|
БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО! |
|
|
Deriving Session Keys
Applications derive session keys from hash values by using the CryptDeriveKey function. The underlying mechanism is very simple. The first few bytes of the hash value (however many are required) are used as the session key material. If the CRYPT_CREATE_SALT flag is specified, then the next few bytes are used as the salt value. The remaining bytes of the hash value are not used.
For example, if you have an SHA hash value (160 bits) and want to create a 40-bit session key (with 88 bits of salt) from it, the first five bytes would be used as the session key material and the next 11 bytes would be used as the salt. The last 4 bytes would be unused. Note that hash values and session keys are considered here to be blocks of data, not large integers. Byte ordering (big endian vs. little endian) is thus not relevant.
|
Пригласи друзей и счет твоего мобильника всегда будет положительным! |
|
Пригласи друзей и счет твоего мобильника всегда будет положительным! |
Производные Сеансовые Ключи
Приложения происходят сеансовые ключи от величин мусора используя функцию CryptDeriveKey. Основной механизм очень прост. Первых несколько байтов мусора оценивают (тем не менее многий потребовались), использованы как сеансовый ключевой материал. Если флаг CRYPT_CREATE_SALT определен, тогда следующих несколько байтов использованы как соленая величина. Остальные байты величины мусора не использованы.
Например, если у вас есть величина мусора SHA (160 битов) и хотитесь создать 40- битовый сеансовый ключ (с 88 битами соли) из этого, первые пять байтов должны быть использованы как сеансовый ключевой материал и следующие 11 байтов должны быть использованы как соль. Последние 4 байта быть неиспользованным. Отметьте, что величины хэша и сеансовые клавиши считаются здесь, чтобы быть блоками данных, не больших целых. Байтовое упорядочение (большой endian vs. небольшой endian), таким образом не важное.
|
|
|
|