Encryption 使用AES和密码正确/安全地加密数据
现在,我正在做的就是: 1.SHA-1类似于“pass123”的密码,使用十六进制解码的前32个字符作为密钥 2.使用AES-256加密,无论默认参数是什么 ^这足够安全吗 我需要我的应用程序用密码加密数据,并且安全。有太多不同的事情,当我谷歌这和一些事情,我不明白它太多。我问这是一个一般性的问题,而不是任何特定的编码语言(尽管我计划在Java和iOS中使用它) 因此,现在我正在尝试更恰当地执行此操作,请遵循我的想法:Encryption 使用AES和密码正确/安全地加密数据,encryption,passwords,aes,pbkdf2,Encryption,Passwords,Aes,Pbkdf2,现在,我正在做的就是: 1.SHA-1类似于“pass123”的密码,使用十六进制解码的前32个字符作为密钥 2.使用AES-256加密,无论默认参数是什么 ^这足够安全吗 我需要我的应用程序用密码加密数据,并且安全。有太多不同的事情,当我谷歌这和一些事情,我不明白它太多。我问这是一个一般性的问题,而不是任何特定的编码语言(尽管我计划在Java和iOS中使用它) 因此,现在我正在尝试更恰当地执行此操作,请遵循我的想法: 输入密码,如“pass123”,数据为 我要加密的内容,例如“银行帐户为03
对于您的初始点:
别忘了在密文前加上(随机)IV,以防重复使用加密密钥。IV类似于salt,但应精确为[blocksize]字节(AES为16)。谢谢您的回复。但我还有几个问题。首先,为什么不加密PIN?难道这种加密(或者至少是新建议的加密)不足以进行加密吗?其次,彩虹桌在这里有什么帮助?数据以密文形式发送,如果被截获,没有人可以访问sha-1密钥(如果他们访问了,他们可以立即破解)。接下来,PBKDF2在运行时是否使用哈希?这就是我使用HMAC计算哈希的地方吗?HMAC的秘密钥匙是什么?相同的密码还是随机生成的?请参阅下一条评论的更多内容(我已经没有空间了),使用PBKDF2的所有1000次迭代的盐都是一样的吗?如果salt是随机生成的,那么接收者如何知道salt是什么(理想情况下,接收者只知道主密码)。如果我在密文前加上它,那么盐有什么意义呢。最后,随机静脉注射有什么帮助(相对于0)?具体来说,它如何帮助重用加密密钥?如果有人发现了密钥,那么他们可以解密任何未来的密码文本,即使有随机IV,因为他们可以直接从密码文本中读取。非常感谢你的帮助我很抱歉,但是如果你不亲自做任何研究,你会问多少问题?我已经做了研究,令人惊讶的是,没有一个地方可以解释这种情况,因为它需要解释。