対称暗号化 (AES): 暗号化されたデータと一緒に IV と Salt を保存することは安全で適切ですか? 質問する

対称暗号化 (AES): 暗号化されたデータと一緒に IV と Salt を保存することは安全で適切ですか? 質問する

対称暗号化アルゴリズム (この場合は AES) を使用してデータを暗号化および復号化するときに、初期化ベクトルとソルト (該当する場合) をどのように処理および管理するかを理解しようとしています。

私は、さまざまな SO スレッドやさまざまな Web サイトから、IV もソルトも秘密である必要はなく、ブルート フォース攻撃などの暗号解読攻撃から身を守るために一意であるだけでよいと推測しました。これを念頭に置いて、暗号化されたデータとともに疑似ランダム IV を保存することは実行可能であると考えました。私が使用している方法が適切かどうか、さらに、現在ハードコードされているソルトを同じ方法で処理する必要があるかどうかを尋ねています。つまり、IV と一緒にメモリ ストリームに書き込むことです。

私のコード:

private const ushort ITERATIONS = 300;
private static readonly byte[] SALT = new byte[] { 0x26, 0xdc, 0xff, 0x00, 0xad, 0xed, 0x7a, 0xee, 0xc5, 0xfe, 0x07, 0xaf, 0x4d, 0x08, 0x22,  0x3c };

private static byte[] CreateKey(string password, int keySize)
{
    DeriveBytes derivedKey = new Rfc2898DeriveBytes(password, SALT, ITERATIONS);
    return derivedKey.GetBytes(keySize >> 3);
}

public static byte[] Encrypt(byte[] data, string password)
{
    byte[] encryptedData = null;
    using (AesCryptoServiceProvider provider = new AesCryptoServiceProvider())
    {
        provider.GenerateIV();
        provider.Key = CreateKey(password, provider.KeySize);
        provider.Mode = CipherMode.CBC;
        provider.Padding = PaddingMode.PKCS7;

        using (MemoryStream memStream = new MemoryStream(data.Length))
        {
            memStream.Write(provider.IV, 0, 16);
            using (ICryptoTransform encryptor = provider.CreateEncryptor(provider.Key, provider.IV))
            {
                using (CryptoStream cryptoStream = new CryptoStream(memStream, encryptor, CryptoStreamMode.Write))
                {
                    cryptoStream.Write(data, 0, data.Length);
                    cryptoStream.FlushFinalBlock();
                }
            }
            encryptedData = memStream.ToArray();
        }
    }
    return encryptedData;
}

public static byte[] Decrypt(byte[] data, string password)
{
    byte[] decryptedData = new byte[data.Length];
    using (AesCryptoServiceProvider provider = new AesCryptoServiceProvider())
    {
        provider.Key = CreateKey(password, provider.KeySize);
        provider.Mode = CipherMode.CBC;
        provider.Padding = PaddingMode.PKCS7;
        using (MemoryStream memStream = new MemoryStream(data))
        {
            byte[] iv = new byte[16];
            memStream.Read(iv, 0, 16);
            using (ICryptoTransform decryptor = provider.CreateDecryptor(provider.Key, iv))
            {
                using (CryptoStream cryptoStream = new CryptoStream(memStream, decryptor, CryptoStreamMode.Read))
                {
                    cryptoStream.Read(decryptedData, 0, decryptedData.Length);
                }
            }
        }
    }
    return decryptedData;
}

対称暗号化の適切な実践に関するその他の情報も歓迎します。

ベストアンサー1

IV と Salt を暗号文とともに保存することは適切であり、ベスト プラクティスです。ソルトをハード コーディングすることは役に立ちません。ランダムであることが重要です。反復をハード コーディングすることはまったく問題ありませんが、通常は 300 よりはるかに多くなります (実際には少なくとも 1000 で、マシン/使用状況が数万単位に対応できる場合は、通常はさらに多くなります)。

スタックオーバーフローからカットアンドペーストしてオープンソースコードに貼り付けたC#暗号化の悪い(または古い)例をたくさん見てきたので、カットアンドペースト暗号化コードを短く書きました。文字列の対称認証暗号化の最新の例。常に最新の状態にして、レビューするように努めています。 iv と salt を暗号文とともに保存し、暗号文と暗号文に含まれる値を認証します。

理想的には、ivのようなベストプラクティスを処理する高レベルの暗号化ライブラリを使用するのがより良い方法ですが、CSharpには通常そのようなライブラリは存在しません。私はネイティブのCsharp バージョンGoogleのキーツァルライブラリ。機能的には使用できる状態ですが、最初の公式安定リリースの前に、コードをもっと詳しく調べたいと思っていました。

おすすめ記事