<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=PBKDF2</id>
	<title>PBKDF2 - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=PBKDF2"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=PBKDF2&amp;action=history"/>
	<updated>2026-05-24T08:44:04Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=PBKDF2&amp;diff=2874266&amp;oldid=prev</id>
		<title>imported&gt;Saynator: /* growthexperiments-addlink-summary-summary:1|1|0 */</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=PBKDF2&amp;diff=2874266&amp;oldid=prev"/>
		<updated>2025-05-26T22:58:18Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;growthexperiments-addlink-summary-summary:1|1|0&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;PBKDF2&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;Password-Based Key Derivation Function 2&amp;#039;&amp;#039;&amp;#039;) ist eine genormte Funktion, um von einem [[Passwort]] einen [[Schlüssel (Kryptologie)|Schlüssel]] abzuleiten, der in einem [[Symmetrisches Kryptosystem|symmetrischen Verfahren]] eingesetzt werden kann. PBKDF2 ist Bestandteil der &amp;#039;&amp;#039;[[Public-Key Cryptography Standards]]&amp;#039;&amp;#039; der [[RSA Security|RSA-Laboratorien]] (PKCS #5),&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.rsa.com/rsalabs/node.asp?id=2127 |titel=PKCS #5: Password-Based Cryptography Standard |titelerg=Standard der RSA-Laboratorien |werk=rsa.com |sprache=en |archiv-url=http://web.archive.org/web/20130615055336/https://www.rsa.com/rsalabs/node.asp?id=2127 |archiv-datum=2013-06-15 |abruf=2024-06-04}}&amp;lt;/ref&amp;gt; wurde im September 2000 auch von der [[Internet Engineering Task Force]] im &amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;2898&amp;lt;/nowiki&amp;gt; veröffentlicht&amp;lt;ref name=&amp;quot;TaskForce&amp;quot;&amp;gt;{{RFC-Internet |RFC=2898 |Titel=PKCS #5: Password-Based Cryptography Specification Version 2.0 |Datum=}}&amp;lt;/ref&amp;gt; und im Dezember 2010 offiziell vom &amp;#039;&amp;#039;[[National Institute of Standards and Technology]]&amp;#039;&amp;#039; (NIST) empfohlen.&amp;lt;ref&amp;gt;Meltem Sönmez Turan, Elaine Barker, William Burr, Lily Chen: [https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-132.pdf &amp;#039;&amp;#039;Recommendation for Password-Based Key Derivation. Part 1: Storage Applications.&amp;#039;&amp;#039;] (PDF; 129&amp;amp;nbsp;kB) NIST (englisch).&amp;lt;/ref&amp;gt; Der Standard wurde inzwischen überarbeitet und als &amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;8018&amp;lt;/nowiki&amp;gt; im Januar 2017 veröffentlicht.&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=8018 |Titel=PKCS #5: Password-Based Cryptography Specification Version 2.1 |Datum=2017-01 |Autor=Kathleen Moriarty, Burt Kaliski, Andreas Rusch}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
PBKDF2 wird jedoch nicht nur zum Erzeugen von Schlüsseln für eine anschließende symmetrische Verschlüsselung, sondern oft auch für passwort-basierte Authentifizierung benutzt.&lt;br /&gt;
{{Zitat&lt;br /&gt;
 |Text=It is expected that the password-based key derivation functions may find other applications than just the encryption and message authentication schemes defined here. […] Another application is password checking, where the output of the key derivation function is stored (along with the salt and iteration count) for the purposes of subsequent verification of a password.&lt;br /&gt;
 |Sprache=en&lt;br /&gt;
 |Quelle=PKCS #5: Password-Based Cryptography Specification Version 2.0&lt;br /&gt;
 |Übersetzung=Es wird erwartet, dass die Passwort-basierten Schlüsselableitungsfunktionen andere Anwendungen neben den hier definierten Verschlüsselungs- und Nachrichtenauthentifizierungsverfahren finden werden. […] Eine weitere Anwendung ist die Passwortüberprüfung, wobei die Ausgabe der Schlüsselableitungsfunktion (zusammen mit dem [[Salt (Kryptologie)|Salt]] und dem Iterationszähler) für die anschließende Passwortverifizierung gespeichert wird.&lt;br /&gt;
 |ref=&amp;lt;ref name=&amp;quot;TaskForce&amp;quot; /&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
== Die Ableitung ==&lt;br /&gt;
Auf das Passwort wird eine [[pseudozufällige Funktion]], wie zum Beispiel eine [[Kryptographische Hashfunktion|kryptologische Hashfunktion]] oder ein [[HMAC]], zusammen mit einem &amp;#039;&amp;#039;[[Salt (Kryptologie)|Saltwert]]&amp;#039;&amp;#039; angewendet. Die Funktion wird danach mehrmals erneut auf das Passwort angewendet, unter Verwendung des vorherigen Ergebnisses als Saltwert. Diese Verkettung erschwert es, per [[Brute-Force-Methode]] aus dem Schlüssel auf das ursprüngliche Passwort zu schließen. Durch die Verwendung von Salt wird zusätzlich der Einsatz von [[Rainbow Table]]s stark erschwert. Durch Erhöhung der Anzahl der Durchgänge kann die Funktion auch der steigenden Leistung von Computern angepasst werden.&lt;br /&gt;
