ในวิทยาการรหัสลับ ฟังก์ชันแปลงให้เป็นกุญแจ (อังกฤษ: key derivation function ตัวย่อ KDF เคดีเอ็ฟ) เป็นขั้นตอนวิธีที่ใช้แปลงความลับอย่างหนึ่ง เช่น กุญแจตัวหลัก (master key), รหัสผ่าน หรือพาสเฟรซ ให้เป็นกุญแจส่วนบุคคล (secret key) โดยใช้ฟังก์ชันเสมือนสุ่ม (pseudorandom function) ที่ปกติจะเป็นฟังก์ชันแฮชเชิงรหัสลับ (cryptographic hash function) หรือบล็อกไซเฟอร์ (block cipher)เคดีเอ็ฟสามารถใช้ยืดกุญแจให้ยาวขึ้น ซึ่งก็คือเปลี่ยนกุญแจให้เป็นรูปแบบที่ต้องการ เช่น เปลี่ยน group element ที่ได้มาจาก Diffie-Hellman key exchange ให้เป็นกุญแจสมมาตร (symmetric key) เพื่อใช้กับมาตรฐานการเข้ารหัส/ถอดรหัสเออีเอส ฟังก์ชัน HMAC ชนิดต่าง ๆ เป็นตัวอย่างฟังก์ชันสุ่มที่ใช้ในการแปลงให้เป็นกุญแจ
เชิงอรรถและอ้างอิง
- Bezzi, Michele; และคณะ (2011). "Data privacy". ใน Camenisch, Jan; และคณะ (บ.ก.). Privacy and Identity Management for Life. Springer. pp. 185–186. ISBN .
- Kaliski, Burt; RSA Laboratories. "RFC 2898 - PKCS #5: Password-Based Cryptography Specification, Version 2.0". IETF.
- Chen, Lily (October 2009). "NIST SP 800-108: Recommendation for Key Derivation Using Pseudorandom Functions". NIST.
- Zdziarski, Jonathan (2012). Hacking and Securing IOS Applications: Stealing Data, Hijacking Software, and How to Prevent It. O'Reilly Media. pp. 252–253. ISBN .
แหล่งข้อมูลอื่น
- Percival, Colin (May 2009). "Stronger Key Derivation via Sequential Memory-Hard Functions" (PDF). BSDCan'09 Presentation. สืบค้นเมื่อ 2009-05-19.
wikipedia, แบบไทย, วิกิพีเดีย, วิกิ หนังสือ, หนังสือ, ห้องสมุด, บทความ, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม, มือถือ, โทรศัพท์, Android, iOS, Apple, โทรศัพท์โมบิล, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, Sonya, MI, PC, พีซี, web, เว็บ, คอมพิวเตอร์
inwithyakarrhslb fngkchnaeplngihepnkuyaec xngkvs key derivation function twyx KDF ekhdiexf epnkhntxnwithithiichaeplngkhwamlbxyanghnung echn kuyaectwhlk master key rhsphan hruxphasefrs ihepnkuyaecswnbukhkhl secret key odyichfngkchnesmuxnsum pseudorandom function thipkticaepnfngkchnaehchechingrhslb cryptographic hash function hruxblxkisefxr block cipher ekhdiexf samarthichyudkuyaecihyawkhun sungkkhuxepliynkuyaecihepnrupaebbthitxngkar echn epliyn group element thiidmacak Diffie Hellman key exchange ihepnkuyaecsmmatr symmetric key ephuxichkbmatrthankarekharhs thxdrhsexxiexs fngkchn HMAC chnidtang epntwxyangfngkchnsum thiichinkaraeplngihepnkuyaec bthkhwamkhxmphiwetxr xupkrntang hruxekhruxkhayniyngepnokhrng khunsamarthchwywikiphiediyidodykarephimetimkhxmuldkhkechingxrrthaelaxangxingBezzi Michele aelakhna 2011 Data privacy in Camenisch Jan aelakhna b k Privacy and Identity Management for Life Springer pp 185 186 ISBN 9783642203176 Kaliski Burt RSA Laboratories RFC 2898 PKCS 5 Password Based Cryptography Specification Version 2 0 IETF Chen Lily October 2009 NIST SP 800 108 Recommendation for Key Derivation Using Pseudorandom Functions NIST Zdziarski Jonathan 2012 Hacking and Securing IOS Applications Stealing Data Hijacking Software and How to Prevent It O Reilly Media pp 252 253 ISBN 9781449318741 aehlngkhxmulxunPercival Colin May 2009 Stronger Key Derivation via Sequential Memory Hard Functions PDF BSDCan 09 Presentation subkhnemux 2009 05 19