導覽
近期變更
隨機頁面
新手上路
新頁面
優質條目評選
繁體
不转换
简体
繁體
18.219.41.33
登入
工具
閱讀
檢視原始碼
特殊頁面
頁面資訊
求真百科歡迎當事人提供第一手真實資料,洗刷冤屈,終結網路霸凌。
檢視 金鑰衍生函式 的原始碼
←
金鑰衍生函式
前往:
導覽
、
搜尋
由於下列原因,您沒有權限進行 編輯此頁面 的動作:
您請求的操作只有這個群組的使用者能使用:
用戶
您可以檢視並複製此頁面的原始碼。
{| class="wikitable" style="float:right; margin: -10px 0px 10px 20px; text-align:left" |<center>'''金鑰衍生函式'''<br><img src="https://img-blog.csdn.net/20181009131945124?watermark/2/text/aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1d1TGV4/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70" width="280"></center><small>[https://www.itread01.com/content/1544748683.html 圖片來自itread01]</small> |} 在[[密码学]]中,'''密钥派生函数'''(Key derivation function,简称:KDF)使用伪随机函数|Pseudorandom function family从诸如主密钥或[[密码]]的秘密值中派生出一个或多个[[密钥]]。KDF可用于将密钥扩展为更长的密钥或获取所需格式的密钥,例如将作为[[迪菲-赫尔曼密钥交换]]结果的组元素转换为用于[[高级加密标准]]<ref>[https://xuewen.cnki.net/CMFD-2006132794.nh.html 高级加密标准],xuewen.cnki</ref> (AES)的[[对称密钥]]。用于密钥派生的伪随机函数最常见的示例是[[密码散列函数]]。 == 用途 == * 结合非秘密参数从公共秘密值(有时也称为“密钥多样化”)派生出一个或多个密钥。这种使用可以防止获得派生密钥的攻击者知道关于输入秘密值或任何其他派生密钥的有用信息。KDF还可用于确保派生密钥具有其他属性,例如避免某些特定加密系统中的“弱密钥”。 * KDF最常用于密码验证的密码哈希处理,例如用于[[Passwd|passwd]]文件或影子密码|passwd文件。KDF恰巧具有[[密码散列函数]]所需的特性,即使它们最初并非为此目的而设计。在这种情况下,非秘密参数被称为[[盐]]。 : 2013年,密码哈希竞赛|Password Hashing Competition宣布为密码哈希选择一种新的标准算法。2015年7月20日比赛结束,Argon2|Argon2宣布为最终获胜者。其他四种算法获得特别认可:Catena,Lyra2,Makwa和yescrypt。 * 作为多方密钥协商协议|Key-agreement protocol的组成部分。这样的密钥派生函数的例子包括KDF1,IEEE Std 1363-2000|IEEE P1363,ANSI X9.42。 * 从密码中派生出密钥。 * 从所提供的密钥派生出不同长度的密钥:例如HKDF|HKDF * 密钥拉伸和密钥强化。 == 參考文獻 == {{reflist}} [[Category: 310 數學總論]]
此頁面使用了以下模板:
Template:Main other
(
檢視原始碼
)
Template:Reflist
(
檢視原始碼
)
模块:Check for unknown parameters
(
檢視原始碼
)
返回「
金鑰衍生函式
」頁面