23

対称暗号化アルゴリズム(この場合はAES)を使用してデータを暗号化および復号化するときに、初期化ベクトルとソルト(該当する場合)を処理および管理する方法を理解しようとしています。

私は、さまざまなSOスレッドや他のさまざまなWebサイトから、IVもソルトも秘密にする必要はなく、ブルートフォース攻撃などの暗号解読攻撃から防御するためにのみ一意であると推測しました。これを念頭に置いて、暗号化されたデータを使用して疑似ランダムIVを保存することが実行可能であると考えました。使用している方法が適切かどうかを尋ねています。さらに、現在ハードコードされているソルトを同じ方法で処理する必要がありますか?IVと一緒にメモリストリームにそれを書き込んでいること

私のコード:

private const ushort ITERATIONS = 300;
private static readonly byte[] SALT = new byte[] { 0x26, 0xdc, 0xff, 0x00, 0xad, 0xed, 0x7a, 0xee, 0xc5, 0xfe, 0x07, 0xaf, 0x4d, 0x08, 0x22,  0x3c };

private static byte[] CreateKey(string password, int keySize)
{
    DeriveBytes derivedKey = new Rfc2898DeriveBytes(password, SALT, ITERATIONS);
    return derivedKey.GetBytes(keySize >> 3);
}

public static byte[] Encrypt(byte[] data, string password)
{
    byte[] encryptedData = null;
    using (AesCryptoServiceProvider provider = new AesCryptoServiceProvider())
    {
        provider.GenerateIV();
        provider.Key = CreateKey(password, provider.KeySize);
        provider.Mode = CipherMode.CBC;
        provider.Padding = PaddingMode.PKCS7;

        using (MemoryStream memStream = new MemoryStream(data.Length))
        {
            memStream.Write(provider.IV, 0, 16);
            using (ICryptoTransform encryptor = provider.CreateEncryptor(provider.Key, provider.IV))
            {
                using (CryptoStream cryptoStream = new CryptoStream(memStream, encryptor, CryptoStreamMode.Write))
                {
                    cryptoStream.Write(data, 0, data.Length);
                    cryptoStream.FlushFinalBlock();
                }
            }
            encryptedData = memStream.ToArray();
        }
    }
    return encryptedData;
}

public static byte[] Decrypt(byte[] data, string password)
{
    byte[] decryptedData = new byte[data.Length];
    using (AesCryptoServiceProvider provider = new AesCryptoServiceProvider())
    {
        provider.Key = CreateKey(password, provider.KeySize);
        provider.Mode = CipherMode.CBC;
        provider.Padding = PaddingMode.PKCS7;
        using (MemoryStream memStream = new MemoryStream(data))
        {
            byte[] iv = new byte[16];
            memStream.Read(iv, 0, 16);
            using (ICryptoTransform decryptor = provider.CreateDecryptor(provider.Key, iv))
            {
                using (CryptoStream cryptoStream = new CryptoStream(memStream, decryptor, CryptoStreamMode.Read))
                {
                    cryptoStream.Read(decryptedData, 0, decryptedData.Length);
                }
            }
        }
    }
    return decryptedData;
}

また、適切な方法に関する対称暗号化に関するその他の情報も受け付けています。

4

2 に答える 2

29

IV と Salt を暗号文とともに保存することは適切であり、ベスト プラクティスです。ソルトのハードコーディングは役に立ちません。ランダムであることが重要です。反復のハードコーディングは完全に問題ありませんが、通常は 300 よりもはるかに高くなります (実際には少なくとも 1000 であり、マシン/使用法が 10 秒のように処理できる場合は通常、はるかに高くなります)。数千)。

スタック オーバーフローによる C# 暗号化の悪い (または古い) 例をオープン ソース コードにカット アンド ペーストする例をたくさん見てきたので、短いカット アンド ペースト暗号化コードを書きました 私は最新の状態に保ち、レビューしようとしています。暗号文とともにivとsaltを保存し、暗号文と暗号文に含まれる値も認証します。

理想的には、iv のようなベスト プラクティスを処理する高レベルの暗号化ライブラリを使用することをお勧めしますが、それらは csharp には通常存在しません。私は、Google のkeyczarライブラリのネイティブcsharp バージョンに取り組んできました。機能的にはすぐに使用できますが、最初の正式な安定版リリースの前に、コードにもっと目を向けたいと思っていました。

于 2012-12-17T14:01:32.770 に答える
13

はい、IV とソルトの両方がパブリックな値です。さらに重要なことは、これらが暗号化操作ごとにランダムな値であることを確認することです。

実際の例として、rncryptor のデータ形式を見てみましょう。ここで、salt と IV は、暗号文と MAC 値とともに、データ形式にパッケージ化されます。(注: これは Objective-C の例です)。

于 2012-12-16T13:36:36.550 に答える