PKCS5_PBKDF2_HMAC 的盐与静脉注射

salt vs. iv for PKCS5_PBKDF2_HMAC

了解 PKCS5_PBKDF2_HMAC() 需要 salt 并返回 derivedKey

并且 GCM<AES>::Encryption.SetKeyWithIV() 需要 iv(以及 derivedKey )

salt(在PKCS5_PBKDF2_HMAC()中)和[使用相同的值是否安全? =21=]iv(在 GCM<AES>::Encryption.SetKeyWithIV() 中)- 或者它们应该不同?

Is it safe to use the same value for salt (in PKCS5_PBKDF2_HMAC()) and iv (in GCM::Encryption.SetKeyWithIV()) - or should they be different?

是也不是。 Yes - 您可以使用 PKCS5_PBKDF2_HMAC 的输出生成盐、iv 或密钥。 - 你不应该重复使用那样的参数。

通常,您会执行以下操作。它使用唯一的标签,因此导出的参数不能相同。

string password = "super secret password;
string label = "Key derivation with IV";
size_t length = password.length() + label.length();
unsigned int count = 5000;

SecByteBlock key(32 /*Key*/ + 16 /*IV*/);

PKCS5_PBKDF2_HMAC<SHA1> pbkdf2;
pbkdf2.DeriveKey(key, key.size(), 0, (unsigned char*)(password + label).data(), length,
    NULL /*salt*/, 0 /*salt length*/, count);

GCM<AES>::Encryption encryptor;
encryptor.SetKeyWithIV(key, 32, key+32, 16);

上面的标签帮助使推导独一无二。

如果你推导出盐,你的标签可能是 "Salt derivation for X"。在这种情况下,您将从 KDF 获得不同的值。

上面的KDF应用两次就可以了。首先,在不加盐的情况下使用它来制作盐(使用独特的标签)。二、用salt推导出一个key和iv(用之前生成的salt和一个unique label)。