Kriptografi alanında, PBKDF1 ve PBKDF2 (Password-Based Key Derivation Function 2) olarak bilinen anahtar türetme fonksiyonları şifrelenmiş anahtarları karşı güçlendirmek amacıyla geliştirilmiştir.
PBKDF2, 'na ait bünyesinde yer almaktadır. Spesifik olarak, PKCS #5 v2.0 adıyla bilinmektedir ve IETF tarafından yayınlanmıştır RFC 2898. Öncüsü olan PBKDF1 sadece 160 bit uzunluğunda anahtarlar üretebildiği için geliştirilmiştir. 2017'de yayınlanan RFC 8018, parola özeti (password hashing) için PBKDF2'yi önermektedir.
Amaç ve İşlem
PBKDF2, verilen bir parola ve , sözde-rastgele bir fonksiyondan (özet-tabanlı mesaj doğrulama kodu (HMAC) gibi) birçok kez peş peşe geçirerek, olarak kullanılabilecek bir türetilmiş anahtar üretir. Bu sırada harcanan bilgisayar gücü, işlemini çok daha zor hale getirmektedir. Buna de denmektedir.
2000 yılında bu standart yazıldığında, önerilen iterasyon sayısı 1000 olarak belirtilmiştir ancak işlemcilerin gücü arttıkça iterasyon sayısının da arttırılması planlanmıştır. 2005 yılında, bir Kerberos standartı 4096 iterasyon önermiştir. Apple iOS 3 için 2000 ve iOS 4 için 10000 iterasyon kullandığını duyurmuştur. LastPass ise 2011 yılında JavaScript istemcileri için 5000 ve sunucu-tarafı için 100000 iterasyon kullandığını belirtmiştir.
Parolalara tuz eklemek, ataklar sırasında önceden hesaplanmış özetlerin (hash değerlerinin) kullanılmasının () önüne geçer. Bu sayede, şifrelerin hepsi aynı anda test edilememekte; bunun yerine, teker teker test edilmesi gerekmektedir. Bu standartta, tuz uzunluğu olarak en az 64 bit önerilmektedir. Birleşmiş Devletler Standart ve Teknoloji Enstitüsü ise tuz uzunluğu olarak 128 bit önermektedir.
Anahtar Türetme İşlemi
PBKDF2 anahtar türetim fonksiyonunun 5 parametresi bulunmaktadır:[]
DK = PBKDF2(PRF, Password, Salt, c, dkLen)
- PRF: 2 parametre alan ve çıktı uzunluğu hLen olan sözde-rastgele bir fonksiyon (örneğin, HMAC)
- Password: türetilmiş anahtar üretmek için kullanılan asıl parola
- Salt: olarak bilinen bir sıra bit
- c: arzulanan iterasyon sayısı
- dkLen: türetilmiş anahtarın arzulanan uzunluğu
- DK: türetilmiş anahtar
Türetilmiş anahtar DK'nın, hLen uzunluğundaki her bloğu (Ti) aşağıdaki şekilde hesaplanır (||
konkatinasyon işlemini temsil etmektedir):
DK = T1 || T2 || ... || Tdklen/hlen Ti = F(Password, Salt, c, i)
F fonksiyonu, c iterasyon boyunca zincirlenerek uygulanmış PRF işleminin (^) edilmiş halidir. PRF fonksiyonunun ilk iterasyonunda Password anahtar olarak kullanılır ve 32-bit big-endian olarak kodlanmış i ile konkatine edilmiş olan Salt tuz olarak kullanılır. Bundan sonraki iterasyonlarda ise Password hala anahtar olarak kullanılmaya devam edilir fakat tuz olarak PRF fonskiyonunun bir önceki çıktısı kullanılır. F fonksiyonunun formal olarak tanımı aşağıda verilmiştir:
F(Password, Salt, c, i) = U1 ^ U2 ^ ... ^ Uc
U1 = PRF(Password, Salt || INT_32_BE(i)) U2 = PRF(Password, U1) ... Uc = PRF(Password, Uc-1)
Örneğin, WPA2 aşağıdaki parametreleri kullanmaktadır:
DK = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256)
HMAC çakışmaları
PBKDF2, sözde-rastgele fonksiyon olarak HMAC kullandığında, ilginç bir özelliğe sahiptir: İstenilen miktarda çakışan parola çiftleri kolayca oluşturulabilmektedir. Eğer verilen parola, kullanılan HMAC fonksiyonundaki blok boyutundan uzunsa, parola ilk önce bir özet (İhash) fonksiyonundan geçirilir ve parola yerine bu değer kullanılır. Örneğin, aşağıdaki parola çok uzundur:
- Password:
plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd
Bundan dolayı, (örneğin HMAC-SHA1 kullanırken) aşağıdaki gibi SHA-1 fonksiyonundan geçirilir:
- SHA1 (hex):
65426b585154667542717027635463617226672a
Bu değer ASCII olarak aşağıdaki gibi ifade edilebilir:
- SHA1 (ASCII):
eBkXQTfuBqp'cTcar&g*
Bu demektir ki tuzdan ve iterasyonlardan bağımsız olarak PBKDF2-HMAC-SHA1 aşağıdaki parolalar için aynı anahtarı üretecektir:
- "plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd"
- "eBkXQTfuBqp'cTcar&g*"
Örneğin, aşağıdaki parametreler kullanıldığında:
- PRF: HMAC-SHA1
- Salt: A009C1A485912C6AE630D3E744240B04
- Iterations: 1,000
- Derived key length: 16 bytes
Aşağıdaki fonksiyon çağrıları:
PBKDF2-HMAC-SHA1("plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd", ...) PBKDF2-HMAC-SHA1("eBkXQTfuBqp'cTcar&g*", ...)
