在线文档教程
Ruby 2.4
OpenSSL

OpenSSL::PKCS5

module OpenSSL::PKCS5

提供基于PKCS#5的基于密码的加密功能。通常用于安全地派生任意长度的对称密钥,与密码中的OpenSSL :: Cipher一起使用。另一个用例是用于存储密码:由于能够通过增加迭代次数来调整计算工作量,所以可以人为地减慢计算量以便使可能的攻击不可行。

PKCS5通过基于OpenSSL :: Digest :: SHA1的HMAC提供对PBKDF2的支持,如果底层版本的OpenSSL已经支持(> = 1.0.0),则提供对任意Digest的支持。

参数

密码

通常是表示用于派生密钥的密码的任意字符串。

Salt

基于普通密码的字典防止攻击。这是一个公共值,可以与密码一起安全地存储(例如,如果PBKDF2用于密码存储)。为了获得最大的安全性,应该为每个存储的密码生成新鲜的随机盐。根据PKCS#5,盐的长度至少应为8个字节。

迭代计数

允许调整实际计算的长度。迭代次数越多,需要的时间越长。

密钥长度

指定将生成的输出的字节长度。通常,密钥长度应该大于或等于底层摘要函数的输出长度,否则攻击者可能会简单地试图暴力破解密钥。根据PKCS#5,安全性受底层摘要函数输出长度的限制,即如果选择严格大于摘要输出长度的密钥长度,则安全性不会提高。因此,在使用PKCS5进行密码存储时,只需存储与摘要输出长度相等的值即可,而通过存储较大的值则不会产生任何结果。

例子

为密码生成128位密钥(例如AES)

pass = "secret" salt = OpenSSL::Random.random_bytes(16) iter = 20000 key_len = 16 key = OpenSSL::PKCS5.pbkdf2_hmac_sha1(pass, salt, iter, key_len)

存储密码

pass = "secret" salt = OpenSSL::Random.random_bytes(16) #store this with the generated value iter = 20000 digest = OpenSSL::Digest::SHA256.new len = digest.digest_length #the final value to be stored value = OpenSSL::PKCS5.pbkdf2_hmac(pass, salt, iter, len, digest)

有关检查密码的重要说明

将用户提供的密码与以前存储的值进行比较时,常见的错误是使用“==”比较两个值。通常,评估时出现“==”短路,因此容易受到定时攻击的影响。正确的方法是使用比较两个值时总是花费相同时间的方法,因此不会将任何信息泄露给潜在的攻击者。要比较两个值,可以使用以下内容:

def eql_time_cmp(a, b) unless a.length == b.length return false end cmp = b.bytes.to_a result = 0 a.bytes.each_with_index {|c,i| result |= c ^ cmp[i] } result == 0 end

请注意,如果长度不同,过早返回时通常不会泄漏有价值的信息 - 使用PKCS#5时,要比较的值的长度是固定大小。

公共类方法

pbkdf2_hmac(pass,salt,iter,keylen,digest)→string Show source

参数

  • pass - 字符串

  • salt - 字符串 - 应该至少有8个字节长。

  • iter - 整数 - 应该大于1000. 20000更好。

  • keylen - 整数

  • digest - 一个字符串或OpenSSL :: Digest对象。可用于OpenSSL> = 1.0.0。除SHA1以外的其他加密库不支持.static VALUE ossl_pkcs5_pbkdf2_hmac(VALUE self,VALUE pass,VALUE salt,VALUE iter,VALUE keylen ,VALUE摘要){VALUE str; const EVP_MD * md; int len = NUM​​2INT(keylen); 的StringValue(PASS); 的StringValue(盐); md = GetDigestPtr(digest); str = rb_str_new(0,len); 如果(PKCS5_PBKDF2_HMAC(RSTRING_PTR(pass),RSTRING_LENINT(pass),(unsigned char *)RSTRING_PTR(salt)),RSTRING_LENINT(salt),NUM2INT(iter),md,len,(unsigned char *)RSTRING_PTR(str))! 1)ossl_raise(ePKCS5,“PKCS5_PBKDF2_HMAC”); 返回str; } pbkdf2_hmac_sha1(pass,salt,iter,

  • pass - 字符串

  • salt - 字符串 - 应该至少有8个字节长。

  • iter - 整数 - 应该大于1000. 20000更好。

  • keylen - 整数

这种方法几乎适用于任何版本的OpenSSL。

符合RFC 2898。

static VALUE ossl_pkcs5_pbkdf2_hmac_sha1(VALUE self, VALUE pass, VALUE salt, VALUE iter, VALUE keylen) { VALUE str; int len = NUM2INT(keylen StringValue(pass StringValue(salt str = rb_str_new(0, len if (PKCS5_PBKDF2_HMAC_SHA1(RSTRING_PTR(pass), RSTRING_LENINT(pass), (const unsigned char *)RSTRING_PTR(salt), RSTRING_LENINT(salt), NUM2INT(iter), len, (unsigned char *)RSTRING_PTR(str)) != 1) ossl_raise(ePKCS5, "PKCS5_PBKDF2_HMAC_SHA1" return str; }