1

我已经开始使用RNCryptor,它把自己描述为“适用于 iOS 和 Mac 的 CCCryptor(AES 加密)包装器”。

我的问题不是针对 iOS 的,而是更笼统的。

这是我可能用来加密字符串的一些代码:

func encryptText(text: String, encryptionKey: String) -> NSData? {
    let textData = text.dataUsingEncoding(NSUTF8StringEncoding)

    if textData == nil { 
        return nil 
    } 

    let encryptedTextData = RNCryptor.encryptData(textData!, password: encryptionKey)

    return encryptedTextData
}

我有几个担忧:

  1. 如果用户无权访问加密密钥,但有多个字符串使用他们有权访问的相同加密密钥加密,他们是否能够弄清楚加密密钥是什么?
  2. 如果用户知道其中一个字符串的内容,例如“测试字符串”,他们是否能够使用该知识找出加密密钥,从而访问其他字符串?
  3. 如果是 2,是否会在每个字符串的末尾添加一系列随机字符(比如说 20 个字符)来保护我免受这种类型的攻击?如果有人知道这些知识,他们会很容易删除最后 20 个字符并解密剩余的字符串吗?
4

1 回答 1

4

攻击者所能做的就是暴力破解密钥,这不是一个现实的提议,而且在知道多条消息的情况下也不会变得更容易(除非 AES 中存在一些我们不知道会产生的弱点)模式”)。

您可能想知道,如果攻击者能够访问许多截获(甚至解密)的消息,他是否还有其他优势。例如,猜测明文是否与先前的消息相似甚至相同的能力。

AES 包括设置“初始化向量”。

通常,您为每条消息设置一个随机 IV,并将其与加密消息一起发送。您的图书馆也在这样做。结果是没有两条消息以完全相同的方式加密。即使您发送相同的明文三次,它也会以三个不同的密文结束(与三个不同的消息无法区分)。与“盐渍”相同的想法。

在每个字符串的末尾添加一系列随机字符(比如说 20 个字符)会保护我免受这种类型的攻击吗?

随机 IV 机制使这变得不必要。

至于它是否有效,AES 是一种分组密码。早期块的输出会影响后面块的输出,但反之则不然。所以最后的随机填充只会改变最后一个块。如果有的话,你会想在开头填充你的字符串。但同样,算法本身(如果使用得当)具有处理这些问题的机制(以 IV、块链接和块填充的形式)。

于 2016-03-11T11:31:47.407 回答