我想知道加密AES256分组密码的结果是否提供了更多的安全性。
具体来说,我正在开发一个系统,在这个系统中,客户端向服务器发送用AES256加密的密文。服务器需要将其存储在数据库中,然后将其发送回客户端。顺便说一句,密文是对客户端很重要的一些密钥的加密,并且是敏感的。
在服务器端,有两个选项:
c)。当服务器需要将原始密文发送回客户端时,它将解密c到获取原始密文,并将客户端发送给它。选项2听起来更安全,但我不确定它是否真的提供了更多的安全性。有什么想法吗?
发布于 2019-03-19 10:42:47
长篇短篇小说
如果您只想将数据存储为备份服务,请自己进行双重加密,在某个地方进行备份。如果您想要处理数据,您可能需要FHE,但您需要完整性、身份验证和新鲜度。
假设客户机想要在云上存储一些数据,云服务提供商(,SP)为客户机提供了两种方式,就像您的问题一样。
让我们为服务提供者定义模型;
假设SP不加加密。
如果SP提供了额外的加密,如您的案例2,那么;
那袭击者呢。简而言之,我们可以将攻击者称为恶意SP。一些人可能会声称,袭击的框架很短,但没有必要。
这里最大的问题是攻击者可能窃取SP的数据和加密密钥。因此,当客户端上传时,攻击者可以访问加密或未加密的数据。一些cay说,硬件安全模块可以存储加密密钥,但是攻击者可以像SP那样将它们用作加密/解密预言。
因此,第二次加密可能不会像考虑的那样带来多大的好处。
https://crypto.stackexchange.com/questions/68113
复制相似问题