質問

PBKDF2 と暗号化ハッシュ関数を使用して 128 ビット AES キーを生成したいと考えています。SHA1 も 128 ビットなので、PBKDF2 でそれを使用しようと考えましたが、壊れていたため、代わりに SHA256 を使用することにしました。これは安全ですか? それとも、ハッシュ サイズと結果のキー サイズの差により、AES キーが弱くなってしまうような悲惨なサイレント トランケーションが発生するのでしょうか?代わりに、AES の 256 ビット キーを生成するだけでよいでしょうか?

役に立ちましたか?

解決

SHA-1 は「壊れています」が、ほとんどの合理的なシステムは SHA-1 のみを使用します。 HMAC より強力なバージョン おそらくまだ大丈夫. 。とはいえ、次のような新しいプロトコル TLS1.2, 、 使っている 少なくとも SHA-256 擬似ランダム関数 (PRF) の場合。

(ほとんどの PRF と同様に) 必要なサイズまで結果を切り詰めても問題ありません。事前のディスカッションの一部は次のサイトで入手できます。 この質問.

キーの長さに関しては、次を参照してください。 キー長さ.com. 。各プリミティブの使用方法に一貫性があることを確認する必要があります。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top