我正在阅读有关如何加密密钥以使您的加密安全的教程,但无法做多少。我对密码学知之甚少,需要一些帮助。我使用commoncrypto加密文件,并且完成了,除了它不安全的事实...当用户使用相同的确切密钥加密相同的确切文件两次时,密文必须不相同。
这就是我所拥有的:
- (NSData *)AES256EncryptWithKey:(NSString *)key
{
// 'key' should be 32 bytes for AES256, will be null-padded otherwise
char keyPtr[kCCKeySizeAES256 + 1]; // room for terminator (unused)
bzero( keyPtr, sizeof( keyPtr ) ); // fill with zeroes (for padding)
NSLog(@"You are encrypting something...");
// fetch key data
[key getCString:keyPtr maxLength:sizeof( keyPtr ) encoding:NSUTF8StringEncoding];
NSUInteger dataLength = [self length];
//See the doc: For block ciphers, the output size will always be less than or
//equal to the input size plus the size of one block.
//That's why we need to add the size of one block here
size_t bufferSize = dataLength + kCCBlockSizeAES128;
void *buffer = malloc( bufferSize );
size_t numBytesEncrypted = 0;
CCCryptorStatus cryptStatus = CCCrypt( kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
keyPtr, kCCKeySizeAES256,
NULL /* initialization vector (optional) */,
[self bytes], dataLength, /* input */
buffer, bufferSize, /* output */
&numBytesEncrypted );
if( cryptStatus == kCCSuccess )
{
//the returned NSData takes ownership of the buffer and will free it on deallocation
return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];
}
free( buffer ); //free the buffer
return nil;
}
如果有人可以帮助我,并向我展示我将如何实施盐,那就太棒了!再次感谢!
答案 0 :(得分:1)
首先,您在这里寻找的是initialization vector或IV。盐与哈希一起使用,而不是密码。请注意,IV和盐都是nonce的具体示例。
既然我们已经完成了术语,那么您要做的就是使用不同的cipher mode。目前,您使用的是ECB - "electronic code book"。正如您所指出的那样,它的缺点是两次加密相同的明文会产生相同的密文,如果攻击者可以猜出潜在的明文,就可以反转。
有许多替代密码模式可以解决此问题 - 其中一种最受欢迎的密码模式是CBC - "cipher block chaining"。基本上,你在开始时插入一个随机块(IV);然后对于每个块,在将明文块传递给密码之前,用明文块对前一个密文块(第一个块的IV)进行异或。