An Entity of Type: Thing, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

In cryptography, key stretching techniques are used to make a possibly weak key, typically a password or passphrase, more secure against a brute-force attack by increasing the resources (time and possibly space) it takes to test each possible key. Passwords or passphrases created by humans are often short or predictable enough to allow password cracking, and key stretching is intended to make such attacks more difficult by complicating a basic step of trying a single password candidate. Key stretching also improves security in some real-world applications where the key length has been constrained, by mimicking a longer key length from the perspective of a brute-force attacker.

Property Value
dbo:abstract
  • Schlüsselstreckung, englisch Key Stretching, ist eine kryptographische Schlüsselableitungsoperation, die einen schwachen Schlüssel, üblicherweise ein Passwort, sicherer machen soll, indem sie dafür sorgt, dass zum Durchprobieren aller Möglichkeiten mehr Mittel (Zeit, Speicher) benötigt werden. Stand der Technik ist Argon2. Den anerkannten Regeln der Technik genügen auch noch PBKDF2, bcrypt oder scrypt, die jedoch bekannte Nachteile aufweisen. Strecktechniken arbeiten im Allgemeinen wie folgt: Der Anfangsschlüssel wird in einen Algorithmus eingegeben, der einen verbesserten, gestreckten Schlüssel erzeugt. Dieser muss groß genug sein, dass er nicht durch einen Brute-Force-Angriff herausgefunden werden kann (eine Länge von 128 Bit reicht in der Regel aus). Der Streckungsalgorithmus muss sicher sein, das heißt, es darf keine Möglichkeit bekannt sein, den verbesserten Schlüssel aus dem Anfangsschlüssel mit geringerem Aufwand zu berechnen. Der Angreifer, der einen gestreckten Schlüssel herausfinden möchte, hat zwei Möglichkeiten: entweder alle Möglichkeiten für den verbesserten Schlüssel auszuprobieren (praktisch unmöglich, wenn der Schlüssel lang genug ist), oder alle möglichen Kombinationen von Zeichen des ursprünglichen Schlüssels auszuprobieren, indem er sie jeweils streckt. Wenn der Anfangsschlüssel ein Passwort ist, wird der Angreifer üblicherweise wie folgt vorgehen: zuerst wird er jedes Wort einer Liste von häufigen Passwörtern ausprobieren, dann jedes Wort im Wörterbuch, und schließlich alle möglichen Kombinationen von Zeichen, mit zunehmender Länge, soweit es seine Rechenleistung und -zeit erlaubt. Das Strecken des Schlüssels verhindert diese Vorgehensweise nicht, aber der Angreifer muss je Probepasswort mehr Zeit aufwenden, da er es strecken muss. Wenn der Angreifer dieselbe Hardwareklasse wie der Benutzer verwendet, erfordert jeder Versuch die gleiche Zeit, die der Benutzer zum Strecken des Schlüssels benötigt hat (diese Zeit liegt normalerweise in der Größenordnung von einer Sekunde). Selbst wenn der Angreifer viel größere Rechenressourcen hat, verlangsamt die Schlüsselstreckung den Angriff erheblich, da der Computer des Benutzers die Streckungsfunktion nur einmal berechnen muss, um ein Kennwort zu verarbeiten, während der Angreifer sie für jedes mögliche Kennwort berechnen muss, das er probiert. Es gibt mehrere Möglichkeiten, die Schlüsselstreckung durchzuführen. Neben den oben genannten Algorithmen wie Argon2 kann auch eine Kryptographische Hashfunktion oder Blockchiffre wiederholt angewendet werden. (de)
