Я использую PBKDF2 для получения ключа из строки пароля в моем приложении, и у меня есть несколько вопросов об этом.Некоторые вопросы о PBKDF2
Сначала я видел много PBKDF2 в Интернете, используя хеши, такие как HMAC-SHA256. Что означает, что он использует HMAC-SHA256, а не только HMAC? Я думал, что HMAC шифрует данные с помощью ключа.
Во-вторых, я прочитал, что была уязвимость BlackBerry, потому что ее функция PBKDF2 использовала только одну итерацию (вместо 1000). Будет ли одна итерация такой же, как просто хеширование пароля (скажем, с SHA256).
Thanks
У вас есть связь по поводу уязвимости BlackBerry? –
http://en.wikipedia.org/wiki/PBKDF2#BlackBerry_vulnerability – user924387
Эта предполагаемая уязвимость имеет меньше общего с количеством итераций и больше связана с тем, что люди используют слабые пароли и что утилита резервного копирования BlackBerry включает в себя зашифрованную базу данных в резервном изображении. Счетчик итераций 10000 не поможет, если пароль, например, представляет собой четырехзначный пин-код. –