2013-02-20 2 views
-1

У меня есть веб-служба, которая шифрует/дешифрует данные. Есть ли какой-либо вред (с точки зрения безопасности), если моя служба возвращает как текст, так и зашифрованный текст вместе как часть ответа? Я пытаюсь выяснить, облегчит ли кто-либо попытка взломать систему и украсть ключ, если они смогут схватить открытый текст и зашифрованный текст вместе, вместо того, чтобы получить только зашифрованные данные. Algorighm используется для шифрования данных AES-256.Транспортировка простого текста и зашифрованных данных вместе

Обновление: Чтобы уточнить, сценарий посвящен расшифровке (а не шифрованию). Мой сервис должен взять список зашифрованных строк и вернуть список расшифрованных строк. Чтобы убедиться, что потребитель способен отображать дешифрованные значения в ответе на зашифрованные значения, я думал о том, чтобы отправить обратно коллекцию пар шифрованного текста/открытого текста. Я знаю, что есть другие способы поддерживать это сопоставление (например, используя порядковый номер), но мне было интересно, может ли комбинация зашифрованного текста/открытого текста кто-то использовать исходный ключ.

+3

Я что-то упустил? Какой смысл шифрования, если вы также возвращаете открытый текст? –

+0

Да, это очень неуверенно. Известные атаки открытого текста находятся в главе 1 любого руководства по хакеру;) –

+0

Возможно, мне следовало бы поставить «считающуюся» небезопасной, а не «очень» небезопасной. В случае AES это еще не сделано, но каждый шифр остается восприимчивым к атаке know-plaintext. –

ответ

1

Короткий ответ, нет, безопасный шифра не восприимчив к этому (упоминается как «known-plaintext attack.»)

Из статьи Википедии:

Современные шифры, такие как Advanced Encryption Standard в настоящее время не чувствительны к атакам с открытым текстом.

Мне любопытно, почему вы хотели бы реализовать такую ​​вещь, но я уверен, что у вас есть свои причины. Хотите поделиться ими?

+0

Шифр ​​_Every_ подходит для атаки известного текста. Это просто маловероятно для AES, но нет никаких доказательств того, что он не подвержен вообще, кроме того факта, что никто не смог это сделать. –

+2

_Every_ padlock восприимчив к атакам «волшебной волшебной пыли». Это вряд ли возможно с помощью Master locks, но нет никаких доказательств того, что они не подвержены вообще, кроме того факта, что никто не смог сделать это до сих пор. ;) – ty733420

+0

Плохая аналогия. Шифр по своей сути восприимчив к атакам know-plaintext, которые нельзя отказать. Если вам когда-либо приходилось иметь дело с проверками безопасности, то вы знали бы, что отправка открытого текста и зашифрованного текста в один пакет вызовет все сигналы тревоги. Я знаю, что это очень маловероятно;) –

Смежные вопросы