  • In cryptography, key stretching techniques are used to make a possibly weak key, typically a password or passphrase, more secure against a brute-force attack by increasing the resources (time and possibly space) it takes to test each possible key. Passwords or passphrases created by humans are often short or predictable enough to allow password cracking, and key stretching is intended to make such attacks more difficult by complicating a basic step of trying a single password candidate. Key stretching also improves security in some real-world applications where the key length has been constrained, by mimicking a longer key length from the perspective of a brute-force attacker. There are several ways to perform key stretching. One way is to apply a cryptographic hash function or a block cipher repeatedly in a loop. For example, in applications where the key is used for a cipher, the key schedule in the cipher may be modified so that it takes a specific length of time to perform. Another way is to use cryptographic hash functions that have large memory requirements – these can be effective in frustrating attacks by memory-bound adversaries. (en)
  • En cryptographie, l'étirement de clé (en anglais, key stretching) est une technique utilisée pour augmenter la résistance d'une clé faible, généralement un mot de passe ou une phrase secrète. L'étirement de clé augmente la résistance d'une clé à une attaque par force brute en augmentant le temps nécessaire pour tester chaque clé possible. Les mots de passe ou les phrases secrètes créés par les humains sont souvent assez courts ou prévisibles, ce qui facilite leur cassage. L'étirement de clé rend ces attaques plus difficiles. Les techniques d'étirement fonctionnent généralement de la façon suivante. La clé initiale est entrée dans un algorithme qui produit une clé améliorée. La clé améliorée doit être de taille suffisante pour qu'il soit impossible de la découvrir au moyen d'une attaque par force brute (par exemple, elle doit avoir au moins 128 bits). L'algorithme d'étirement doit être sécurisé, c'est-à-dire qu'il ne doit pas y avoir de moyens connus de calculer la clé améliorée avec un algorithme requérant moins de temps de processeur. L'attaquant qui veut découvrir une clé étirée a deux options : soit essayer toutes les combinaisons possibles de la clé étirée (impossible si la clé est assez longue), soit essayer toutes les combinaisons possibles de caractères de la clé initiale en les étirant puis en les testant. Dans cette seconde approche, si la clé initiale est un mot de passe, l'attaquant procédera habituellement de la façon suivante : tout d'abord, il essayera chaque mot d'une liste de mots de passe communs, puis chaque mot du dictionnaire, et finalement toutes les combinaisons possibles de caractères du mot de passe. L'étirement des clés n'empêche pas cette approche, mais l'attaquant devra y consacrer beaucoup de temps, car il doit étirer chaque mot de passe possible et l'étirement est conçu pour prendre un temps significatif. Si l'attaquant utilise la même classe de matériel que l'utilisateur, chaque tentative prendra le même temps que l'utilisateur a pris pour étirer la clé (ce temps est habituellement de l'ordre d'une seconde). Même si l'attaquant dispose de ressources informatiques beaucoup plus grandes, l'étirement de clé le ralentira énormément, car l'ordinateur de l'utilisateur n'a qu'à calculer la fonction d'étirement une fois pour traiter un mot de passe alors que l'attaquant doit la calculer pour chaque tentative de l'attaque. Il existe plusieurs façons d'effectuer l'étirement de clé. Par