Re: 加秘解秘的實例
感謝各位版友大師指點
※ 引述《govert ( )》之銘言:
: AES可以抵擋KAT (Known Answer Test) Attack,
: 就是你知道明文,密文, 還是猜不出來密鑰.
這就是我要問的..因為不太懂AES..看來很強不用擔心
但我的應用..使用者可能上傳十萬筆甚至百萬筆資料
同時也會得到他十萬筆或百萬筆加密後的strings
: 另外有兩個建議
: 1. 可以再多一個流程, 比如Hash什麼的, 讓每個人的 AES密碼不一樣.
謝謝建議..想說上傳資料必須讓用相同的方法加密, 才能比對相同的字串一不一樣
還是有其他方法, 讓每個人加密的方法不同, 得到的字串不同..
但可以"Hash"比較這兩個字串是否原來相同..不會不同的字串剛好能match
不知道這個是否有大家都用的算法(Library)
最好是說 這個Hash的檢查方法是公開的..就是有個公開的第三方key
可以用來match不同人不同Key加密後的資料?
: 2. 可以設錯誤Delay時間, 當試了3次錯誤後, 要delay 30分鐘才能再試.
: 可防暴力解密.
這個在我的應用不行..上傳和查詢都是非常大量的讓使用者上傳/下載
另外加鹽是說把短的字串有系統的變長或轉變?
不知道有沒有一些常用的加鹽算法
另外感謝指正是加密..而不是"加秘"...一般來說秘是用來當形容詞..對嗎?
--
我要變三八 我要變奸詐
漂亮女生我不怕
每天笑哈哈
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 131.107.192.78
※ 編輯: sorryChen 來自: 131.107.147.238 (11/13 11:08)
※ 編輯: sorryChen 來自: 131.107.147.238 (11/13 11:10)
※ 編輯: sorryChen 來自: 131.107.147.238 (11/13 11:28)
※ 編輯: sorryChen 來自: 131.107.147.238 (11/13 11:28)
※ 編輯: sorryChen 來自: 131.107.147.238 (11/13 13:05)
推
11/13 19:26, , 1F
11/13 19:26, 1F
→
11/13 19:26, , 2F
11/13 19:26, 2F
→
11/13 19:27, , 3F
11/13 19:27, 3F
→
11/13 19:27, , 4F
11/13 19:27, 4F
→
11/13 19:27, , 5F
11/13 19:27, 5F
→
11/13 21:50, , 6F
11/13 21:50, 6F
推
11/14 00:57, , 7F
11/14 00:57, 7F
→
11/14 13:06, , 8F
11/14 13:06, 8F
討論串 (同標題文章)