0

我正在阅读有关如何对密钥进行加盐以使您的加密安全的教程,但无法充分利用它。我对密码学知之甚少,需要一些帮助。我正在使用 commoncrypto 加密文件,并且完成了,除了它不安全的事实......当用户使用相同的确切密钥两次加密相同的确切文件时,密文不能相同。

这就是我所拥有的:

- (NSData *)AES256EncryptWithKey:(NSString *)key
{
   // 'key' should be 32 bytes for AES256, will be null-padded otherwise
   char keyPtr[kCCKeySizeAES256 + 1]; // room for terminator (unused)
   bzero( keyPtr, sizeof( keyPtr ) ); // fill with zeroes (for padding)

    NSLog(@"You are encrypting something...");

   // fetch key data
   [key getCString:keyPtr maxLength:sizeof( keyPtr ) encoding:NSUTF8StringEncoding];

   NSUInteger dataLength = [self length];

   //See the doc: For block ciphers, the output size will always be less than or 
   //equal to the input size plus the size of one block.
   //That's why we need to add the size of one block here
   size_t bufferSize = dataLength + kCCBlockSizeAES128;
   void *buffer = malloc( bufferSize );

   size_t numBytesEncrypted = 0;
   CCCryptorStatus cryptStatus = CCCrypt( kCCEncrypt, kCCAlgorithmAES128,         kCCOptionPKCS7Padding,
                                  keyPtr, kCCKeySizeAES256,
                                  NULL /* initialization vector (optional) */,
                                  [self bytes], dataLength, /* input */
                                  buffer, bufferSize, /* output */
                                  &numBytesEncrypted );
   if( cryptStatus == kCCSuccess )
   {
      //the returned NSData takes ownership of the buffer and will free it on deallocation
  return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];

   }

   free( buffer ); //free the buffer
   return nil;
}

如果有人可以帮助我,并确切地告诉我我将如何实施盐,那就太好了!再次感谢!

4

1 回答 1

1

首先,您在此处查找的内容称为初始化向量或 IV。盐与哈希一起使用,而不是密码。请注意,IVs 和 salts 都是nonce的具体示例。

现在我们已经有了术语,您要做的是使用不同的密码模式。目前,您正在使用所谓的ECB - “电子密码本”。正如您所指出的,它的缺点是对相同的明文进行两次加密会导致相同的密文,如果攻击者可以猜出潜在的明文,则可以进行反转。

有许多替代密码模式可以解决这个问题——最流行的一种是CBC——“密码块链接”。本质上,您在开始时插入一个随机块(IV);然后对于每个块,在通过密码之前,将前一个密文块(IV,对于第一个块)与明文块进行异或。

于 2011-09-19T00:33:42.900 回答