Dieser Inhalt wurde automatisch aus dem Englischen übersetzt, und kann Fehler enthalten.Erfahre mehr über dieses Experiment.
Pbkdf2Params
DasPbkdf2Params-Wörterbuch derWeb Crypto API repräsentiert das Objekt, das alsalgorithm-Parameter inSubtleCrypto.deriveKey() übergeben werden sollte, wenn derPBKDF2-Algorithmus verwendet wird.
In diesem Artikel
Instanzeigenschaften
nameEin String. Dieser sollte auf
PBKDF2gesetzt werden.hashEin String oder ein Objekt, das eine einzelne Eigenschaft namens
namemit einem String-Wert enthält. Es ist ein Bezeichner für den zu verwendendenDigest-Algorithmus. Dies sollte eines der folgenden sein:SHA-256: wählt denSHA-256-Algorithmus aus.SHA-384: wählt denSHA-384-Algorithmus aus.SHA-512: wählt denSHA-512-Algorithmus aus.
Warnung:>
SHA-1wird in den meisten kryptografischen Anwendungen als anfällig betrachtet, gilt aber in PBKDF2 immer noch als sicher. Es ist jedoch ratsam, überall auf ihn zu verzichten, daher sollten Sie einen anderen Digest-Algorithmus verwenden, es sei denn, Sie müssenSHA-1verwenden.saltEin
ArrayBuffer, einTypedArrayoder einDataView. Dies sollte ein zufälliger oder pseudorandomer Wert von mindestens 16 Bytes sein. Im Gegensatz zum inderiveKey()übergebenen Schlüsselmaterial musssaltnicht geheim gehalten werden.iterationsEine
Number, die die Anzahl der Ausführungen der Hash-Funktion inderiveKey()darstellt. Dies bestimmt, wie rechnerisch aufwändig (das heißt, langsam) derderiveKey()-Vorgang sein wird. In diesem Zusammenhang ist langsam gut, da es einem Angreifer erschwert, einenWörterbuchangriff auf die Schlüssel auszuführen. Die allgemeine Empfehlung hier ist, so viele Iterationen wie möglich zu verwenden, sofern eine akzeptable Leistungsstufe für Ihre Anwendung beibehalten wird.
Beispiele
Siehe die Beispiele fürSubtleCrypto.deriveKey().
Spezifikationen
| Specification |
|---|
| Web Cryptography Level 2> # dfn-Pbkdf2Params> |
Browser-Kompatibilität
Browser, die den "PBKDF2"-Algorithmus für die MethodeSubtleCrypto.deriveKey() unterstützen, werden diesen Typ unterstützen.