Tag: pbkdf2

PBKDF2 (Password-Based Key Derivation Function 2) ist eine key derivation Funktion, die Teil der RSA Laboratories “ Public-Key Cryptography Standards (PKCS) – Serie.

.NET: Unterschied zwischen PasswordDeriveBytes und Rfc2898DeriveBytes

Anzahl der Antworten 4 Antworten
Ich versuche zu verstehen, einige C#-code, den ich übergeben worden, die sich mit Kryptographie und speziell verwendet PasswordDeriveBytes aus System.Security.Cryptography. In der .NETTO-docs , es sagt, dass PasswordDeriveBytes verwendet "eine Erweiterung der PBKDF1 Algorithmus", auf die später

Gibt es einen standard für die Verwendung des PBKDF2 als Passwort-hash?

Anzahl der Antworten 2 Antworten
Sich mir im Kampf gegen die schwache Passwort-hashes. Einem Passwort, PBKDF2 hash enthalten sollte, das Salz, die Anzahl der Iterationen, und den hash selbst so ist es möglich zu überprüfen, später. Gibt es ein standard-format, wie RFC2307

Darüber, wie schnell können Sie brute-force-PBKDF2?

Anzahl der Antworten 4 Antworten
Nach dem linkedin-Passwort-hash Leck, habe ich unser Passwort-hashing. Wir verwenden Django 1.4 verwendet PBKDF2, das ist toll und ein Schritt aus dem vorherigen SHA1. Aber ich bin gespannt wie leicht könnte man brute-force, die. Ich freue mich

PBKDF2-Funktion in Android

Anzahl der Antworten 2 Antworten
Ist es PBKDF2-Implementierung für Android. Ich bin versucht, daraus einen Schlüssel mit PBKDF2-Funktion. Ich konnte Sie nicht finden, ein Beispiel, das zu tun. InformationsquelleAutor ssk | 2011-11-11

SALZ und HASH mit pbkdf2

Anzahl der Antworten 2 Antworten
Bin ich mit den folgenden Methoden erstellen, eine gesalzene und gehashte Passwort aus der crypto-lib in nodejs: crypto.randomBytes(size, [callback]) crypto.pbkdf2(password, salt, iterations, keylen, callback) Für die randomBytes call (erstellen der SALZ -) welche Größe sollte ich verwenden?

PBKDF2-HMAC-SHA1

Anzahl der Antworten 1 Antworten
Zum generieren einer gültigen pairwise master key für ein WPA2-Netzwerk einen router nutzt die PBKDF2-HMAC-SHA1-Algorithmus. Ich verstehe, dass die sha1-Funktion wird ausgeführt, 4096 mal zum ableiten der PMK, jedoch habe ich zwei Fragen über den Prozess. Ausrede

Wie Sie richtig lagern, ein Passwort, PBKDF2 hash

Anzahl der Antworten 3 Antworten
Habe ich getan einige der Forschung, für die richtigen Wege, den hash zu verschlüsseln und ein Passwort und speichern Sie in einer Datenbank. Ich kannte Salt und Hash-so schaute ich mich um und PBKDF2 schien eine gute

Die Verwendung PBKDF2 mit OpenSSL-Bibliothek

Anzahl der Antworten 1 Antworten
Ich möchte, um die Verwendung der PBKDF2-Algorithmus mit SHA1-HMAC (basierend auf diese Antwort). Wie kann ich nutzen, durch die Krypto-Bibliothek? Ich begann mit der Suche an man openssl, aber die openssl passwd Befehl (Mann Seite) unterstützt nur

Wie zu verwenden PKCS5_PBKDF2_HMAC_SHA1()

Anzahl der Antworten 1 Antworten
Ich versuche, mit PKCS5_PBKDF2_HMAC_SHA1() und unten ist mein Beispielprogramm. Ich wollte sicherstellen, dass, wenn mein Ergebnis PKCS5_PBKDF2_HMAC_SHA1() korrekt ist, so dass ich überprüft, das gleiche mit der website http://anandam.name/pbkdf2/ und ich sehe ein anderes Ergebnis. Verwende ich