aynı türetilmiş anahtarı üretecektir (17EB4014C8C461C300E9B61518B9A18B
). Ancak türetilmiş anahtarlardaki bu çakışma bir güvenlik açığına sebep vermemektedir, çünkü parolanın özetini (hash değerini) üretmek için parolanın orijinalinin hala bilinmesi gerekmektedir. Çakışmaların varlığının incelenmesi sadece bir merak ürünüdür.
PBKDF2 Alternatifleri
PBKDF2'nin bir zayıflığı, hesaplama zamanını uzatmak için iterasyon sayısını ayarlanabilmesine rağmen, yine de küçük bir devre ve az miktarda RAM ile bu işlem yapılabilmektedir. Bu da PBKDF2'yi uygulamaya özel tümleşik devre veya grafik işlemci ünitesi kullanan kaba kuvvet saldırılana karşı zayıf kılmaktadır.bcrypt parola özetleme fonksiyonu daha fazla miktarda RAM gerektirmektedir ve bu tarz ataklara karşı biraz daha güvenlidir. Daha modern bir anahtar türetme fonksiyonu olan scrypt ise istenildiği kadar çok hafıza gerektirdiğinden, bu tarz ataklara karşı daha da güvenlidir.
2013 yılında, daha dayanıklı yöntemlerin geliştirilmesi için bir düzenlenmiştir. 20 Temmuz 2015 tarihinde Argon2 bu yarışmayı kazanmıştır, ancak diğer 4 katılımcıya da teselli ödülü verilmiştir: Catena, , yescrypt ve Makwa.
Kaynakça
- ^ "PKCS #5: Password-Based Cryptography Specification Version 2.1". tools.ietf.org. 27 Mart 2019 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ <bkaliski@rsasecurity.com>, Burt Kaliski. "PKCS #5: Password-Based Cryptography Specification Version 2.0". tools.ietf.org. 27 Mart 2019 tarihinde kaynağından . Erişim tarihi: 23 Ekim 2015.
- ^ "PKCS #5: Password-Based Cryptography Specification Version 2.1". tools.ietf.org. 27 Mart 2019 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ Kenneth Raeburn. "Advanced Encryption Standard (AES) Encryption for Kerberos 5". tools.ietf.org. 21 Mart 2019 tarihinde kaynağından . Erişim tarihi: 23 Ekim 2015.
- ^ . Advanced Password Cracking – Insight (ElcomSoft). 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Ekim 2015.
- ^ . The LastPass Blog. 2 Mayıs 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Ekim 2015.
- ^ K. Moriarty. "RFC 8018 - PKCS #5: Password-Based Cryptography Specification, Version 2.1". tools.ietf.org. 27 Mart 2019 tarihinde kaynağından . Erişim tarihi: 24 Ocak 2018.
- ^ Meltem Sönmez Turan, Elaine Barker, William Burr, and Lily Chen. "NIST SP 800-132, Recommendation for Password-Based Key Derivation Part 1: Storage Applications" (PDF). www.nist.gov. 2 Haziran 2018 tarihinde kaynağından (PDF). Erişim tarihi: 20 Aralık 2018.
- ^ . 13 Şubat 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ . 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ a b Colin Percival. scrypt 28 Mayıs 2019 tarihinde Wayback Machine sitesinde .. As presented in "Stronger Key Derivation via Sequential Memory-Hard Functions" 14 Nisan 2019 tarihinde Wayback Machine sitesinde .. presented at BSDCan'09, May 2009.
