Первая очевидная проблема, которую я вижу, — это использование имени пользователя в качестве солт-значения при первом вызове pbkdf2 . В любом случае можно с уверенностью сказать, что соль не сохраняется и не передается KDF, потому что это входные данные, которые используются для генерации одностороннего, математически необратимого выходного значения.
В отношении этого, является ли Bcrypt обратимым? Поскольку пароль в bcrypt используется как часть ключа шифрования, ЭТО свойство делает его односторонним функция. Blowfish обратимый в том смысле, что, зная ключ, вы можете отменить шифрование.
Также знаете, для чего используется pbkdf2? Назначение и работа. PBKDF2 применяет псевдослучайную функцию, такую как код аутентификации сообщения на основе хэша (HMAC), к входному паролю или ключевой фразе вместе со значением соли и повторяет процесс много раз для создания производного ключа, который может затем использоваться в качестве криптографического ключа в последующих операциях.
Можно ли таким образом расшифровать pbkdf2?
1 ответ. PBKDF2 — это односторонний алгоритм хеширования. Односторонний хэш выполняет набор математических операций, которые преобразуют ввод в (в основном) уникальный вывод, называемый дайджестом. Поскольку эти операции являются односторонними, вы не можете « расшифровать » вывод — вы не можете превратить дайджест в исходный ввод.
Что добавляется в конец строки пароля во время хеширования, чтобы сделать его более безопасным?
Соль — это понятие, которое обычно относится к хешированию паролей . По сути, это уникальное значение, которое можно добавить в конец пароля , чтобы создать другое значение хеш-функции . Это добавляет уровень безопасности к процессу хеширования , в частности, от атак грубой силы.