PBKDF2WithHmacSHA512 Vs. PBKDF2WithHmacSHA1

Anzahl der Antworten 2 Antworten
Ich arbeite an einer Java authentication subsystem-Spezifikationen die Speicherung der Passwörter in der DB als PBKDF2generierten hashes, und ich bin jetzt versucht, zu entscheiden, ob ich verwenden soll SHA1 oder SHA512 als PFR. Ich ging durch die

Passwort-Verschlüsselung: PBKDF2 (mit sha512 x 1000) vs Bcrypt

Anzahl der Antworten 2 Antworten
Die ich gelesen habe über die Gawker Vorfall und mehrere Artikel aufgetaucht, in Bezug auf nur mit bcrypt hash-Passwörter und ich möchte sicherstellen, dass meine hashing-Mechanismus ist sicher genug, um zu vermeiden, wechseln Sie zu einer anderen

PBEKeySpec was der iterationCount und keyLength-Parameter beeinflussen?

Anzahl der Antworten 1 Antworten
Eintauchen in die java-Verschlüsselung und hashing Welt, die ich sehen, Beispiele der Konstruktor für die PBEKeySpec Klasse mit verschiedenen Werten für die iterationCount und die keyLength Parameter. Nichts scheint zu erklären, was diese Parameter Einfluss oder meine.

PBKDF2 Verwendung von CommonCrypto auf iOS

Anzahl der Antworten 3 Antworten
Ich versuche zu verwenden CommonCrypto zum erzeugen der Schlüssel mit PBKDF2 aber ich kann nicht scheinen zu importieren CommonCrypto/CommonKeyDerivation.h ich nur Fehler, die Sie nicht gefunden wird. Irgendwelche Ideen? edit: ich sollte wohl erwähnen, dass ich bereits

Zuverlässige Implementierung der PBKDF2-HMAC-SHA256 für JAVA

Anzahl der Antworten 2 Antworten
Gibt es eine zuverlässige Implementierung der PBKDF2-HMAC-SHA256 für JAVA? Ich verwendet, um die Verschlüsselung von bouncycastle aber es stellt keinen PBKDF2WithHmacSHA256'. Möchte ich nicht schreiben, Krypto-Modul selbst. Empfehlen Sie eine alternative Bibliothek oder-Algorithmus (wenn ich stick mit

Immer SlowAES und RijndaelManaged-Klasse .NET zusammen spielen

Anzahl der Antworten 1 Antworten
Ich versuche, setup-AES-Verschlüsselung /Entschlüsselung unter Verwendung der javascript-Bibliothek SlowAES und die RijndaelManaged Klasse .NET. Wählte ich diese Methode nach der Lektüre dieser Beitragwo Cheeso hat es geschafft, diese zwei Methoden der Verschlüsselung, um gemeinsam zu spielen ",

PBKDF2 mit Bouncycastle in Java

Anzahl der Antworten 2 Antworten
Ich versuche zur sicheren Speicherung eines Passwortes in einer Datenbank und für die, die ich wählte zu speichern hash-Wert erzeugt unter Verwendung der PBKDF2-Funktion. Ich möchte dies tun mit Hilfe der bouncy castle-Bibliothek, aber ich weiß nicht,

PBKDF2-Implementierung in C # mit Rfc2898DeriveBytes

Anzahl der Antworten 4 Antworten
Jungs, ich bin versucht zu implementieren eine PBKDF2-Funktion in C# erstellt eine WPA Shared key. Ich habe festgestellt, dass einige hier: http://msdn.microsoft.com/en-us/magazine/cc163913.aspx das scheint ein gültiges Ergebnis, aber es ist ein byte zu kurz ist... und die

PasswordDeriveBytes vs Rfc2898DeriveBytes, veraltet, aber viel schneller

Anzahl der Antworten 3 Antworten
Ich arbeite an einer Verschlüsselung basierend auf Klassen geerbt von SymmetricAlgorithm wie TripleDes, DES, etc. Grundsätzlich gibt es zwei Optionen zum generieren konsistente Schlüssel und IV für meinen Algorithmus-Klasse PasswordDeriveBytes und Rfc2898DeriveBytes beide Erben von DeriveBytes abstrakte