- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
概述
我正在尝试为服务器和客户端提供一种方法,使其能够为每个请求生成唯一的IV,这对于每个客户端而言都是不同的,但是具有确定性。我所说的确定性是,服务器将来仅知道启动顺序就可以为任何请求计算IV。
我需要此功能的原因是,我正在使用AES加密来实现一次性密码(OTP)方案。当客户端登录到服务器时,将获得一个种子。通过对该种子进行加密来生成第一个OTP。对于每个后续请求,客户端使用服务器和客户端之间的共享AES key 对最后一个OTP进行加密。因此,即使攻击者在没有共享 key 的情况下嗅探了最后一个OTP,他们也将无法获得下一个OTP。在CBC模式下,使用AES对OTP进行了加密。如果服务器和客户端不同步,就会出现问题。我计划解决此问题的方法是在服务器端生成一些OTP,以查看将来是否与客户的OTP相匹配。但是,如果没有确定性地为每次加密迭代计算IV的方法,这是不可能的。
在我提出建议的解决方案之前,让我表达我对AES,IV,CBC和ECB的理解。这样,如果我对基本原理有任何误解,可以指出并纠正它们。
理论
欧洲央行
我知道ECB会对使用相同 key 加密的相同明文块产生相同的输出。因此,不应将其用于多个数据块,因为可以通过对数据进行统计分析来识别有关明文的信息。基于此,如果您可以保证数据始终小于16字节(128位),则可以消除统计攻击的问题。另外,如果您还可以保证永远不会使用相同的 key 对相同的明文进行加密,那么您将永远不会获得相同的输出。因此,在我看来,假设您的系统将始终满足这些非常严格的条件,那么使用ECB是安全的。
CBC和IV
我知道CBC旨在消除这两个问题。通过链接块,它消除了ECB的多块统计攻击。通过从不对相同的AES key 使用相同的IV,可以避免使用相同的 key 对相同的输出加密相同的纯文本的问题。
关键唯一性
如果每个客户端都获得了一个生成的AES key ,则虽然有多个用户具有相同 key 的可能性很小,但机会非常小。因此,可以安全地假设没有两个客户端将使用相同的AES key 。
拟议的解决方案
我建议的解决方案是为每个客户端提供唯一的AES key 。生成 key 后,计数器将初始化为随机数。每次必须对某些内容进行加密时,计数器将增加一。该数字将被填充到一个块中,然后在ECB模式下使用AES进行加密。其输出将是我的IV,用于使用CBC加密数据。
如果服务器由于具有相同的 key 而与客户端的计数器不同步,并且ECB不需要IV,则它可以继续生成IV,直到找到允许解密的数据为止。
我的想法是,此IV不受统计攻击,因为它等于AES的块大小。另外,对于每个用户而言,每次都将有所不同,因为每个用户将具有唯一的 key ,并且计数器将始终递增。显然,必须安全地传输AES key (现在,客户端正在使用服务器的公共(public)RSA key 对生成的 key 进行加密)。
我的问题
我对所提出的解决方案中描述的技术的基本理解正确吗?我提出的解决方案显然有什么问题吗?使用相同的 key 以建议的方式生成IV以及使用CBC进行加密是否存在安全性缺陷?
我意识到最后一个问题可能很难/不可能回答,因为加密技术确实很困难,但是任何见识都会受到赞赏。
提前致谢。
最佳答案
如评论中所述,我将避免不惜一切代价发明一个协议(protocol),而是尝试实现一个标准化的协议(protocol)。某些OTP协议(protocol)要求客户端在登录服务器时使用第二个带外设备来接收OTP,银行常见的情况是,在您向服务器应用程序登录请求后,服务器将向您发送OTP到您的手机。如果我理解正确,那么您打算使用后一种解决方案,那么客户机和服务器的OTP生成器通常是时间同步的或逆同步的。在您的描述中,我没有发现您打算如何在单独的设备上管理客户的柜台?