exemple, une fonction de hachage cryptographique ou un chiffrement par bloc peuvent être appliqués de manière répétée. Dans les applications où la clé est utilisée pour un chiffrement par bloc, la key schedule dans le chiffrement peut être programmée de sorte qu'elle prenne un certain temps à s'effectuer pour ralentir le processus et rendre le cassage de la clé extrêmement long. Une technique connexe, le salage, protège contre les compromis temps-mémoire et est souvent utilisée en conjonction avec l'étirement de clé. (fr)
  • In crittografia per rafforzamento della chiave (key strengthening) si intendono delle tecniche utilizzate per rendere più sicure delle chiavi segrete deboli, come password o passphrase, verso gli attacchi a forza bruta, incrementando il tempo necessario a provare tutte le possibili chiavi. Le password o le passphrase create dagli uomini sono infatti spesso corte o abbastanza prevedibili per permetterne la violazione. Il rafforzamento della chiave rende questo genere di attacchi più difficoltoso. Le tecniche di rafforzamento della chiave consistono praticamente nell'inserire la chiave originaria in un algoritmo che elabora una seconda chiave, quella appunto rafforzata. Già le dimensioni della nuova chiave (ad esempio, almeno 128 bit) dovrebbero essere sufficienti a renderla più protetta contro gli attacchi con il metodo forza bruta. In generale l'algoritmo utilizzato dovrebbe essere sicuro, nel senso che non dovrebbero esistere scorciatoie che consentano di calcolare la chiave rafforzata con meno lavoro da parte del computer rispetto all'utilizzo dello stesso algoritmo di rafforzamento della chiave. Il processo di rafforzamento della chiave lascia a chi attacca solo due opzioni: o prova ogni possibile combinazione della chiave rafforzata (cosa impossibile se la chiave rafforzata è abbastanza lunga), oppure prova le combinazioni probabili della chiave iniziale. In quest'ultimo caso, se la chiave iniziale è una password o una passphrase, l'autore dell'attacco dovrebbe prima cercare ogni parola in un dizionario o in un elenco di password comuni, quindi dovrebbe provare tutte le combinazioni di caratteri per le password più lunghe. Ovviamente il processo di rafforzamento della chiave non impedisce questo approccio, ma colui che attacca è costretto a dedicare molto più tempo per ogni tentativo. Se colui che attacca utilizza la stessa potenza di hardware dell'utente, ciascuna ipotesi impiegherà lo stesso tempo speso per elaborarla dall'utente (ad esempio, un secondo). Anche se il malintenzionato ha risorse di elaborazione molto maggiori rispetto all'utente, il rafforzamento della chiave rallenterà comunque l'attaccante, dal momento che il computer dell'utente deve calcolare la funzione di rafforzamento una sola volta (quando l'utente inserisce la sua nuova password), mentre l'attaccante deve calcolarla per ogni ipotesi d'attacco. (it)
  • Em criptografia, alongamento de chave (do inglês, key stretching), refere-se às técnicas usadas para fazer chaves inseguras, tipicamente uma senha ou algo semelhante, mais seguras contra contra ataque de força bruta ao aumentar o tempo que leva-se para testar cada possibilidade de chave. Senhas criadas por humanos costumam ser pequenas e previsíveis o suficiente para permitir a quebra de senha (do inglês, password cracking). Alongamento de chave torna este ataque mais difícil. Alongamento de chave algumas vezes são referenciadas como "fortalecimento de chave (do inglês, key