我有一个关于在AES加密中使用初始化向量的问题。我正在引用以下文章/文章以将加密构建到我的程序中:
〔1〕Java 256位AES密码加密[2]http://gmailassistant.sourceforge.net/src/org/freeshell/zs/common/encryptor.java.html
我最初是从第一个链接跟踪Erickson的解决方案的,但据我所知,在我的实现中不支持PBKDF2WIthHMACSHA1。所以,我转向第二个链接,为自己的迭代sha-256散列创建提供一个想法。
我的问题是静脉注射是如何产生的。一个实现([1])使用来自Cypher类的方法来派生IV,而另一个实现([2])使用哈希的第二个16字节作为IV。很简单,为什么不同,从安全的角度看哪一个更好?我对IVS的推导和使用也有点困惑(我知道它们是用来做什么的,只是没有细微的区别),所以任何澄清都是非常欢迎的。
我注意到第二个链接使用的是aes-128,而不是aes-256,这会建议我必须使用sha-512,因为我想使用这个方法。这似乎是一个不幸的要求,因为用户的密码必须长16个字符才能确保远程安全散列,而这个应用程序是为手机设计的。
源文件可根据要求提供,但仍不完整。
提前谢谢。
在stackoverflow.com/questions/14937707/…值得一试。它表示在加密过程中设置IV。
不应仅从密码生成IV。
第四点,即使使用相同的密钥和明文,也会产生不同的密文。如果IV是确定地只从密码生成的,那么每次都会得到相同的密文。在引用的示例中,随机选择一个salt,因此即使使用相同的密码也会生成一个新的密钥。
只需使用随机数生成器来选择一个IV。这就是密码在内部所做的。
我想强调的是,你必须将IV(如果你使用第一种方法)或盐(如果你使用第二种方法)与密文一起存储。如果一切都是从密码派生出来的,那么您就没有很好的安全性;您需要在每条消息中都有一些随机性。
好吧,这更有道理。那么,还有一个问题:

博客讨论了在Java中使用AES-256加密时初始化向量(IV)的重要性。作者比较了两个不同的实现,一个使用Cypher类派生IV,另一个使用哈希的第二个16字节。问题集中在IV的生成方法,以及为何它们不同以及哪个更安全。讨论还涉及了IV的存储,随机数生成器的使用,以及加密和解密过程中的IV处理。
最低0.47元/天 解锁文章
1006

被折叠的 条评论
为什么被折叠?



