gpt4 book ai didi

cocoa - 为安全加密 Cocoa 加盐?

转载 作者:行者123 更新时间:2023-12-03 16:06:59 27 4
gpt4 key购买 nike

我正在阅读有关如何对 key 进行加盐以使您的加密安全的教程,但无法充分利用它。我不太了解密码学,需要一些帮助。我正在使用 commoncrypto 来加密文件,并且完成了,除了它不安全的事实......

这就是我所拥有的:

- (NSData *)AES256EncryptWithKey:(NSString *)key
{
// 'key' should be 32 bytes for AES256, will be null-padded otherwise
char keyPtr[kCCKeySizeAES256 + 1]; // room for terminator (unused)
bzero( keyPtr, sizeof( keyPtr ) ); // fill with zeroes (for padding)

NSLog(@"You are encrypting something...");

// fetch key data
[key getCString:keyPtr maxLength:sizeof( keyPtr ) encoding:NSUTF8StringEncoding];

NSUInteger dataLength = [self length];

//See the doc: For block ciphers, the output size will always be less than or
//equal to the input size plus the size of one block.
//That's why we need to add the size of one block here
size_t bufferSize = dataLength + kCCBlockSizeAES128;
void *buffer = malloc( bufferSize );

size_t numBytesEncrypted = 0;
CCCryptorStatus cryptStatus = CCCrypt( kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
keyPtr, kCCKeySizeAES256,
NULL /* initialization vector (optional) */,
[self bytes], dataLength, /* input */
buffer, bufferSize, /* output */
&numBytesEncrypted );
if( cryptStatus == kCCSuccess )
{
//the returned NSData takes ownership of the buffer and will free it on deallocation
return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];

}

free( buffer ); //free the buffer
return nil;
}

如果有人可以帮助我,并向我展示我将如何实现 salt,那就太好了!再次感谢!

最佳答案

dYhG9pQ1qyJfIxfs2guVoU7jr9oniR2GF8MbC9mi

加密文本

AKA 把它混在一起,试图让它无法辨认。这是您在密码学中玩的游戏。为此,您可以使用确定性函数。

加密 涉及使用一个带有两个参数的函数:通常是一个短的、固定长度的参数和一个任意长度的参数。它产生与第二个参数相同大小的输出。

我们称第一个参数为键;第二,明文;和输出,密文。

这将有一个反函数(有时是相同的),它具有相同的签名,但给定的密文将返回明文(当使用相同的 key 时)。

显然,一个好的加密函数的特性是,在不知道 key 的情况下,不容易从密文中确定明文。更好的方法将产生与随机噪声无法区分的密文。

散列涉及一个函数,它接受一个任意大小的参数,并返回一个固定大小的输出。在这里,目标是给定一个特定的输出,应该很难找到任何可以产生它的输入。它是一个单向函数,所以它没有逆。同样,如果输出看起来完全随机,那就太棒了。

决定论的问题

以上都非常好,但是在设计这些函数的实现时,我们的最终目标存在一个问题:它们是确定性的!这不利于产生随机输出。

虽然我们可以设计仍然产生非常随机的输出的函数,感谢 confusion and diffusion ,给定相同的输入,它们仍然会给出相同的输出。我们都需要这个,但不喜欢它。我们永远无法用非确定性密码系统破译任何东西,但我们不喜欢可重复的结果!可重复意味着可分析......可确定(呵呵。)。我们不希望敌人看到相同的两个密文并知道它们来自相同的输入,这会给他们提供信息(以及破解密码系统的有用技术,如 rainbow tables )。我们如何解决这个问题?

输入:开始时插入一些随机的东西。

我们就是这样打败它的!我们预先(或者有时更好,附加),一些 唯一每次我们使用我们的函数时,随机输入我们的实际输入。这使得即使我们给出相同的输入,我们的确定性函数也会给出不同的输出。我们将唯一的随机输入(散列时,称为 salt;加密时,称为初始化向量或 IV)与密文一起发送。敌人是否看到这个随机输入并不重要;我们的真实输入已经受到我们的 key (或单向哈希)的保护。我们真正担心的是我们的输出一直都不同,所以它是不可分析的;我们已经实现了这一目标。

我如何应用这些知识?

好的。所以每个人都有自己的应用程序,并在其中使用密码系统来保护应用程序的各个部分。

现在我们不想用密码系统(最糟糕的想法。永远)重新发明轮子,所以一些真正知识渊博的人已经想出了可以构建任何系统的好组件(即,AES、RSA、SHA2、HMAC、 PBKDF2)。但是如果每个人都使用相同的组件,那么这仍然会引入一些可重复性!幸运的是,如果每个人在他们自己的密码系统中使用不同的 key 和独特的初始随机输入,他们应该没问题。

已经足够!谈实现!

让我们谈谈你的例子。你想做一些简单的加密。我们想要什么?好吧,A)我们想要一个好的随 secret 钥,B)我们想要一个好的随机 IV。这将使我们的密文尽可能安全。我可以看到您没有提供随机 IV - 最好这样做。从[安全/加密]-随机源获取一些字节,并将其放入。您将这些字节与密文一起存储/发送。是的,这确实意味着密文的长度比明文大,但这是一个很小的代价。

那把 key 呢?有时我们想要一个可记住的 key (比如……密码),而不是计算机喜欢的一个很好的随 secret 钥(如果你可以选择只使用一个随 secret 钥 - 那就这样做吧)。我们可以妥协吗?是的!我们应该将 ASCII 字符密码转换成字节来制作 key 吗?一定不行!

ASCII 字符根本不是很随机(见鬼,它们通常只使用 8 位中的 6-7 位)。如果有的话,我们想要做的是让我们的 key 至少看起来是随机的。我们如何做到这一点?好吧,散列恰好对此有好处。如果我们想重用我们的 key 怎么办?我们将获得相同的哈希值……再次具有可重复性!

幸运的是,我们使用了另一种形式的唯一随机输入——盐。制作一个独特的随机盐,并将其附加到您的 key 中。然后散列它。然后使用字节来加密您的数据。发送时将盐和 IV 与密文一起添加,最后您应该能够解密。

快完成了吗?不!你看到我在上面的段落中描述的散列解决方案了吗?真正的密码学家会称其为业余的。你会相信一个业余的系统吗?不!我要讨论为什么它是业余的吗?不,因为你不需要知道。基本上,它只是不符合他们的喜好。

你需要知道的是,他们已经为这个问题设计了一个更好的系统。它叫做 PBKDF2 .找到它的实现,然后[学习]使用它。

现在您的所有数据都是安全的。

关于cocoa - 为安全加密 Cocoa 加盐?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/7311183/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com