strengthening)", embora este último termo se refira à outra técnica com significantes diferenças nas propriedades de segurança e performance. (Veja sessão 6 do para uma comparação). As técnicas de alongamento de chave geralmente funcionam da seguinte forma: a chave inicial serve de entrada para um algoritmo que tem como saída uma uma chave reforçada. A chave reforçada deverá ter tamanho o suficiente para tornar impossível de ser quebrada através da força bruta (pelo menos 128 bits por exemplo). Este algoritmo em sua forma geral deve ser capaz de ser seguro de maneira que não seja possível descobrir outra maneira de calcular a chave reforçada em menos tempo (menos trabalho de processador) que ele próprio. O processo de alongamento de chave deixa o ataque com duas opções: ou ele tenta todas as possíveis combinações de chaves reforçadas (o que é impossível se a chave reforçada for grande o suficiente), ou então ele tenta todas as combinações da chave inicial. Neste último caso, se a chave inicial for uma senha, então o atacante poderá tentar usar primeiro o ataque de dicionário, e caso não for bem sucedido, tentar todas as combinações de caracteres para a senha. O alongamento de senha não evita este caso, mas faz o atacante perder muito mais tempo em cada tentativa. Se o atacante usa a mesma classe de hardware que o usuário, cada tentativa irá tomar o mesmo período de tempo de processo que o usuário ao entrar com sua senha (por exemplo, um segundo). Mesmo se um atacante tiver maiores recursos computacionais que o usuário, o alongamento de chave ainda irá atrasar o atacante, isto porque o usuário apenas computa a função de alongamento de chave uma vez, ao entrar com sua senha, enquanto que o atacante terá que fazer esta computação para cada palpite do seu ataque (de dicionário ou força bruta). Existem muitas formas de fazer o alongamento de chave. Uma função de hash criptográfica ou um podem ser repetidamente aplicados em um looping. Em aplicações onde a chave é usada para uma cifragem, o esquema de chaves (do inglês, key schedule ou key set-up) em uma cifra de modo que leve um segundo para ser executada. Uma técnica relacionada, a adição de sal (criptografia), que protege contra ataques de balanceamento de tempo-memória (do inglês, time-memory tradoff), é usado frequentemente combinado com o alongamento de chave. (pt)
  • 在密码学中,密钥延伸(英語:Key stretching)技术用以使弱密钥(通常是用户口令或密码短语)更安全;通过增加尝试每个可能密钥所需的时间和空间(如果可能)资源,有效阻止蛮力攻击(暴力破解)。人们填写的口令或密码短语经常太短,或足够可预测,因而有密码破解的风险。密钥延伸使得这类攻击难以进行,原理是使得测试每个密码的基本步骤更加复杂。因为一个密钥生成函数必须是确定的,所以弱密码总是产生相同的延伸后的密钥(称为增强密钥),这种密钥延伸不改变密钥空间(key-space)的熵,仅使计算增强密钥的方法更复杂。对不加盐密钥延伸的攻击是存在的,称作彩虹表。对密钥加盐是指在弱密钥后追加一个长的随机串,使得预先计算好的散列值不再可用。 密钥延伸技术总体上是这样进行的:输入初始密钥到生成增强密钥的算法。得到的增强密钥应具有足够长度(比如128位),以使其几乎不可能被暴力破解。整个使用的算法应当是安全的,已知不存在用更少处理器资源和内存(相对于使用上述算法本身)即可算出增强密钥的捷径。 密钥延伸技术留给攻击者两个选项:或者尝试每种可能的增强密钥组合(只要增强密钥足够长,这几乎不可能达成),或者尝试每个可能的初始密钥。对于后者,如果初始密钥是口令或者密码短语,那么攻击者首先会尝试字典中的每个词或者每个常用密码,然后对更长的口令尝试每种字符组合。密钥延伸不杜绝这种方法,但攻击者的每次尝试将不得不花费更多资源(时间和使用的内存空间),于是这种方法也很容易几近于不可行。 攻击者如果使用和用户同等级的硬件,每次猜测尝试将会花费和用户差不多一样长的时间(比如一秒钟)。即便攻击者有比用户更强大的计算资源,密钥延伸仍然会拖慢攻击者的速度,同时又不明显影响合法用户感知到的系统可用性,因为用户在输入密码后计算机只需计算一次增强密钥,而攻击者攻击时的每次猜测都必须计算一次。 有若干方式可以进行密钥延伸。一种是循环重复应用密码散列函数或块加密方法,另一种是使用需要大量内存的密码散列函数。 加盐经常与密钥延伸一同使用,防止攻击者进行特定的空间换时间/时间换空间的攻击(经常是空间换时间,类似于彩虹表)。 (zh)
dbo:wikiPageID
  • 4266286 (xsd:integer)
dbo:wikiPageLength
  • 13767 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1110264255 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
rdfs:comment