无论如何,我建议使用经过“现场测试”的标准化程序,而不要采用自己的方案。 HOTP可能就是您想要的-尽管它使用键控HMAC解决方案而不是对称加密,但这将使事情变得容易,因为您不必再担心IV。
无论如何,您都应该尽早计划如何与客户建立对称 key 。如果您不能通过安全 channel 来处理此问题(例如亲自分发 key ),那么这将成为整个系统安全的问题。
关于security - 对CBC和ECB使用相同的AES key ,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6672565/
我只想使用这 3 种模式从 openSSL 测试 AES: key 长度为 128,192 和 256,但我的解密文本与我的输入不同,我不知道为什么。此外,当我传递一个巨大的输入长度(比如说 1024
最近我终于(在 stackoverflow 的用户@WhozCraig 的帮助下)开始在 CBC 模式下使用 AES。现在,我想做完全相同的事情,但使用 AES IGE。我查看了 openssl-1.
网络设备已经配置了 snmpv3 用户,使用 AES192 作为隐私协议(protocol)。但是当执行以下命令时 snmpwalk -v3 -l authPriv -u user -a SHA -A
我在 c# 中使用 AES 算法进行加密和解密。我使用 AesCryptoServiceProvider 类进行加密和解密。 这是我在代码中的设置 AesCryptoServiceProvider r
我正在尝试使用具有不同 key 大小的 openssl 的 AES_decrypt 函数来解密密文。我能够成功解密 key 大小 = 128 的消息。这是我的代码 mydecrypt.c #inclu
如何在 AES-128、AES-192 和 AES-256 之间切换。我目前的实现仅使用 AES-128 Cipher cipher = Cipher.getInstance("AES/CBC/NoP
我的问题是我想在一个线图上叠加一个散点图,这两个图的颜色随着一个变量而变化。我只想保留一种颜色的图例。如果我使用 scale_colour_discrete(guide = "none") 它们都将消
我想用 C# 编写一个可以打开 KeePass 的程序1.x kdb 文件。我下载了源代码并尝试移植密码数据库读取功能。数据库内容已加密。加密 key 通过以下方式获得: 用户输入密码; 计算密码的
我只想将ruby代码迁移到Java 这是我的 ruby 代码 require 'openssl' require 'base64' key = '7c54367a45b37a192abc2cd7f45
我正在使用 AES 的 PyCrypto 实现,并且我正在尝试使用 24 字节 key 加密一些文本(24 字节)。 aes_ecb = AES.new('\x00'*24, AES.MODE_ECB
有人比较这些加密算法的优缺点吗? 最佳答案 使用 AES。 更多详细信息: DES 是七十年代的旧“数据加密标准”。它的 key 大小对于适当的安全性而言太短(56 个有效位;这可以被暴力破解,如 m
我在 iOS 中加密一个 NSString,编码和解码都很好: NSString *stringtoEncrypt = @"This string is to be encrypted"; NSStr
我正在尝试使用 nVidia CUDA 在 CTR 模式下实现 AES-256。我已经成功地为 key 扩展编写了 CPU 代码,现在我需要实现实际的 AES-256 算法。根据维基百科,我见过一些代
我正在 Contiki OS 中研究 AES 安全性。我有 AES 库,它支持两种类型的加密/解密: 即时 固定键 在即时中,当我使用 key 加密数据时,会生成新 key 和加密数据。这个新生成的
关于 AES 有很多问题,但我有以下问题。我目前正在使用以下 AES 实现来加密数据 byte [] PRFkey = {0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15};
有没有人一起比较这些加密算法的优缺点? 最佳答案 使用 AES。 更多细节: DES 是七十年代的旧“数据加密标准”。它的 key 大小对于适当的安全性来说太短了(56 位有效位;这可以被强制执行,正
我的团队需要开发一种解决方案,以在用 Java 编写的 Android 应用程序的上下文中加密二进制数据(存储为 byte[])。加密后的数据将通过多种方式传输和存储,在此过程中不排除出现数据损坏的情
我在客户端使用 CryptoJS AES 算法加密文本,我在服务器端用 java 解密它,但出现异常。 JS代码: var encrypted = CryptoJS.AES.encrypt("Mess
我之所以问这个问题,是因为 2 天来我已经阅读了很多关于加密 AES 加密的帖子,就在我以为我明白了的时候,我意识到我根本没有明白。 这篇文章是最接近我的问题的,我有完全相同的问题但没有得到解答: C
我想知道 AES 加密后的数据大小,这样我就可以避免缓冲我的 AES 后数据(在磁盘或内存上)主要是为了知道大小。 我使用 128 位 AES 和 javax.crypto.Cipher 和 java
我是一名优秀的程序员,十分优秀!