AES Salting迭代,需要多少?

时间:2013-02-20 17:41:09

标签: encryption aes salt

我正在尝试执行一个简单的加密和解密AES,我试图使用salting。这些值将存储在DB中并从那里检索。 (我不能使用哈希)我暂时使用静态密钥和静态盐。

我的问题是我应该多少次盐腌迭代?我的意思是我必须将值存储在数据库中,我看到在2次迭代(128位密钥,42位盐)我得到一个加密的字符串,包含152个字符,共40个字符。 4次迭代,40个字符为364个字符,8个迭代,40个字符为1536个字符,16个迭代为40个字符,为可疑的19968个字符。

那么我的最佳迭代次数应该是多少?

 public static String AESencrypt(String value) throws Exception {
        Key key = generateKey();
        Cipher c = Cipher.getInstance(ALGORITHM);
        c.init(Cipher.ENCRYPT_MODE, key);

        String valueToEnc = null;
        String eValue = value;
        for (int i = 0; i < ITERATIONS; i++) {
            valueToEnc = salt + eValue;
            byte[] encValue = c.doFinal(valueToEnc.getBytes());
            eValue = new BASE64Encoder().encode(encValue);
        }
        return eValue;
    }

    public static String AESdecrypt(String value) throws Exception {
        Key key = generateKey();
        Cipher c = Cipher.getInstance(ALGORITHM);
        c.init(Cipher.DECRYPT_MODE, key);

        String dValue = null;
        String valueToDecrypt = value;
        for (int i = 0; i < ITERATIONS; i++) {
            byte[] decordedValue = new BASE64Decoder().decodeBuffer(valueToDecrypt);
            byte[] decValue = c.doFinal(decordedValue);
            dValue = new String(decValue).substring(salt.length());
            valueToDecrypt = dValue;
        }
        return dValue;
    }

1 个答案:

答案 0 :(得分:5)

Salting用于密码以获取密钥。它不用于密文,即使它是64位编码。 Salting用于使攻击者更难以使用蛮力或彩虹表找到密码。它通常由PBKDF使用,如PBKDF2,bcrypt或scrypt。

在你的情况下,你加密多少并不重要;如果攻击者尝试密钥,解密密文然后找到基础64,攻击者就会知道他找到了密钥,并且可以简单地再次进行迭代次数。

一般来说,多次加密是没有意义的;分组密码本身已经包含足够数量的“轮次”。