Aes

加密 AES 分組密碼的結果是否提供更高的安全性?

  • March 19, 2019

我想知道加密 AES256 分組密碼的結果是否能提供更高的安全性。

具體來說,我正在開發一個系統,其中客戶端向伺服器發送使用 AES256 加密的密文。伺服器需要將其儲存在數據庫中,然後再將其發送回客戶端。順便說一句,密文是對客戶端重要的某些密鑰的加密,並且是敏感的。

在伺服器端,有兩種選擇:

  1. 保存密文,無需進一步處理
  2. 用不同的密鑰再次加密密文,並保存結果(我們稱之為c)。當服務端需要將原始密文發回給客戶端時,它會解密c成得到原始密文,並發送給客戶端。

選項 2 聽起來更安全,但我不確定它是否真的提供更多安全性。有任何想法嗎?

長話短說

如果您只想將數據儲存為備份服務,請自己進行雙重加密,在某處進行備份。如果要處理數據,可能需要 FHE,但需要完整性、身份驗證和新鮮度。


假設客戶想要在雲上儲存一些數據,並且云服務提供商 (SP) 為客戶提供了兩種方式,就像您的問題一樣。

讓我們為服務提供者定義模型;

  • 誠實:遵守協議
  • 半誠實的;遵守協議但疲於提取資訊。可以複製但不能修改。
  • 惡意:不需要遵守協議。可以在適當的時候偏離協議。

假設 SP 不添加加密。

  • 在這種情況下,如果數據沒有語義安全,半誠實的SP可以通過頻率分析提取資訊。
  • 與半誠實的SP相比,惡意SP 對您的數據擁有更大的權力。當客戶端請求數據時 $ d $ , SP 可以返回 $ d’ $ 在哪裡 $ d’ $ 可以是其他一些數據或以前的版本 $ d $ 我們稱之為新鮮度(回滾)問題。如果不儲存一些關於他作為 Merkle-Tree 上傳到伺服器的數據的資訊,客戶就很難相信數據是真實的。

如果 SP 在您的情況 2 中提供額外的加密,那麼;

  • 由於加密是由 OP 執行的,半誠實的 SP 仍然可以像在沒有加密的情況下一樣提取資訊。
  • 惡意SP同無加密一樣威力更大,不需要雙重加密儲存,你發給他就可以儲存。

襲擊者呢。簡而言之,我們可以將攻擊者稱為惡意 SP。有些人可能聲稱攻擊的框架很短,但沒有必要。

這裡最大的問題是,攻擊者可能會竊取 SP 的數據和加密密鑰。因此,無論 SP 加密與否,攻擊者都可以在客戶端上傳時訪問數據。有人說硬體安全模組可以儲存加密密鑰,但攻擊者可以像 SP 一樣將它們用作加密/解密預言機。

因此,第二次加密可能不會帶來太多好處。

引用自:https://crypto.stackexchange.com/questions/68113