&lt;br /&gt;
== Anwendungen von PBKDF2 ==&lt;br /&gt;
* [[Wi-Fi Protected Access]] (WPA und WPA2)&lt;br /&gt;
* [[EncFS]] ([[Linux]], [[FreeBSD]] und [[MacOS|Mac OS X]]) ab Version 1.5.0&lt;br /&gt;
* [[WinZip]]-AES-Verschlüsselung&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.winzip.com/en/support/aes-encryption/#notes |titel=AES Encryption Information: Encryption Specification AE-1 and AE-2 – Notes |werk=winzip.com |sprache=en |abruf=2024-06-04}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* [[VeraCrypt]] (Windows, Linux und Mac OS X)&lt;br /&gt;
* [[GRUB2]] (boot loader)&lt;br /&gt;
* [[Linux Unified Key Setup|LUKS]]&lt;br /&gt;
* [[Boxcryptor]]&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.boxcryptor.com/de/technischer-%C3%BCberblick |titel=Die wichtigsten technischen Fragen zu Boxcryptor |werk=boxcryptor.com |sprache=de |archiv-url=https://web.archive.org/web/20170220115246/https://www.boxcryptor.com/de/technischer-%C3%BCberblick |archiv-datum=2017-02-20 |abruf=2024-06-04}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* [[MediaWiki]] ab Version 1.24.0&amp;lt;ref&amp;gt;{{Internetquelle |autor=Mark Hershberger, Markus Glaser |url=https://lists.wikimedia.org/pipermail/mediawiki-announce/2014-November/000169.html |titel=MediaWiki 1.24.0 released |werk=lists.wikimedia.org |datum=2014-11-27 |sprache=en |abruf=2024-06-04}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* [[Django (Framework)|Django]]&amp;lt;ref&amp;gt;{{Internetquelle |url=https://docs.djangoproject.com/en/1.11/topics/auth/passwords/#how-django-stores-passwords |titel=Password management in Django – How Django stores passwords |werk=docs.djangoproject.com |sprache=en |abruf=2024-06-04}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* [[Bitwarden]]&amp;lt;ref&amp;gt;{{Internetquelle |url=https://bitwarden.com/help/what-encryption-is-used/ |titel=What encryption is being used? {{!}} Bitwarden Help &amp;amp; Support |werk=bitwarden.com |sprache=en |abruf=2024-06-04}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* S-Trust (Dokumenten- und Passwort-Manager der [[Sparkasse]])&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.s-trust.de/ |titel=Die wichtigsten Informationen zu S-Trust |sprache=de |abruf=2024-09-02}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kritik und Alternativen ==&lt;br /&gt;
PBKDF2 gilt als anfällig für Angriffe mit spezieller Hardware wie [[Grafikprozessor|Grafikprozessoren (GPU)]], [[Field Programmable Gate Array|Field Programmable Gate Arrays (FPGA)]] und [[Anwendungsspezifische integrierte Schaltung|anwendungsspezifischen integrierten Schaltungen (ASIC)]].&amp;lt;ref&amp;gt;Markus Dürmuth, Tim Güneysu, Markus Kasper, Christof Paar, Tolga Yalcin, Ralf Zimmermann: &amp;#039;&amp;#039;Evaluation of Standardized Password-Based Key Derivation against Parallel Processing Platforms.&amp;#039;&amp;#039; In: &amp;#039;&amp;#039;Computer Security – ESORICS 2012&amp;#039;&amp;#039;. Springer-Verlag, Berlin / Heidelberg 2012, ISBN 978-3-642-33166-4, S. 716–733.&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Webarchiv |url=https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-size-and-parameters-report-2014/at_download/fullReport |text=&amp;#039;&amp;#039;Algorithms, key size and parameters report&amp;#039;&amp;#039;. 2014. |format=PDF; 1,6&amp;amp;nbsp;MB |wayback=20151017094652}} European Union Agency for Network and Information Security, S. 53.&amp;lt;/ref&amp;gt; Durch die geringe Speicheranforderung kann die Funktion preiswert in entsprechender Hardware implementiert und so [[Wörterbuchangriff]]e oder [[Brute-Force-Methode]]n parallel ausgeführt werden. Diese Angriffsfläche gilt, wenn auch aufgrund der moderaten Speicheranforderungen weniger dramatisch, ebenfalls für [[bcrypt]]. Eine Schlüsselableitungsfunktion, die auch gegen Angriffe mit spezieller Hardware schützen soll, ist die Funktion [[Scrypt]], die als Internet-Draft publiziert wurde, sowie das neuere [[Argon2]].&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [http://anandam.name/pbkdf2/ Implementierung] in [[JavaScript]] auf &amp;#039;&amp;#039;anandam.name&amp;#039;&amp;#039;&lt;br /&gt;
* [https://csrc.nist.gov/pubs/sp/800/132/final Empfehlung] des [[National Institute of Standards and Technology|NIST]] auf &amp;#039;&amp;#039;nist.gov&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kryptographische Hashfunktion]]&lt;br /&gt;
[[Kategorie:Kryptologischer Standard]]&lt;br /&gt;
[[Kategorie:Abkürzung]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Saynator</name></author>
	</entry>
</feed>