首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >加密AES分组密码的结果是否提供了更多的安全性?

加密AES分组密码的结果是否提供了更多的安全性?
EN

Cryptography用户
提问于 2019-03-19 02:08:54
回答 1查看 89关注 0票数 1

我想知道加密AES256分组密码的结果是否提供了更多的安全性。

具体来说,我正在开发一个系统,在这个系统中,客户端向服务器发送用AES256加密的密文。服务器需要将其存储在数据库中,然后将其发送回客户端。顺便说一句,密文是对客户端很重要的一些密钥的加密,并且是敏感的。

在服务器端,有两个选项:

  1. 保存密文,无需进一步处理
  2. 使用不同的密钥再次加密密文,并保存结果(让我们称之为c)。当服务器需要将原始密文发送回客户端时,它将解密c到获取原始密文,并将客户端发送给它。

选项2听起来更安全,但我不确定它是否真的提供了更多的安全性。有什么想法吗?

EN

回答 1

Cryptography用户

回答已采纳

发布于 2019-03-19 10:42:47

长篇短篇小说

如果您只想将数据存储为备份服务,请自己进行双重加密,在某个地方进行备份。如果您想要处理数据,您可能需要FHE,但您需要完整性、身份验证和新鲜度。

假设客户机想要在云上存储一些数据,云服务提供商(,SP)为客户机提供了两种方式,就像您的问题一样。

让我们为服务提供者定义模型;

  • 诚实:遵守规定
  • 半诚实的;遵守协议但不愿提取信息的。可以复制,但不能修改。
  • 恶意:不需要遵守协议。可能会在适当的时候偏离协议。

假设SP不加加密。

  • 在这种情况下,如果数据没有语义安全性,那么半诚实的SP就可以通过频率分析来提取信息。
  • 恶意SP比半诚实的SP对您的数据有更大的威力。当客户端请求数据d时,SP可以返回d',其中d'可以是其他数据,也可以是以前版本的d,我们称之为新鲜(回滚)问题。客户端很难相信数据是真实的,而不将有关他上传到服务器的数据的一些信息存储为Merkle。

如果SP提供了额外的加密,如您的案例2,那么;

  • 由于加密是由OP执行的,半诚实SP仍然可以提取信息,就像在没有加密情况下那样。
  • 恶意SP同样没有加密功能,他不需要用双加密存储,他可以存储你送他。

那袭击者呢。简而言之,我们可以将攻击者称为恶意SP。一些人可能会声称,袭击的框架很短,但没有必要。

这里最大的问题是攻击者可能窃取SP的数据和加密密钥。因此,当客户端上传时,攻击者可以访问加密或未加密的数据。一些cay说,硬件安全模块可以存储加密密钥,但是攻击者可以像SP那样将它们用作加密/解密预言。

因此,第二次加密可能不会像考虑的那样带来多大的好处。

票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/68113

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档