PBKDF2 방식 (아래는 Bcrypt) 정보
PBKDF2 방식 (아래는 Bcrypt)
본문
PBKDF2 뭔가 더 어려운것 같습니다.
http://www.asecuritysite.com/encryption/PBKDF2
방식은 2가지인 것 같은데.. 차이점이 뭔지 잘 모르겠지만..
DK = PBKDF2(PRF, Password, Salt, c, dkLen)
DK = PBKDF2(HMAC-SHA1, passphrase, ssid, 4096, 256)
익명닉네임님이 만들어 주셔서 http://sir.co.kr/g5_plugin/1226
공감
0
0
댓글 2개

딱 이 한줄이 모든걸 설명해주네요.
the best that we can hope for is to make password hashing N times slower for both the attacker and for us.
결론적으로 rainbow attack 을 대비하기 위해선 brute force 를 통해 뚫어지는 시간을 기하급수적으로 늘려서 최대한 느리게 뚫어지게 하는것을 하기 위한 장치이죠.
암호학 측면에서 최고이자 최선은 아니지요.
그렇지만 그 N 번 돌림으로서 22일이 22년이 된다면 그것으로도 엄청난 성과이고 그래서 PBKDF2 즉 키스트레칭의 중요도가 올라간거죠 사실 sha256에 salt 를 N 번 돌린 값 이라고 하면 사실 대단하다고 느껴지는 부분은 아니니까요 ㅎㅎ
the best that we can hope for is to make password hashing N times slower for both the attacker and for us.
결론적으로 rainbow attack 을 대비하기 위해선 brute force 를 통해 뚫어지는 시간을 기하급수적으로 늘려서 최대한 느리게 뚫어지게 하는것을 하기 위한 장치이죠.
암호학 측면에서 최고이자 최선은 아니지요.
그렇지만 그 N 번 돌림으로서 22일이 22년이 된다면 그것으로도 엄청난 성과이고 그래서 PBKDF2 즉 키스트레칭의 중요도가 올라간거죠 사실 sha256에 salt 를 N 번 돌린 값 이라고 하면 사실 대단하다고 느껴지는 부분은 아니니까요 ㅎㅎ