1

アプリケーションの保存データを保護するために、GCM モードで AES 暗号化を使用する予定です。

GCM モードに関する NIST の推奨事項を確認しました。IV の独自性が非常に重要であると述べています。(キー、IV)ペアが繰り返されると、敵対者は暗号文の偽造を構築できると述べています。

現在、アプリケーションの設計は、ユーザーがデータにアクセスするたびに、データベース全体が復号化されてメモリにロードされるようになっています。アプリケーションを閉じると、データは暗号化されてデータベースに保存されます。

このシナリオで IV を生成して処理する最良の方法は何ですか?

4

1 に答える 1

2

暗号化するたびに新しい NONCE が必要になります。同じフィールドであっても、同じ NONCE で暗号化しないでください。新しくランダムに生成された IV で各暗号化を開始し、このランダムを暗号文の先頭に追加することをお勧めします。そうしないと、プレーンテキスト全体であっても、データが漏洩する可能性があります。

于 2012-08-20T11:20:08.057 に答える