Acercamientos clave de estiramiento

3

He visto que varios algoritmos de estiramiento de teclas implicaron aumentar el número de operaciones necesarias para calcular el clave (es decir, el número de rondas dentro de una función hash). Pero me pregunto si estos enfoques son más seguros ya que aumentan el número de operaciones necesarias en una cantidad constante que no tiene en cuenta los recursos computacionales del dispositivo que ejecuta la implementación.

¿No sería más seguro aumentar la carga de trabajo necesaria en función de los recursos informáticos disponibles?

O alternativamente, sin aumentar el número de rondas, se podría resolver un pequeño desafío (es decir, suponer un desafío de 32 bits) e incorporarlo en la clave.

    
pregunta Sebi 24.09.2015 - 11:20
fuente

1 respuesta

1

Está en lo correcto al adaptar la fuerza del algoritmo de estiramiento de una clave a los recursos de hardware disponibles es superior a usar una fuerza fija. Esto se implementa realmente en algunos casos, como el estándar de cifrado de disco LUKS, que utilizará aproximadamente dos segundos de estiramiento de la clave PBKDF2.

A veces esto no es posible. Por ejemplo, un dispositivo de almacenamiento externo se puede usar en múltiples máquinas con diferentes especificaciones de hardware. Lo que toma dos segundos en una computadora poderosa puede llevarle medio minuto en un sistema más barato y de gama baja. En estos casos, a menudo se requiere una dificultad fija para estirar las teclas, usando una dificultad que sea lo suficientemente baja como para que las computadoras de gama baja puedan realizar las operaciones con bastante rapidez, mientras que todavía sean lo suficientemente altas como para ser una molestia para los atacantes.     

respondido por el forest 13.11.2018 - 05:18
fuente

Lea otras preguntas en las etiquetas