  • Schlüsselstreckung, englisch Key Stretching, ist eine kryptographische Schlüsselableitungsoperation, die einen schwachen Schlüssel, üblicherweise ein Passwort, sicherer machen soll, indem sie dafür sorgt, dass zum Durchprobieren aller Möglichkeiten mehr Mittel (Zeit, Speicher) benötigt werden. Stand der Technik ist Argon2. Den anerkannten Regeln der Technik genügen auch noch PBKDF2, bcrypt oder scrypt, die jedoch bekannte Nachteile aufweisen. (de)
  • In cryptography, key stretching techniques are used to make a possibly weak key, typically a password or passphrase, more secure against a brute-force attack by increasing the resources (time and possibly space) it takes to test each possible key. Passwords or passphrases created by humans are often short or predictable enough to allow password cracking, and key stretching is intended to make such attacks more difficult by complicating a basic step of trying a single password candidate. Key stretching also improves security in some real-world applications where the key length has been constrained, by mimicking a longer key length from the perspective of a brute-force attacker. (en)
  • En cryptographie, l'étirement de clé (en anglais, key stretching) est une technique utilisée pour augmenter la résistance d'une clé faible, généralement un mot de passe ou une phrase secrète. L'étirement de clé augmente la résistance d'une clé à une attaque par force brute en augmentant le temps nécessaire pour tester chaque clé possible. Les mots de passe ou les phrases secrètes créés par les humains sont souvent assez courts ou prévisibles, ce qui facilite leur cassage. L'étirement de clé rend ces attaques plus difficiles. (fr)
  • In crittografia per rafforzamento della chiave (key strengthening) si intendono delle tecniche utilizzate per rendere più sicure delle chiavi segrete deboli, come password o passphrase, verso gli attacchi a forza bruta, incrementando il tempo necessario a provare tutte le possibili chiavi. Le password o le passphrase create dagli uomini sono infatti spesso corte o abbastanza prevedibili per permetterne la violazione. Il rafforzamento della chiave rende questo genere di attacchi più difficoltoso. (it)
  • Em criptografia, alongamento de chave (do inglês, key stretching), refere-se às técnicas usadas para fazer chaves inseguras, tipicamente uma senha ou algo semelhante, mais seguras contra contra ataque de força bruta ao aumentar o tempo que leva-se para testar cada possibilidade de chave. Senhas criadas por humanos costumam ser pequenas e previsíveis o suficiente para permitir a quebra de senha (do inglês, password cracking). Alongamento de chave torna este ataque mais difícil. (pt)
  • 在密码学中,密钥延伸(英語:Key stretching)技术用以使弱密钥(通常是用户口令或密码短语)更安全;通过增加尝试每个可能密钥所需的时间和空间(如果可能)资源,有效阻止蛮力攻击(暴力破解)。人们填写的口令或密码短语经常太短,或足够可预测,因而有密码破解的风险。密钥延伸使得这类攻击难以进行,原理是使得测试每个密码的基本步骤更加复杂。因为一个密钥生成函数必须是确定的,所以弱密码总是产生相同的延伸后的密钥(称为增强密钥),这种密钥延伸不改变密钥空间(key-space)的熵,仅使计算增强密钥的方法更复杂。对不加盐密钥延伸的攻击是存在的,称作彩虹表。对密钥加盐是指在弱密钥后追加一个长的随机串,使得预先计算好的散列值不再可用。 密钥延伸技术总体上是这样进行的:输入初始密钥到生成增强密钥的算法。得到的增强密钥应具有足够长度(比如128位),以使其几乎不可能被暴力破解。整个使用的算法应当是安全的,已知不存在用更少处理器资源和内存(相对于使用上述算法本身)即可算出增强密钥的捷径。 攻击者如果使用和用户同等级的硬件,每次猜测尝试将会花费和用户差不多一样长的时间(比如一秒钟)。即便攻击者有比用户更强大的计算资源,密钥延伸仍然会拖慢攻击者的速度,同时又不明显影响合法用户感知到的系统可用性,因为用户在输入密码后计算机只需计算一次增强密钥,而攻击者攻击时的每次猜测都必须计算一次。 (zh)
rdfs:label
  • Schlüsselstreckung (de)
  • Étirement de clé (fr)
  • Rafforzamento della chiave (it)
  • Key stretching (en)
  • Alongamento de chave (pt)
  • 密钥延伸 (zh)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License