Aes
加密 AES 分組密碼的結果是否提供更高的安全性?
我想知道加密 AES256 分組密碼的結果是否能提供更高的安全性。
具體來說,我正在開發一個系統,其中客戶端向伺服器發送使用 AES256 加密的密文。伺服器需要將其儲存在數據庫中,然後再將其發送回客戶端。順便說一句,密文是對客戶端重要的某些密鑰的加密,並且是敏感的。
在伺服器端,有兩種選擇:
- 保存密文,無需進一步處理
- 用不同的密鑰再次加密密文,並保存結果(我們稱之為
c
)。當服務端需要將原始密文發回給客戶端時,它會解密c
成得到原始密文,並發送給客戶端。選項 2 聽起來更安全,但我不確定它是否真的提供更多安全性。有任何想法嗎?
長話短說
如果您只想將數據儲存為備份服務,請自己進行雙重加密,在某處進行備份。如果要處理數據,可能需要 FHE,但需要完整性、身份驗證和新鮮度。
假設客戶想要在雲上儲存一些數據,並且云服務提供商 (SP) 為客戶提供了兩種方式,就像您的問題一樣。
讓我們為服務提供者定義模型;
- 誠實:遵守協議
- 半誠實的;遵守協議但疲於提取資訊。可以複製但不能修改。
- 惡意:不需要遵守協議。可以在適當的時候偏離協議。
假設 SP 不添加加密。
- 在這種情況下,如果數據沒有語義安全,半誠實的SP可以通過頻率分析提取資訊。
- 與半誠實的SP相比,惡意SP 對您的數據擁有更大的權力。當客戶端請求數據時 $ d $ , SP 可以返回 $ d’ $ 在哪裡 $ d’ $ 可以是其他一些數據或以前的版本 $ d $ 我們稱之為新鮮度(回滾)問題。如果不儲存一些關於他作為 Merkle-Tree 上傳到伺服器的數據的資訊,客戶就很難相信數據是真實的。
如果 SP 在您的情況 2 中提供額外的加密,那麼;
- 由於加密是由 OP 執行的,半誠實的 SP 仍然可以像在沒有加密的情況下一樣提取資訊。
- 惡意SP同無加密一樣威力更大,不需要雙重加密儲存,你發給他就可以儲存。
襲擊者呢。簡而言之,我們可以將攻擊者稱為惡意 SP。有些人可能聲稱攻擊的框架很短,但沒有必要。
這裡最大的問題是,攻擊者可能會竊取 SP 的數據和加密密鑰。因此,無論 SP 加密與否,攻擊者都可以在客戶端上傳時訪問數據。有人說硬體安全模組可以儲存加密密鑰,但攻擊者可以像 SP 一樣將它們用作加密/解密預言機。
因此,第二次加密可能不會帶來太多好處。