Функція формування ключа (англ. key derivation function, KDF) — функція, що формує один або кілька секретних ключів на основі секретного значення (головний ключ, пароль або парольна фраза) з допомогою псевдовипадкової функції. Функція формування ключа може використовуватися для створення ключа необхідної довжини або заданого формату. Прикладом цього може служити перетворення секретного ключа, отриманого як результат протоколу Діффі — Хеллмана, симетричний ключ для використання в алгоритмі AES. Часто псевдовипадковою функцією для формування ключа використовуються криптографічні хеш-функції.
Деякі широко використовувані алгоритми формування ключа: bcrypt, PBKDF2, scrypt.
Використання
Функція формування ключа часто використовується в зв'язці з несекретними параметрами для отримання одного або декількох секретних ключів на основі загального секретного значення. Таке застосування може зашкодити зловмиснику, що заволодів сформованим ключем, отримати інформацію про вихідне секретне значення або про будь-який зі сформованих ключів. Функція формування ключа може застосовуватись для генерації ключа, що задовольняє бажаним заданим властивостями (наприклад, виключення слабких ключів у деяких шифрувальних системах).
Функції формування ключа на основі пароля часто використовуються для хешування паролів та їхньої подальшої верифікації. У такому випадку, несекретный параметр, що використовується у зв'язці з секретним паролем, називається «сіль». У 2013 році був анонсований незалежний відкритий конкурс [en] з розробки нової функції хешування паролів. Конкурс завершився 20 листопада 2015 року, переможцем став алгоритм Argon2. Крім переможця, чотири алгоритми були нагороджені спеціальною відзнакою: Catena, Lyra2, Makwa і yescrypt.
Дивись також
Примітки
- Bezzi, Michele (2011). Data privacy. У Camenisch, Jan (ред.). Privacy and Identity Management for Life. Springer. с. 185—186. ISBN .
- Kaliski, Burt; RSA Laboratories. RFC 2898 -- PKCS #5: Password-Based Cryptography Specification, Version 2.0. IETF.
- Zdziarski, Jonathan (2012). Hacking and Securing IOS Applications: Stealing Data, Hijacking Software, and How to Prevent It. O'Reilly Media. с. 252—253. ISBN .
- «Password Hashing Competition»
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Funkciya formuvannya klyucha angl key derivation function KDF funkciya sho formuye odin abo kilka sekretnih klyuchiv na osnovi sekretnogo znachennya golovnij klyuch parol abo parolna fraza z dopomogoyu psevdovipadkovoyi funkciyi Funkciya formuvannya klyucha mozhe vikoristovuvatisya dlya stvorennya klyucha neobhidnoyi dovzhini abo zadanogo formatu Prikladom cogo mozhe sluzhiti peretvorennya sekretnogo klyucha otrimanogo yak rezultat protokolu Diffi Hellmana simetrichnij klyuch dlya vikoristannya v algoritmi AES Chasto psevdovipadkovoyu funkciyeyu dlya formuvannya klyucha vikoristovuyutsya kriptografichni hesh funkciyi Deyaki shiroko vikoristovuvani algoritmi formuvannya klyucha bcrypt PBKDF2 scrypt VikoristannyaFunkciya formuvannya klyucha chasto vikoristovuyetsya v zv yazci z nesekretnimi parametrami dlya otrimannya odnogo abo dekilkoh sekretnih klyuchiv na osnovi zagalnogo sekretnogo znachennya Take zastosuvannya mozhe zashkoditi zlovmisniku sho zavolodiv sformovanim klyuchem otrimati informaciyu pro vihidne sekretne znachennya abo pro bud yakij zi sformovanih klyuchiv Funkciya formuvannya klyucha mozhe zastosovuvatis dlya generaciyi klyucha sho zadovolnyaye bazhanim zadanim vlastivostyami napriklad viklyuchennya slabkih klyuchiv u deyakih shifruvalnih sistemah Funkciyi formuvannya klyucha na osnovi parolya chasto vikoristovuyutsya dlya heshuvannya paroliv ta yihnoyi podalshoyi verifikaciyi U takomu vipadku nesekretnyj parametr sho vikoristovuyetsya u zv yazci z sekretnim parolem nazivayetsya sil U 2013 roci buv anonsovanij nezalezhnij vidkritij konkurs en z rozrobki novoyi funkciyi heshuvannya paroliv Konkurs zavershivsya 20 listopada 2015 roku peremozhcem stav algoritm Argon2 Krim peremozhcya chotiri algoritmi buli nagorodzheni specialnoyu vidznakoyu Catena Lyra2 Makwa i yescrypt Divis takozhCrypt C PrimitkiBezzi Michele 2011 Data privacy U Camenisch Jan red Privacy and Identity Management for Life Springer s 185 186 ISBN 9783642203176 Kaliski Burt RSA Laboratories RFC 2898 PKCS 5 Password Based Cryptography Specification Version 2 0 IETF Zdziarski Jonathan 2012 Hacking and Securing IOS Applications Stealing Data Hijacking Software and How to Prevent It O Reilly Media s 252 253 ISBN 9781449318741 Password Hashing Competition