PBKDF2 방식 (아래는 Bcrypt)

PBKDF2 뭔가 더 어려운것 같습니다.

 

http://www.asecuritysite.com/encryption/PBKDF2 

 

방식은 2가지인 것 같은데..  차이점이 뭔지 잘 모르겠지만..  

 

DK = PBKDF2(PRF, Password, Salt, c, dkLen)

DK = PBKDF2(HMAC-SHA1, passphrase, ssid, 4096, 256)

 

익명닉네임님이 만들어 주셔서 http://sir.co.kr/g5_plugin/1226 

 

  

 

|

댓글 2개

http://security.stackexchange.com/questions/4781/do-any-security-experts-recommend-bcrypt-for-password-storage
bcrypt와 PBKDF2의 비교..
딱 이 한줄이 모든걸 설명해주네요.

the best that we can hope for is to make password hashing N times slower for both the attacker and for us.

결론적으로 rainbow attack 을 대비하기 위해선 brute force 를 통해 뚫어지는 시간을 기하급수적으로 늘려서 최대한 느리게 뚫어지게 하는것을 하기 위한 장치이죠.
암호학 측면에서 최고이자 최선은 아니지요.
그렇지만 그 N 번 돌림으로서 22일이 22년이 된다면 그것으로도 엄청난 성과이고 그래서 PBKDF2 즉 키스트레칭의 중요도가 올라간거죠 사실 sha256에 salt 를 N 번 돌린 값 이라고 하면 사실 대단하다고 느껴지는 부분은 아니니까요 ㅎㅎ
댓글을 작성하시려면 로그인이 필요합니다. 로그인

자유게시판

+
제목 글쓴이 날짜 조회
10년 전 조회 1,322
10년 전 조회 1,138
10년 전 조회 1,317
10년 전 조회 1,250
10년 전 조회 1,343
10년 전 조회 1,641
10년 전 조회 1,173
10년 전 조회 1,383
10년 전 조회 1,197
10년 전 조회 2,302
10년 전 조회 2,294
10년 전 조회 1,792
10년 전 조회 1,191
10년 전 조회 1,097
10년 전 조회 1,804
10년 전 조회 1,256
10년 전 조회 1,232
10년 전 조회 1,161
10년 전 조회 1,157
10년 전 조회 1,197
10년 전 조회 1,245
10년 전 조회 1,247
10년 전 조회 1,197
10년 전 조회 1,272
10년 전 조회 1,295
10년 전 조회 1,991
10년 전 조회 1,243
10년 전 조회 1,362
10년 전 조회 1,380
10년 전 조회 1,145
🐛 버그신고