PBKDF2 (Password-Based Key Derivation Function 2) é um algoritmo de derivação de chave amplamente utilizado que é projetado para aumentar a segurança de senhas e chaves mestras.
Ele é amplamente adotado em cenários de segurança (RFC2898 https://datatracker.ietf.org/doc/html/rfc2898#section-5.2), incluindo o armazenamento seguro de senhas e a geração de chaves criptográficas.
User Function testpbkdf2()
Local oTokenPBKDF2 := Nil
//Criando classe do PBKDF2
oTokenPBKDF2:= tPBKDF2():New()
//Informação da release utilizada da openssl
conout("release")
oTokenPBKDF2:release()
//Parâmetro obrigatório senha para iniciar a criptografia.
oTokenPBKDF2:setPassword("password")
//Parâmetro obrigatório salt, podendo ser string ou base64
oTokenPBKDF2:setSalt("salt")
//Número de iteration, quantidade de rodadas de criptografia! RFC 2898 sugere no mínimo 1000. Quanto maior mais difícil será desfazer via força bruta.
oTokenPBKDF2:setIteration(10000)
//Tamanho do buffer da chave de saída em bytes.
//8 bytes ou 64 bits
//16 bytes ou 128 bits
//32 bytes ou 256 bits
//64 bytes ou 512 bits
oTokenPBKDF2:setKeylength(16)
//Função de digest usado na criptografia. Ex: SHA1, SHA256, SHA512
oTokenPBKDF2:setDigest("SHA256")
//Função obrigatório usada para chamar a criptografia
oTokenPBKDF2:encrypt()
//Funções de retorno
//Neste caso saída com 32 caracteres (hexdecimal) 2 caracteres por byte.
conout("getKeyHex : " + cValToChar( oTokenPBKDF2:getKeyHex() ))
conout("getKeyRaw : " + cValToChar( oTokenPBKDF2:getKeyRaw() ))
conout("getKeyBase64 : " + cValToChar( oTokenPBKDF2:getKeyBase64() ))
conout("getKeyBase64Url: " + cValToChar( oTokenPBKDF2:getKeyUrl_Base64() ))
//Importante sempre destruir a classe para evitar aumento de memoria no Appserver.
FreeObj(oTokenPBKDF2)
Return
20.3.2.3
Cria um objeto tPBKDF2 para configuração, criação, assinatura e manipulação de assinaturas.
tPBKDF2():New() | Nome | Tipo | Descrição |
|---|---|---|
| oObj | object | Nova instância da classe tPBKDF2 |
Local oTokenPBKDF2 := tPBKDF2():New()
A classe expõe os seguintes métodos:
setPassword( < cAlgo > )
| Nome | Tipo | Descrição | Obrigatório | Referência |
|---|---|---|---|---|
| cAlgo | character | Password usado na criptografia | X |
oTokenPBKDF2:setPassword("password") setSalt( < cAlgo > )
| Nome | Tipo | Descrição | Obrigatório | Referência |
|---|---|---|---|---|
| cAlgo | character | salt usado na criptografia | X |
oTokenPBKDF2:setSalt("salt") setIteration( < citeration > )
| Nome | Tipo | Descrição | Obrigatório | Referência |
|---|---|---|---|---|
citeration | numérico | Número de iterações, rodadas de criptografia, a RFC 2898 sugere o uso de no mínimo 1000, default é 1000. |
oTokenPBKDF2:setIteration(10000) setKeylength( < ckeylength > )
| Nome | Tipo | Descrição | Obrigatório | Referência |
|---|---|---|---|---|
ckeylength | numérico | Tamanho da chave de saída, em bytes. 8 bytes ou 64 bits | X |
oTokenPBKDF2:setKeylength(16)setDigest( < cdigest > )
| Nome | Tipo | Descrição | Obrigatório | Referência |
|---|---|---|---|---|
cdigest | character | Função de digestão usada na criptografia. |
oTokenPBKDF2:setDigest("SHA256")encrypt()
Obrigatório a chamada desta função para criptografar os dados e também identificar erros.
oTokenPBKDF2:encrypt() Obtém a versão da lib da openssl utilizada.
release()
conout("Versão da openssl: " + oTokenPBKDF2:release())Obtém o registro de erro da última operação executada sem sucesso.
getLastError()getLastError()
conout("Erro na geração da criptografia. Error: " + oTokenPBKDF2:getLastError())
Testes de iteration e tempo médio de execução.

Tempo médio:
9.999.999 iterations 11 segundos.
99.999.999 iterations 1 minuto e 45 segundos.
999.999.999 iterations 17 minuto e 29 segundos.