- ^ . The Security Ledger. 4 Aralık 2012. 24 Nisan 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Eylül 2013.
- ^ . 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Ekim 2020.
Dış Kaynaklar
- – RSA Laboratories PKCS #5 v2.1.
- RFC 2898 – Specification of PKCS #5 v2.0.
- RFC 6070 – Test vectors for PBKDF2 with HMAC-SHA1.
- NIST Special Publication 800-132 Recommendation for Password-Based Key Derivation1 Aralık 2016 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografi alaninda PBKDF1 ve PBKDF2 Password Based Key Derivation Function 2 olarak bilinen anahtar turetme fonksiyonlari sifrelenmis anahtarlari karsi guclendirmek amaciyla gelistirilmistir PBKDF2 na ait bunyesinde yer almaktadir Spesifik olarak PKCS 5 v2 0 adiyla bilinmektedir ve IETF tarafindan yayinlanmistir RFC 2898 Oncusu olan PBKDF1 sadece 160 bit uzunlugunda anahtarlar uretebildigi icin gelistirilmistir 2017 de yayinlanan RFC 8018 parola ozeti password hashing icin PBKDF2 yi onermektedir Amac ve IslemPBKDF2 verilen bir parola ve sozde rastgele bir fonksiyondan ozet tabanli mesaj dogrulama kodu HMAC gibi bircok kez pes pese gecirerek olarak kullanilabilecek bir turetilmis anahtar uretir Bu sirada harcanan bilgisayar gucu islemini cok daha zor hale getirmektedir Buna de denmektedir 2000 yilinda bu standart yazildiginda onerilen iterasyon sayisi 1000 olarak belirtilmistir ancak islemcilerin gucu arttikca iterasyon sayisinin da arttirilmasi planlanmistir 2005 yilinda bir Kerberos standarti 4096 iterasyon onermistir Apple iOS 3 icin 2000 ve iOS 4 icin 10000 iterasyon kullandigini duyurmustur LastPass ise 2011 yilinda JavaScript istemcileri icin 5000 ve sunucu tarafi icin 100000 iterasyon kullandigini belirtmistir Parolalara tuz eklemek ataklar sirasinda onceden hesaplanmis ozetlerin hash degerlerinin kullanilmasinin onune gecer Bu sayede sifrelerin hepsi ayni anda test edilememekte bunun yerine teker teker test edilmesi gerekmektedir Bu standartta tuz uzunlugu olarak en az 64 bit onerilmektedir Birlesmis Devletler Standart ve Teknoloji Enstitusu ise tuz uzunlugu olarak 128 bit onermektedir Anahtar Turetme IslemiPBKDF2 anahtar turetim fonksiyonunun 5 parametresi bulunmaktadir kaynak belirtilmeli DK PBKDF2 PRF Password Salt c dkLen PRF 2 parametre alan ve cikti uzunlugu hLen olan sozde rastgele bir fonksiyon ornegin HMAC Password turetilmis anahtar uretmek icin kullanilan asil parola Salt olarak bilinen bir sira bit c arzulanan iterasyon sayisi dkLen turetilmis anahtarin arzulanan uzunlugu DK turetilmis anahtar Turetilmis anahtar DK nin hLen uzunlugundaki her blogu Ti asagidaki sekilde hesaplanir konkatinasyon islemini temsil etmektedir DK T1 T2 Tdklen hlen Ti F Password Salt c i F fonksiyonu c iterasyon boyunca zincirlenerek uygulanmis PRF isleminin edilmis halidir PRF fonksiyonunun ilk iterasyonunda Password anahtar olarak kullanilir ve 32 bit big endian olarak kodlanmis i ile konkatine edilmis olan Salt tuz olarak kullanilir Bundan sonraki iterasyonlarda ise Password hala anahtar olarak kullanilmaya devam edilir fakat tuz olarak PRF fonskiyonunun bir onceki ciktisi kullanilir F fonksiyonunun formal olarak tanimi asagida verilmistir F Password Salt c i U1 U2 Uc U1 PRF Password Salt INT 32 BE i U2 PRF Password U1 Uc PRF Password Uc 1 Ornegin WPA2 asagidaki parametreleri kullanmaktadir DK PBKDF2 HMAC SHA1 passphrase ssid 4096 256 HMAC cakismalariPBKDF2 sozde rastgele fonksiyon olarak HMAC kullandiginda ilginc bir ozellige sahiptir Istenilen miktarda cakisan parola ciftleri kolayca olusturulabilmektedir Eger verilen parola kullanilan HMAC fonksiyonundaki blok boyutundan uzunsa parola ilk once bir ozet Ihash fonksiyonundan gecirilir ve parola yerine bu deger kullanilir Ornegin asagidaki parola cok uzundur Password plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd Bundan dolayi ornegin HMAC SHA1 kullanirken asagidaki