#PBKDF2 #crypt #algo #bip39
PBKDF2
https://ru.wikipedia.org/wiki/PBKDF2
Алгоритм использован почти что во всех популярных крипто-методах и программах.
Даже в VeraCrypt, TrueCrypt, LastPass.
Предметом моего исследования является то, что для генерации BIP39 ключей по мнемонической фразе (seed) алгоритм PBKDF2 так же много где использован в числе повторений 2048 раз.
Что любопытно, если провести этот алгоритм 2049 раз, то мы получим на одной и той же seed фразе уже совершенно другие валидные ключи и их адреса.
Для криптографии в плане криптовалюты -- этот алгоритм может многократно усложнять обратный подбор... что, в виду квантовых исследований программирования для криптографии может и не спасëт, но точно будет препятствием к базовым инструментам брутфорса.
Итого, на одной seed фразе, кроме "дополнительного парольного слова" можно одновременно использовать увеличение числа PBKDF2 проходов.
📔 @tech_di
PBKDF2
(образовано от англ. password-based key derivation function) — стандарт формирования ключа на основе пароля. Является частью PKCS #5 v2.0 (RFC 2898).
https://ru.wikipedia.org/wiki/PBKDF2
Алгоритм использован почти что во всех популярных крипто-методах и программах.
Даже в VeraCrypt, TrueCrypt, LastPass.
Предметом моего исследования является то, что для генерации BIP39 ключей по мнемонической фразе (seed) алгоритм PBKDF2 так же много где использован в числе повторений 2048 раз.
Что любопытно, если провести этот алгоритм 2049 раз, то мы получим на одной и той же seed фразе уже совершенно другие валидные ключи и их адреса.
Для криптографии в плане криптовалюты -- этот алгоритм может многократно усложнять обратный подбор... что, в виду квантовых исследований программирования для криптографии может и не спасëт, но точно будет препятствием к базовым инструментам брутфорса.
Итого, на одной seed фразе, кроме "дополнительного парольного слова" можно одновременно использовать увеличение числа PBKDF2 проходов.
📔 @tech_di
👍5✍1🔥1