对于PKCS5_PBKDF2_HMAC,盐与静脉注射

时间:2015-06-18 14:25:24

标签: c++ cryptography crypto++

了解PKCS5_PBKDF2_HMAC()需要 salt 并返回 derivedKey

GCM<AES>::Encryption.SetKeyWithIV()需要 iv (以及 derivedKey

salt (在PKCS5_PBKDF2_HMAC())和 iv (在GCM<AES>::Encryption.SetKeyWithIV()中) - 或者它们应该不同吗?

1 个答案:

答案 0 :(得分:0)

  

对盐使用相同的值(在PKCS5_PBKDF2_HMAC()中)和iv(在GCM :: Encryption.SetKeyWithIV()中)是否安全 - 或者它们是否应该不同?

是和否。 - 您可以使用PKCS5_PBKDF2_HMAC的输出生成salt,iv或key。 - 您不应该重复使用这样的参数。

通常,你会做类似下面的事情。它使用唯一标签,因此派生参数不能相同。

string password = "super secret password;
string label = "Key derivation with IV";
size_t length = password.length() + label.length();
unsigned int count = 5000;

SecByteBlock key(32 /*Key*/ + 16 /*IV*/);

PKCS5_PBKDF2_HMAC<SHA1> pbkdf2;
pbkdf2.DeriveKey(key, key.size(), 0, (unsigned char*)(password + label).data(), length,
    NULL /*salt*/, 0 /*salt length*/, count);

GCM<AES>::Encryption encryptor;
encryptor.SetKeyWithIV(key, 32, key+32, 16);

上面的标签帮助使推导变得独一无二。

如果您获得盐,您的标签可能是"Salt derivation for X"。在这种情况下,您将从KDF获得不同的值。

在上面,可以两次应用KDF。首先,在没有盐的情况下使用它来创建盐(使用唯一标签)。其次,使用salt来获取密钥和iv(使用先前生成的盐和唯一标签)。