Balloon hashing是一类现代密钥派生函数,具有内存困难特性,适用于密码散列场景,由斯坦福大学丹·博内以及Henry Corrigan-Gibbs、来自微软研究院的Stuart Schechter共同设计。[1][2]NIST在密码指导中推荐了该算法。[3]

作者宣称Balloon:

  • 已被证明具有内存困难性
  • 可从标准密码学原语构建:可使用任何标准的,非内存困难的密码散列函数作为子算法(比如 SHA-3SHA-512)。
  • 可以抵抗侧信道攻击:内存的访问方式和输入无关
  • 易于实现,并且和同类算法具有同等的性能

Balloon的作者比较了类似的Argon2算法。[1]

算法

编辑

该算法有3个步骤:[1]

  1. 拓展(Expansion),以密码和盐值派生的伪随机数生成器多次填充初始缓冲区。
  2. 混合(Mixing),缓冲区中的字节将被混淆多次。
  3. 输出(Output),缓冲区的一部分作为结果输出。

参考文献

编辑
  1. ^ 1.0 1.1 1.2 Boneh, Dan; Corrigan-Gibbs, Henry; Schechter, Stuart. Balloon Hashing: A Memory-Hard Function Providing Provable Protection Against Sequential Attacks. ePrint. 2016-01-11, 2016 (27) [2019-09-03]. (原始内容存档于2020-12-08). 
  2. ^ Balloon Hashing. Stanford Applied Crypto Group. Stanford University. [2019-09-03]. (原始内容存档于2020-11-12). 
  3. ^ NIST SP800-63B Section 5.1.1.2 (PDF). [2023-07-18]. (原始内容存档 (PDF)于2019-04-01). 

外部链接

编辑