了解 PKCS5_PBKDF2_HMAC()
需要一个salt 并返回一个derivedKey
还有那个GCM<AES>::Encryption.SetKeyWithIV()
需要 iv(以及 derivedKey)
salt(在 PKCS5_PBKDF2_HMAC()
中)和 iv 使用相同的值是否安全?在 GCM<AES>::Encryption.SetKeyWithIV()
) - 或者它们应该不同?
Is it safe to use the same value for salt (in PKCS5_PBKDF2_HMAC()) and iv (in GCM::Encryption.SetKeyWithIV()) - or should they be different?
是也不是。 是 - 您可以使用 PKCS5_PBKDF2_HMAC
的输出来生成盐、iv 或 key 。 不 - 你不应该重复使用那样的参数。
通常,您会执行以下操作。它使用唯一的标签,因此导出的参数不能相同。
string password = "super secret password;
string label = "Key derivation with IV";
size_t length = password.length() + label.length();
unsigned int count = 5000;
SecByteBlock key(32 /*Key*/ + 16 /*IV*/);
PKCS5_PBKDF2_HMAC<SHA1> pbkdf2;
pbkdf2.DeriveKey(key, key.size(), 0, (unsigned char*)(password + label).data(), length,
NULL /*salt*/, 0 /*salt length*/, count);
GCM<AES>::Encryption encryptor;
encryptor.SetKeyWithIV(key, 32, key+32, 16);
上面的标签帮助使推导变得唯一。
如果您为盐派生,您的标签可能是“X 的盐派生”
。在这种情况下,您将从 KDF 获得不同的值。
在上面,两次应用KDF是可以的。首先,在不加盐的情况下使用它来制作盐(使用独特的标签)。其次,使用salt推导出一个key和iv(使用之前生成的salt和一个unique label)。
我是一名优秀的程序员,十分优秀!