求真百科歡迎當事人提供第一手真實資料,洗刷冤屈,終結網路霸凌。

金鑰衍生函式檢視原始碼討論檢視歷史

事實揭露 揭密真相
前往: 導覽搜尋
金鑰衍生函式
圖片來自itread01

密碼學中,密鑰派生函數(Key derivation function,簡稱:KDF)使用偽隨機函數|Pseudorandom function family從諸如主密鑰或密碼的秘密值中派生出一個或多個密鑰。KDF可用於將密鑰擴展為更長的密鑰或獲取所需格式的密鑰,例如將作為迪菲-赫爾曼密鑰交換結果的組元素轉換為用於高級加密標準[1] (AES)的對稱密鑰。用於密鑰派生的偽隨機函數最常見的示例是密碼散列函數

用途 

  • 結合非秘密參數從公共秘密值(有時也稱為「密鑰多樣化」)派生出一個或多個密鑰。這種使用可以防止獲得派生密鑰的攻擊者知道關於輸入秘密值或任何其他派生密鑰的有用信息。KDF還可用於確保派生密鑰具有其他屬性,例如避免某些特定加密系統中的「弱密鑰」。
  • KDF最常用於密碼驗證的密碼哈希處理,例如用於passwd文件或影子密碼|passwd文件。KDF恰巧具有密碼散列函數所需的特性,即使它們最初並非為此目的而設計。在這種情況下,非秘密參數被稱為
2013年,密碼哈希競賽|Password Hashing Competition宣布為密碼哈希選擇一種新的標準算法。2015年7月20日比賽結束,Argon2|Argon2宣布為最終獲勝者。其他四種算法獲得特別認可:Catena,Lyra2,Makwa和yescrypt。
  • 作為多方密鑰協商協議|Key-agreement protocol的組成部分。這樣的密鑰派生函數的例子包括KDF1,IEEE Std 1363-2000|IEEE P1363,ANSI X9.42。
  • 從密碼中派生出密鑰。
  • 從所提供的密鑰派生出不同長度的密鑰:例如HKDF|HKDF
  • 密鑰拉伸和密鑰強化。

參考文獻

  1. 高級加密標準,xuewen.cnki