PBKDF2 방식 (아래는 Bcrypt)

PBKDF2 뭔가 더 어려운것 같습니다.

 

http://www.asecuritysite.com/encryption/PBKDF2 

 

방식은 2가지인 것 같은데..  차이점이 뭔지 잘 모르겠지만..  

 

DK = PBKDF2(PRF, Password, Salt, c, dkLen)

DK = PBKDF2(HMAC-SHA1, passphrase, ssid, 4096, 256)

 

익명닉네임님이 만들어 주셔서 http://sir.co.kr/g5_plugin/1226 

 

  

 

|

댓글 2개

딱 이 한줄이 모든걸 설명해주네요.

the best that we can hope for is to make password hashing N times slower for both the attacker and for us.

결론적으로 rainbow attack 을 대비하기 위해선 brute force 를 통해 뚫어지는 시간을 기하급수적으로 늘려서 최대한 느리게 뚫어지게 하는것을 하기 위한 장치이죠.
암호학 측면에서 최고이자 최선은 아니지요.
그렇지만 그 N 번 돌림으로서 22일이 22년이 된다면 그것으로도 엄청난 성과이고 그래서 PBKDF2 즉 키스트레칭의 중요도가 올라간거죠 사실 sha256에 salt 를 N 번 돌린 값 이라고 하면 사실 대단하다고 느껴지는 부분은 아니니까요 ㅎㅎ
댓글을 작성하시려면 로그인이 필요합니다.

자유게시판

+
제목 글쓴이 날짜 조회
10년 전 조회 1,332
10년 전 조회 1,148
10년 전 조회 1,325
10년 전 조회 1,259
10년 전 조회 1,358
10년 전 조회 1,650
10년 전 조회 1,183
10년 전 조회 1,393
10년 전 조회 1,209
10년 전 조회 2,312
10년 전 조회 2,319
10년 전 조회 1,803
10년 전 조회 1,204
10년 전 조회 1,108
10년 전 조회 1,815
10년 전 조회 1,276
10년 전 조회 1,244
10년 전 조회 1,173
10년 전 조회 1,170
10년 전 조회 1,209
10년 전 조회 1,253
10년 전 조회 1,257
10년 전 조회 1,211
10년 전 조회 1,282
10년 전 조회 1,306
10년 전 조회 2,006
10년 전 조회 1,256
10년 전 조회 1,377
10년 전 조회 1,393
10년 전 조회 1,157