栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 面试经验 > 面试问答

PBEKeySpec迭代计数和keyLength参数有什么影响?

面试问答 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

PBEKeySpec迭代计数和keyLength参数有什么影响?

迭代次数是派生对称密钥期间对密码进行哈希处理的次数。数字越大,验证密码猜测然后导出正确密钥的难度就越大。它与盐一起使用,用于防止使用彩虹表的攻击。迭代次数应尽可能高,而不会降低您自己的系统的速度。迭代计数的一个更通用的术语是
工作因子

密钥长度是导出的对称密钥的 以位
为单位的长度。DESede密钥的长度可以为128或192位,包括奇偶校验位。AES密钥的长度可以为128、192或256位。问题在于API没有指定要使用的密钥长度(位/字节,带或不带奇偶校验);为

PBEKeySpec
密钥大小是位,包括如本节中示出的奇偶校验位。

密钥派生功能通常仅输出“足够”的随机位,因此这就是为什么您仍可以指定所需的密钥大小的原因。


笔记:

  • 有关更多信息,请查看标准,PKCS标准往往相对容易阅读。
  • 盐只需要独特即可;通常,这是通过使用安全随机数生成器(对于Java而言,使用
    new SecureRandom()
    ,然后再创建)创建64到256位的完全随机盐来实现的
    nextBytes(int amount)
    。盐可以是公开的,并可以与密文或密码哈希一起存储。
  • 为密钥大小指定任何大于散列输出大小的值(默认情况下为SHA-1,输出大小为160位)可能会失败(对于PBKDF1)或导致其他速度变慢(对于PBKDF2)。不建议; 只需在算法规范中使用哈希函数,例如SHA-256,SHA-512。
  • SHA-1(有时因为从未使用过SHA-0而被称为SHA), 甚至 MD5仍对这种功能完全安全(因为它不依赖于碰撞抵抗力),但您仍应选择更安全的选择,例如对于新协议,则为SHA-256或SHA-512。


转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/387672.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号