了解PKCS5_PBKDF2_HMAC()
需要 salt 并返回 derivedKey
GCM<AES>::Encryption.SetKeyWithIV()
需要 iv (以及 derivedKey )
对 salt (在PKCS5_PBKDF2_HMAC()
)和 iv (在GCM<AES>::Encryption.SetKeyWithIV()
中) - 或者它们应该不同吗?
答案 0 :(得分:0)
对盐使用相同的值(在PKCS5_PBKDF2_HMAC()中)和iv(在GCM :: Encryption.SetKeyWithIV()中)是否安全 - 或者它们是否应该不同?
是和否。 是 - 您可以使用PKCS5_PBKDF2_HMAC
的输出生成salt,iv或key。 否 - 您不应该重复使用这样的参数。
通常,你会做类似下面的事情。它使用唯一标签,因此派生参数不能相同。
string password = "super secret password;
string label = "Key derivation with IV";
size_t length = password.length() + label.length();
unsigned int count = 5000;
SecByteBlock key(32 /*Key*/ + 16 /*IV*/);
PKCS5_PBKDF2_HMAC<SHA1> pbkdf2;
pbkdf2.DeriveKey(key, key.size(), 0, (unsigned char*)(password + label).data(), length,
NULL /*salt*/, 0 /*salt length*/, count);
GCM<AES>::Encryption encryptor;
encryptor.SetKeyWithIV(key, 32, key+32, 16);
上面的标签帮助使推导变得独一无二。
如果您获得盐,您的标签可能是"Salt derivation for X"
。在这种情况下,您将从KDF获得不同的值。
在上面,可以两次应用KDF。首先,在没有盐的情况下使用它来创建盐(使用唯一标签)。其次,使用salt来获取密钥和iv(使用先前生成的盐和唯一标签)。