This commit is contained in:
Robert Bendun 2024-04-18 16:15:20 +02:00
parent 3a388f19ae
commit 34ca7bdd56

View File

@ -38,9 +38,9 @@ Krzywe eliptyczne zapewniają podobny poziom bezpieczeństwa co protokoły opart
## Punkt _b_ w dokumencie projektu
KDF który proponuję to scrypt, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo.
Proponowaną funkcją KDF jest `scrypt`, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo.
[Tutaj](https://datatracker.ietf.org/doc/html/rfc7914#section-2) można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponuję parametry:
[Tutaj](https://datatracker.ietf.org/doc/html/rfc7914#section-2) można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponujemy parametry:
```
N = 2 ** 14
r = 8
@ -48,11 +48,11 @@ p = 1
```
poparte [tą prezentacją](https://www.tarsnap.com/scrypt/scrypt-slides.pdf).
Sól stanowi 16 bajtów wygenerowanych przy użyciu funkcji randbelow() zbiblioteki secrets.
Sól stanowi 16 bajtów wygenerowanych przy użyciu funkcji randbelow() z biblioteki secrets.
## Punkt _c_ w dokumencie projektu
Tutaj proponuję AES256 w trybie CounTeR, opisane np. [tutaj](https://www.pycryptodome.org/src/cipher/classic#ctr-mode).
Wykorzystujemy AES256 w trybie CounTeR, opisane np. [tutaj](https://www.pycryptodome.org/src/cipher/classic#ctr-mode).
Szyfr blokowy AES (zdefiniowany w dokumencie [NIST FIPS 197](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf)) jest zatwierdzony przez NIST. AES musi korzystać z zatwierdzonych trybów szyfrowania, wśród których został wskazany tryb CounTeR (opisany w [NIST SP 800-38A](https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38a.pdf)).