我有一个关于在AES加密中使用初始化向量的问题。我正在引用以下文章/文章以将加密构建到我的程序中:
〔1〕Java 256位AES密码加密[2]http://gmailassistant.sourceforge.net/src/org/freeshell/zs/common/encryptor.java.html
我最初是从第一个链接跟踪Erickson的解决方案的,但据我所知,在我的实现中不支持PBKDF2WIthHMACSHA1。所以,我转向第二个链接,为自己的迭代sha-256散列创建提供一个想法。
我的问题是静脉注射是如何产生的。一个实现([1])使用来自Cypher类的方法来派生IV,而另一个实现([2])使用哈希的第二个16字节作为IV。很简单,为什么不同,从安全的角度看哪一个更好?我对IVS的推导和使用也有点困惑(我知道它们是用来做什么的,只是没有细微的区别),所以任何澄清都是非常欢迎的。
我注意到第二个链接使用的是aes-128,而不是aes-256,这会建议我必须使用sha-512,因为我想使用这个方法。这似乎是一个不幸的要求,因为用户的密码必须长16个字符才能确保远程安全散列,而这个应用程序是为手机设计的。
源文件可根据要求提供,但仍不完整。
提前谢谢。
在stackoverflow.com/questions/14937707/…值得一试。它表示在加密过程中设置IV。
不应仅从密码生成IV。
第四点,即使使用相同的密钥和明文,也会产生不同的密文。如果IV是确定地只从密码生成的,那么每次都会得到相同的密文。在引用的示例中,随机选择一个salt,因此即使使用相同的密码也会生成一个新的