CoderTools

PBKDF2-Schlüsselableitung

Sichere kryptografische Schlüssel aus Passwörtern generieren

🔒 100% Lokale VerarbeitungIhre eingegebenen Daten werden vollständig in Ihrem Browser verarbeitet. Es werden keine Daten auf einen Server hochgeladen.
OWASP 2023 empfiehlt mindestens 310.000 Iterationen für SHA-256. Mehr Iterationen = stärkere Sicherheit aber langsamere Leistung.
Ausgabeoptionen

PBKDF2-Dokumentation

PBKDF2 (Password-Based Key Derivation Function 2) ist ein kryptografischer Standard, der in RFC 8018 definiert ist. Er transformiert ein Passwort durch iteratives Hashing in einen sicheren kryptografischen Schlüssel, wodurch Brute-Force-Angriffe rechnerisch teuer werden.

PBKDF2 wird in Sicherheitsprotokollen weit verbreitet eingesetzt, darunter WPA2-WiFi-Verschlüsselung, iOS-Datenschutz, macOS FileVault und zahlreiche Unternehmens-Passwortspeichersysteme. Sein NIST-genehmigter Status macht ihn zur ersten Wahl für compliance-sensitive Anwendungen.

Wie PBKDF2 Funktioniert

PBKDF2 wendet iterativ eine Pseudozufallsfunktion (standardmäßig HMAC-SHA256) an, um einen abgeleiteten Schlüssel zu generieren:

  • Nimmt ein Passwort, Salt, Iterationszahl und gewünschte Schlüssellänge als Eingaben
  • Wendet HMAC mit dem Passwort als Schlüssel und Salt + Zähler als Nachricht an
  • Wiederholt die HMAC-Operation für die angegebene Anzahl von Iterationen
  • Verkettet Zwischenergebnisse zur Erzeugung des finalen abgeleiteten Schlüssels

OWASP-Empfohlene Iterationen (2023)

Das Open Web Application Security Project (OWASP) bietet Mindestiterationsrichtlinien basierend auf der Stärke des Hash-Algorithmus. Diese Werte sind kalibriert, um angemessenen Schutz gegen moderne Hardware-Angriffe zu gewährleisten:

Hash-Algorithmus Minimale Iterationen Empfohlen
PBKDF2-SHA256 310,000 600,000+
PBKDF2-SHA384 210,000 500,000+
PBKDF2-SHA512 120,000 210,000+
PBKDF2-SHA1 1,300,000 Nicht Empfohlen

Häufige Anwendungsfälle

  • Ableitung von Verschlüsselungsschlüsseln für AES/ChaCha20 aus Benutzerpasswörtern
  • Passwortspeicherung und -verifizierung in Authentifizierungssystemen
  • Generierung deterministischer Schlüssel aus Master-Passwörtern (Passwort-Manager)
  • Schlüsselableitung für Festplattenverschlüsselung und sichere Container

KDF-Vergleich: PBKDF2 vs Bcrypt vs Argon2

Funktion PBKDF2 Bcrypt Argon2
Standard RFC 8018 OpenBSD RFC 9106
Memory-Hard Nein Begrenzt (4KB) Ja
GPU-Resistenz Niedrig Moderat Hoch
Bester Anwendungsfall FIPS/NIST-Konformität Legacy-Systeme Neue Anwendungen

Sicherheits-Best-Practices

  • Verwenden Sie immer einen kryptografisch zufälligen Salt von mindestens 16 Bytes (128 Bit)
  • Speichern Sie den Salt zusammen mit dem abgeleiteten Schlüssel - er ist kein Geheimnis
  • Erhöhen Sie die Iterationen jährlich, um mit Hardware-Verbesserungen Schritt zu halten
  • Erwägen Sie Argon2id für neue Systeme, die Memory-Hard-Schutz gegen GPU-Angriffe benötigen

Technische Referenzen

Verwandte Tools

Schnellmenü

Keine aktuellen Tools