En general, le sugiero que escriba esto formalmente y lo someta a una revisión por pares. Es posible que desee proporcionar más detalles y justificación si cada paso en su sistema de cifrado. También puede incluir material adicional para mostrar por qué puede funcionar mejor. Puede mostrar cómo funciona esto en términos de garantías de seguridad.
Por ejemplo, no puedo ver cómo esto es mejor que SSH o SSL. Ambos usan PKI para intercambiar un PSK que luego se usa con un cifrado de bloque adecuado. En este algoritmo, confía explícitamente en el servidor de todos modos y de todos modos le envió el NOMBRE DE USUARIO sin ninguna validación.
Comentario 1: sigo prefiriendo un mecanismo que utiliza una clave de sesión que se genera aleatoriamente y no se deriva. Esto somete la CONTRASEÑA original a menos uso. Además, no veo el beneficio adicional de usar la CONTRASEÑA.
- ¿Las contraseñas más largas son más seguras? En otras palabras, ¿es obligatorio aplicar un límite mínimo de 15 caracteres para una contraseña, una buena idea? ¿Cuál es la perspectiva de los hackers en esto?
- Cómo instalar un antivirus gratuito y desde dónde
- ¿Las empresas realmente dan a sus ejecutivos dispositivos electrónicos "limpios" antes de viajar a China?
- Cómo bloquear una carpeta en mi computadora
- ¿Es seguro un cifrado de turno para el uso de la red?
Comentario 2: No veo cómo el uso de una secuencia de sales de números aleatorios aumenta la seguridad. La primera RAND1 puede considerarse la primera sal. El segundo paso siempre se puede ejecutar después del primero dado que tiene todos los ingredientes.
Comentario 3: generalmente recomiendo encarecidamente el uso de un PBE y no solo un simple hash salado. Esto es más desafiante desde el punto de vista computacional que un hash y puede ayudar a resolver muchos desafíos con hashes simples.
Comentario 4: estoy sesgado hacia algoritmos que tienen pasos e intercambios menores. Esto reduce la huella de exposición sobre cosas que viajan a través de la red. También es mejor que las aplicaciones de movilidad tengan menos intercambios.
Si está interesado en mecanismos que no sean PKI, especialmente para el intercambio de claves. Es posible que desee leer sobre DUKPT y los nuevos modos de operación AE.