linux生成私钥 prk,远程存储密码保护私钥

使用相同的密码生成多个密钥和身份验证哈希没有任何问题。无论如何,您都不应该将真正的密码发送到服务器。你想先通过PBKDF2发送它。我的认证通常的建议是这样的:

salt = static-per-app-token + username

key = PBKDF2(salt, password, > 10000 iterations)

send key to server

on server: finalkey = SHA512(key) // This step keeps someone who steals your auth database from logging in

compare finalkey to database

鉴于该程序,你可以修改PBKDF2一步的两倍,只要你需要生成一个密钥。顶部的X字节用于验证,底部的X字节用于解密。 PKBDF2可以根据需要创建任意数量的字节,并且只有一半的字节不能帮助您找出另一半。

对于您的特定问题,这可能是最方便和最好的表现。您也可以按照您的建议进行,并为PBKDF2使用两种不同的盐。这也很好。计算需要两倍的时间。如果这不是问题,那么这是一个非常简单的解决方案,根据您的代码可能会更方便。

但是我们只是想讨论另一个步骤,假设您没有密码。你有一个(随机)键,并且你想从中创建独立的键。或者你已经有了PBKDF2的输出,并且想把它扩展到更多的键。在这种情况下,您可以使用HKDF来扩展密钥。这个过程很简单(||手段“串连”):

prk = psuedorandom key (your input key)

info = some-random-token || username

T(0) = empty string (zero length)

T(1) = HMAC-Hash(PRK, T(0) | info | 0x01)

T(2) = HMAC-Hash(PRK, T(1) | info | 0x02)

T(3) = HMAC-Hash(PRK, T(2) | info | 0x03) ...

您继续建立T(n)的,直到你有你所有的按键足够的字节。您将所有T(n)结果粘合在一起,并将其切片以将您的密钥取出。这比PBKDF2快得多,并且可以应用于PBKDF2的输出。

查看RNCryptor v4 spec,了解将单个密码扩展为一堆不同密钥和随机值的过程示例。

密码仍然很糟糕,而且这些都不能修复严重选择的密码,但如果密码合理难以猜测,那么至少会将卡片堆叠在您的偏好之内。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值