Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 关键拉伸与关键加强_Security - Fatal编程技术网

Security 关键拉伸与关键加强

Security 关键拉伸与关键加强,security,Security,引自维基文章- 另一种被称为关键点强化的方法扩展了关键点 用随机的盐,但然后(不像在关键点拉伸)安全 删除盐。这会强制攻击者和合法用户使用 对盐值执行蛮力搜索 我对关键伸展运动的作用感到满意,但我对关键强化是如何实现的感到困惑。如果删除salt,如何再次验证密钥?使用足够短的salt,可以尝试所有可能的方法,直到找到一个与已知密钥组合时解密消息的salt。因此,“强力搜索盐的价值”。维基文章中引用的关于关键加固方案的论文可用 看起来他们正在把一种较大的盐分成两种较小的盐,一种是公共盐,与普通盐没

引自维基文章-

另一种被称为关键点强化的方法扩展了关键点 用随机的盐,但然后(不像在关键点拉伸)安全 删除盐。这会强制攻击者和合法用户使用 对盐值执行蛮力搜索


我对关键伸展运动的作用感到满意,但我对关键强化是如何实现的感到困惑。如果删除salt,如何再次验证密钥?

使用足够短的salt,可以尝试所有可能的方法,直到找到一个与已知密钥组合时解密消息的salt。因此,“强力搜索盐的价值”。

维基文章中引用的关于关键加固方案的论文可用

看起来他们正在把一种较大的盐分成两种较小的盐,一种是公共盐,与普通盐没什么不同,另一种是私用盐,为了使密码验证更慢,私用盐被丢弃了。其想法是,所有密码验证都会变慢,因为私有salt必须始终强制执行,但如果提供了正确的密码,这一点可以忽略不计。但是,添加的处理将减慢强制输入密码的速度