您好,登錄后才能下訂單哦!
本篇內(nèi)容介紹了“PBE的加密過程是怎樣的”的有關(guān)知識,在實(shí)際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
基于口令的密碼(PBE)
基于口令的密碼(Password Based Encryption,PBE)是一種基于口令生成密鑰,并使用該密鑰進(jìn)行加密的方法。其中加密和解密使用的是同一個密鑰。
根據(jù)用戶自己的口令和salt生成口令密碼,我們先看下加密的過程:
加密的過程可以分為這幾步:
生成KEK密鑰
使用偽隨機(jī)數(shù)生成器來生成salt
將salt和用戶自己的口令使用單向散列函數(shù)算法生成KEK密鑰
生成會話密鑰并加密
使用偽隨機(jī)數(shù)生成器生成會話密鑰CEK
使用步驟1生成的KEK密鑰對會話密鑰CEK進(jìn)行加密,得到加密后的會話密鑰
將步驟1生成的salt和步驟2生成的加密后的會話密鑰保存起來,以供后面解密的時候使用。
加密消息
使用步驟2中生成的會話密鑰CEK來對消息進(jìn)行加密,從而得到加密后的消息。
步驟1生成的KEK并不需要保存,因?yàn)樗耆梢愿鶕?jù)salt來重構(gòu)。
接下來我們再看一下解密的過程:
重建KEK
使用保存的salt和用戶記住的口令,根據(jù)單向散列算法重建KEK。
解密會話密鑰
將保持的加密后的會話密鑰使用步驟1生成的KEK解密,得到解密后的會話密鑰
解密消息
使用解密后的會話密鑰對加密過后的消息進(jìn)行解密,得到最終消息原文。
為什么要使用salt呢?
salt主要是為了防御字典攻擊,因?yàn)橛脩糇约旱目诹畈痪邆潆S機(jī)性,很容易被暴力破解。加了salt之后,被暴力破解的難度大大加大。
“PBE的加密過程是怎樣的”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。