OpenSSL::PKCS5
module OpenSSL::PKCS5
提供基于PKCS#5的基于密码的加密功能。通常用于安全地派生任意长度的对称密钥,与密码中的OpenSSL :: Cipher一起使用。另一个用例是用于存储密码:由于能够通过增加迭代次数来调整计算工作量,所以可以人为地减慢计算量以便使可能的攻击不可行。
PKCS5通过基于OpenSSL :: Digest :: SHA1的HMAC提供对PBKDF2的支持,如果底层版本的OpenSSL已经支持(> = 1.0.0),则提供对任意Digest的支持。
参数
密码
通常是表示用于派生密钥的密码的任意字符串。
Salt
基于普通密码的字典防止攻击。这是一个公共值,可以与密码一起安全地存储(例如,如果PBKDF2用于密码存储)。为了获得最大的安全性,应该为每个存储的密码生成新鲜的随机盐。根据PKCS#5,盐的长度至少应为8个字节。
迭代计数
允许调整实际计算的长度。迭代次数越多,需要的时间越长。
密钥长度
指定将生成的输出的字节长度。通常,密钥长度应该大于或等于底层摘要函数的输出长度,否则攻击者可能会简单地试图暴力破解密钥。根据PKCS#5,安全性受底层摘要函数输出长度的限制,即如果选择严格大于摘要输出长度的密钥长度,则安全性不会提高。因此,在使用PKCS5进行密码存储时,只需存储与摘要输出长度相等的值即可,而通过存储较大的值则不会产生任何结果。
例子
为密码生成128位密钥(例如AES)
pass = "secret"
salt = OpenSSL::Random.random_bytes(16)
iter = 20000
key_len = 16
key = OpenSSL::PKCS5.pbkdf2_hmac_sha1(pass, salt, iter, key_len)
存储密码
pass = "secret"
salt = OpenSSL::Random.random_bytes(16) #store this with the generated value
iter = 20000
digest = OpenSSL::Digest::SHA256.new
len = digest.digest_length
#the final value to be stored
value = OpenSSL::PKCS5.pbkdf2_hmac(pass, salt, iter, len, digest)
有关检查密码的重要说明
将用户提供的密码与以前存储的值进行比较时,常见的错误是使用“==”比较两个值。通常,评估时出现“==”短路,因此容易受到定时攻击的影响。正确的方法是使用比较两个值时总是花费相同时间的方法,因此不会将任何信息泄露给潜在的攻击者。要比较两个值,可以使用以下内容:
def eql_time_cmp(a, b)
unless a.length == b.length
return false
end
cmp = b.bytes.to_a
result = 0
a.bytes.each_with_index {|c,i|
result |= c ^ cmp[i]
}
result == 0
end
请注意,如果长度不同,过早返回时通常不会泄漏有价值的信息 - 使用PKCS#5时,要比较的值的长度是固定大小。
公共类方法
pbkdf2_hmac(pass,salt,iter,keylen,digest)→string Show source
参数
pass
- 字符串
salt
- 字符串 - 应该至少有8个字节长。
iter
- 整数 - 应该大于1000. 20000更好。
keylen
- 整数
- digest - 一个字符串或OpenSSL :: Digest对象。可用于OpenSSL> = 1.0.0。除SHA1以外的其他加密库不支持.static VALUE ossl_pkcs5_pbkdf2_hmac(VALUE self,VALUE pass,VALUE salt,VALUE iter,VALUE keylen ,VALUE摘要){VALUE str; const EVP_MD * md; int len = NUM2INT(keylen); 的StringValue(PASS); 的StringValue(盐); md = GetDigestPtr(digest); str = rb_str_new(0,len); 如果(PKCS5_PBKDF2_HMAC(RSTRING_PTR(pass),RSTRING_LENINT(pass),(unsigned char *)RSTRING_PTR(salt)),RSTRING_LENINT(salt),NUM2INT(iter),md,len,(unsigned char *)RSTRING_PTR(str))! 1)ossl_raise(ePKCS5,“PKCS5_PBKDF2_HMAC”); 返回str; } pbkdf2_hmac_sha1(pass,salt,iter,
pass
- 字符串
salt
- 字符串 - 应该至少有8个字节长。
iter
- 整数 - 应该大于1000. 20000更好。
keylen
- 整数
这种方法几乎适用于任何版本的OpenSSL。
符合RFC 2898。
static VALUE
ossl_pkcs5_pbkdf2_hmac_sha1(VALUE self, VALUE pass, VALUE salt, VALUE iter, VALUE keylen)
{
VALUE str;
int len = NUM2INT(keylen
StringValue(pass
StringValue(salt
str = rb_str_new(0, len
if (PKCS5_PBKDF2_HMAC_SHA1(RSTRING_PTR(pass), RSTRING_LENINT(pass),
(const unsigned char *)RSTRING_PTR(salt), RSTRING_LENINT(salt), NUM2INT(iter),
len, (unsigned char *)RSTRING_PTR(str)) != 1)
ossl_raise(ePKCS5, "PKCS5_PBKDF2_HMAC_SHA1"
return str;
}