主要观点:在研究密码推导方案时,发现当前密码推导方案(如 Argon2、Scrypt、PBKDF2 等)存在一个“陷阱”,攻击者只需“预哈希”整个“密码文件”的一部分(如 PBKDF2 和 Scrypt 需 SHA256 哈希,Argon2 需 Blake2b 哈希部分内部状态),就可破解加密,之前针对“密码文件”防外泄的保护措施就无用了,除非改变“密码文件”通过密码推导函数处理的方式,且指出这一现象是有界检索模型(Bounded Retrieval Model)的一部分,还提到相关研究论文探讨了类似问题。
关键信息:
- 介绍使用大文件作为密码(如通过
dd
命令生成的文件)来加密敏感文件的用例及优势。 - 详细分析 Argon2、PBKDF2、Scrypt 中密码处理方式,得出攻击者只需部分“密码文件”信息的结论。
- 提及 Lobsters 上读者指出此现象是有界检索模型的一部分,并列举相关研究论文。
重要细节: - 在 Argon2 中,密码
P
仅在H_0
中作为H^(64)
(实际为 Blake2b)的一部分被处理,攻击者需计算到输入P
的 Blake2b 内部状态。 - 在 PBKDF2 中,密码
P
直接作为 HMAC-SHA256 的密钥,攻击者只需其 SHA256 哈希。 - 在 Scrypt 中,密码
P
两次作为 PBKDF2-HMAC-SHA256 的密码,攻击者也只需其相关信息。 - 提到有界检索模型中,由于物理和逻辑考虑,对可检索的存储数据有上限,内部攻击者可能因入侵检测系统而受限。另一篇研究论文提到授予攻击者入侵诚实用户机器并控制其的权力,可按需使用大秘密文件的部分以减少普通用户开销。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。