gibi SHA 1 fonksiyonundan gecirilir SHA1 hex 65426b585154667542717027635463617226672a Bu deger ASCII olarak asagidaki gibi ifade edilebilir SHA1 ASCII eBkXQTfuBqp cTcar amp g Bu demektir ki tuzdan ve iterasyonlardan bagimsiz olarak PBKDF2 HMAC SHA1 asagidaki parolalar icin ayni anahtari uretecektir plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd eBkXQTfuBqp cTcar amp g Ornegin asagidaki parametreler kullanildiginda PRF HMAC SHA1 Salt A009C1A485912C6AE630D3E744240B04 Iterations 1 000 Derived key length 16 bytes Asagidaki fonksiyon cagrilari PBKDF2 HMAC SHA1 plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd PBKDF2 HMAC SHA1 eBkXQTfuBqp cTcar amp g ayni turetilmis anahtari uretecektir 17EB4014C8C461C300E9B61518B9A18B Ancak turetilmis anahtarlardaki bu cakisma bir guvenlik acigina sebep vermemektedir cunku parolanin ozetini hash degerini uretmek icin parolanin orijinalinin hala bilinmesi gerekmektedir Cakismalarin varliginin incelenmesi sadece bir merak urunudur PBKDF2 AlternatifleriPBKDF2 nin bir zayifligi hesaplama zamanini uzatmak icin iterasyon sayisini ayarlanabilmesine ragmen yine de kucuk bir devre ve az miktarda RAM ile bu islem yapilabilmektedir Bu da PBKDF2 yi uygulamaya ozel tumlesik devre veya grafik islemci unitesi kullanan kaba kuvvet saldirilana karsi zayif kilmaktadir bcrypt parola ozetleme fonksiyonu daha fazla miktarda RAM gerektirmektedir ve bu tarz ataklara karsi biraz daha guvenlidir Daha modern bir anahtar turetme fonksiyonu olan scrypt ise istenildigi kadar cok hafiza gerektirdiginden bu tarz ataklara karsi daha da guvenlidir 2013 yilinda daha dayanikli yontemlerin gelistirilmesi icin bir duzenlenmistir 20 Temmuz 2015 tarihinde Argon2 bu yarismayi kazanmistir ancak diger 4 katilimciya da teselli odulu verilmistir Catena yescrypt ve Makwa Kaynakca PKCS 5 Password Based Cryptography Specification Version 2 1 tools ietf org 27 Mart 2019 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 lt bkaliski rsasecurity com gt Burt Kaliski PKCS 5 Password Based Cryptography Specification Version 2 0 tools ietf org 27 Mart 2019 tarihinde kaynagindan Erisim tarihi 23 Ekim 2015 PKCS 5 Password Based Cryptography Specification Version 2 1 tools ietf org 27 Mart 2019 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Kenneth Raeburn Advanced Encryption Standard AES Encryption for Kerberos 5 tools ietf org 21 Mart 2019 tarihinde kaynagindan Erisim tarihi 23 Ekim 2015 Advanced Password Cracking Insight ElcomSoft 7 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Ekim 2015 The LastPass Blog 2 Mayis 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Ekim 2015 K Moriarty RFC 8018 PKCS 5 Password Based Cryptography Specification Version 2 1 tools ietf org 27 Mart 2019 tarihinde kaynagindan Erisim tarihi 24 Ocak 2018 Meltem Sonmez Turan Elaine Barker William Burr and Lily Chen NIST SP 800 132 Recommendation for Password Based Key Derivation Part 1 Storage Applications PDF www nist gov 2 Haziran 2018 tarihinde kaynagindan PDF Erisim tarihi 20 Aralik 2018 KB1 bakim Birden fazla ad yazar listesi link 13 Subat 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 7 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 a b Colin Percival scrypt 28 Mayis 2019 tarihinde Wayback Machine sitesinde As presented in Stronger Key Derivation via Sequential Memory Hard Functions 14 Nisan 2019 tarihinde Wayback Machine sitesinde presented at BSDCan 09 May 2009 The Security Ledger 4 Aralik 2012 24 Nisan 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Eylul 2013 7 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Ekim 2020 Dis Kaynaklar RSA Laboratories PKCS 5 v2 1 RFC 2898 Specification of PKCS 5 v2 0 RFC 6070 Test vectors for PBKDF2 with HMAC SHA1 NIST Special Publication 800 132 Recommendation for Password Based Key Derivation1 Aralik 2016 tarihinde Wayback Machine sitesinde