:)
This commit is contained in:
parent
3a388f19ae
commit
34ca7bdd56
@ -38,9 +38,9 @@ Krzywe eliptyczne zapewniają podobny poziom bezpieczeństwa co protokoły opart
|
||||
|
||||
## Punkt _b_ w dokumencie projektu
|
||||
|
||||
KDF który proponuję to scrypt, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo.
|
||||
Proponowaną funkcją KDF jest `scrypt`, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo.
|
||||
|
||||
[Tutaj](https://datatracker.ietf.org/doc/html/rfc7914#section-2) można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponuję parametry:
|
||||
[Tutaj](https://datatracker.ietf.org/doc/html/rfc7914#section-2) można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponujemy parametry:
|
||||
```
|
||||
N = 2 ** 14
|
||||
r = 8
|
||||
@ -48,11 +48,11 @@ p = 1
|
||||
```
|
||||
poparte [tą prezentacją](https://www.tarsnap.com/scrypt/scrypt-slides.pdf).
|
||||
|
||||
Sól stanowi 16 bajtów wygenerowanych przy użyciu funkcji randbelow() zbiblioteki secrets.
|
||||
Sól stanowi 16 bajtów wygenerowanych przy użyciu funkcji randbelow() z biblioteki secrets.
|
||||
|
||||
## Punkt _c_ w dokumencie projektu
|
||||
|
||||
Tutaj proponuję AES256 w trybie CounTeR, opisane np. [tutaj](https://www.pycryptodome.org/src/cipher/classic#ctr-mode).
|
||||
Wykorzystujemy AES256 w trybie CounTeR, opisane np. [tutaj](https://www.pycryptodome.org/src/cipher/classic#ctr-mode).
|
||||
|
||||
Szyfr blokowy AES (zdefiniowany w dokumencie [NIST FIPS 197](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf)) jest zatwierdzony przez NIST. AES musi korzystać z zatwierdzonych trybów szyfrowania, wśród których został wskazany tryb CounTeR (opisany w [NIST SP 800-38A](https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38a.pdf)).
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user