1

我想向客户端提供一个加密的令牌,并且我正在使用 javax.crypto.Cipher 进行加密。根据我的阅读,不推荐使用 ECB 作为加密模式,因此我使用带有初始化向量的 CBC 和 TripleDES 作为密码方法。据我了解,有几点是正确的。

  1. 更重要的是 IV 是随机的,并且每次加密都会初始化一个新的,而不是保密。
  2. 必须使用相同的 IV 来加密和解密令牌。
  3. 没有标准的方法来存储 IV 值,并且每个实现在这方面都可能不同。

因此,如果这些都是真的,我通过存储附加到加密字节数组的 IV 来完成我的实现,并且在解密阶段,IV 从字节数组中切出并用于解密。以下是 Scala 代码,但在 Java 中差别不大。

val algorithmName = "TripleDES"
def encrypt(bytes: Array[Byte], secret: String): Array[Byte] = {
  val secretKey = new SecretKeySpec(secret.getBytes("UTF-8"), algorithmName)
  val encipher = Cipher.getInstance(algorithmName + "/CBC/PKCS5Padding")
  val iv = encipher.getParameters.getParameterSpec(classOf[IvParameterSpec])
  encipher.init(Cipher.ENCRYPT_MODE, secretKey, iv)
  encipher.doFinal(bytes) ++ iv.getIV
}

def decrypt(bytes: Array[Byte], secret: String): Array[Byte] = {
  val secretKey = new SecretKeySpec(secret.getBytes("UTF-8"), algorithmName)
  val encipher = Cipher.getInstance(algorithmName + "/CBC/PKCS5Padding")
  val ivIndex = bytes.length - 8
  val iv = new IvParameterSpec(bytes, ivIndex, 8)
  encipher.init(Cipher.DECRYPT_MODE, secretKey, iv)
  encipher.doFinal(bytes, 0, ivIndex)
}

此外,字节数组在发送到客户端之前使用 org.apache.commons.codec.binary.Base64.encodeBase64String / decodeBase64 进行编码/解码。

所以我的问题是,这种将IV存储在与存储加密字符串相同的字节数组中的方法有什么问题或危险吗?是否有更好的选择来存储 IV:s?

4

1 回答 1

5

IV 的唯一目的是防止攻击者能够使用密文中的模式来推断有关明文的信息(请参阅语义安全),方法是确保使用相同密钥加密的两个相同的明文将具有显着不同的密文。四。

不知道密钥的攻击者不会从 IV 中获得任何收益,因为 IV 是在实际加密操作之前和解密操作之后使用的(通常;我想不出任何使用 IV 不同的密码或模式,但是它们可能存在。但是,带有 CBC 的 DES 绝对不是其中之一)。因此,将 IV 包含在密文中并没有什么坏处,并且将 IV 附加到密文是一种非常常见的做法。

于 2017-05-16T16:54:30.970 回答