Szyfrowanie AES

ZD
  • Rejestracja:ponad 9 lat
  • Ostatnio:prawie 8 lat
  • Postów:99
0

Witam. Obecnie męczę się nad stworzeniem funkcji szyfrującej i nawet takową z pomocą internetu udało mi się napisać. Jednakże mam kilka pytań odnośnie:

  • IV
  • Salt
  • Key

Z tego co czytałem pierwsze dwa elementy mają dodać "losowości" do naszego szyfrowania, więc jak należy je generować, żeby później rozszyfrować np. stringa ?
Obecnie robię to w ten sposób, więc zapewne źle, aczkolwiek działa:

Kopiuj
RMCrypto.Key = CreateKey(key);
RMCrypto.IV = CreateKey(key);
var encryptor = RMCrypto.CreateEncryptor(RMCrypto.Key, RMCrypto.IV);
Kopiuj
private static byte[] CreateKey(string InputKey)
{
    var key = new Rfc2898DeriveBytes(InputKey, saltBytes);
    return key.GetBytes(16);    
}

Kompletnie nie rozumiem idei działania tych dwóch pierwszych "mechanizmów", byłby ktoś na tyle miły, żeby mi to wytłumaczyć ?

Pozdrawiam :)

ZD
Niby jest ta metoda GenerateIV();, ale kiedy jej użyje, to deszyfrowany tekst jest (nie wiem czemu tylko na początku), źle rozszyfrowywany.
grzesiek51114
grzesiek51114
  • Rejestracja:ponad 11 lat
  • Ostatnio:ponad 4 lata
  • Postów:2442
2

Pewnie szyfrujesz za pomocą jakiegoś hasła. Zawsze jedno i drugie możesz generować na jego podstawie:

Kopiuj
using System;
using System.Text;
using System.Linq;
using System.Security.Cryptography;
using System.IO;

namespace Prg {   
    public class AES {
        public enum Process {
            Encryption,
            Decryptopn
        }

        private AesCryptoServiceProvider _aes;

        public AES() {
            this._aes = new AesCryptoServiceProvider();
            this._aes.KeySize = 256;
            this._aes.BlockSize = 128;
        }

        public byte[] Encrypt(byte[] plain, string password, Process process = Process.Encryption) {
            try {
                using (var pass = new PasswordDeriveBytes(password, this.GenerateSalt(this._aes.BlockSize / 8, password))) {
                    using (var stream = new MemoryStream()) {
                        this._aes.Key = pass.GetBytes(this._aes.KeySize / 8);
                        this._aes.IV = pass.GetBytes(this._aes.BlockSize / 8);

                        var proc = (process == Process.Encryption) ? this._aes.CreateEncryptor() : this._aes.CreateDecryptor();
                        using (var crypto = new CryptoStream(stream, proc, CryptoStreamMode.Write)) {
                            crypto.Write(plain, 0, plain.Length);
                            crypto.Clear();
                            crypto.Close();
                        }
                        stream.Close();
                        return stream.ToArray();
                    }
                }
            }
            catch (Exception ex) {
                Console.WriteLine(ex.ToString());
                return null;
            }
        }

        private byte[] GenerateSalt(int size, string password) {
            var buffer = new byte[size];
            var passBytes = ASCIIEncoding.ASCII.GetBytes(password);

            if (passBytes.Length > buffer.Length) Array.Copy(passBytes, buffer, buffer.Length);
            else Array.Copy(passBytes, buffer, passBytes.Length);

            return buffer;
        }

        public byte[] Decrypt(byte[] encrypted, string password) {
            return this.Encrypt(encrypted, password, Process.Decryptopn);
        }
    }

    class Program {
        public static void Main(string[] args) {
            var aesEncrypt = new AES();
            var plain = "Grzesiek Tomek Kasia";
            var encrypted = aesEncrypt.Encrypt(ASCIIEncoding.ASCII.GetBytes(plain), "haselko");

            // Nowa instancja żeby zasymulować rzeczywiste działanie.
            var aesDecrypt = new AES();
            var decrypted = aesDecrypt.Decrypt(encrypted, "haselko");

            Console.WriteLine(ASCIIEncoding.ASCII.GetString(decrypted));
        }
    }
}

Jak pewnie zauważyłeś sól przez mnie wygenerowana ma pewną słabość. Kiedy hasło będzie mieć mniej niż żądana ilość bajtów to dopełnienie będzie wypełnione zerami. Trzeba by jakoś to naprawić, żeby była większa losowość, bez konieczności zapamiętywania gdzieś soli ale dla przykładu wystarczy.

Generalnie:
Sól oraz IV możesz przechowywać jawnie, tj. dołączyć gdzieś do szyfrogramu i później sparsować najlepiej serializując taki obiekt:

Kopiuj
public class Cryptogram {
    public byte[] encrypted { get; set; }
    public byte[] IV { get; set; }
    public byte[] Salt { get; set; }
}

PS: Nie musisz robić GenerateIV() czy GenerateKey(). Klucze są i tak tworzone z automatu więc to zbędne.

edytowany 6x, ostatnio: grzesiek51114
ZD
  • Rejestracja:ponad 9 lat
  • Ostatnio:prawie 8 lat
  • Postów:99
0

Dzięki za odpowiedź ;)
Nie jestem na tak wysokim poziomie, żeby ogarnąć całość twojego kodu bez patrzenia w google, ale chodzi o samą koncepcję, więc jest to zbędne ;)

Generalnie:
Sól oraz IV możesz przechowywać jawnie.

Czyli Sól i IV nie muszą być generowane dla każdej sesji losowo ? Mogą być statyczne ?
W internecie wyczytałem, że IV powinno być dla każdej sesji losowe, czyli to nie prawda ?

PS: Nie musisz robić GenerateIV() czy GenerateKey(). Klucze są i tak tworzone z automatu więc to zbędne.

Hasło sobie haszuje funkcją, którą wkleiłem wyżej ;)

PS: Dopuszcza się, żeby IV był taki sam, jak key ? (W sensie, że haszowany w ten sam sposób)

edytowany 3x, ostatnio: Zdziwiony
grzesiek51114
grzesiek51114
  • Rejestracja:ponad 11 lat
  • Ostatnio:ponad 4 lata
  • Postów:2442
1

W szyfrowaniu najlepiej wykorzystywać wartości jednorazowe i jak najbardziej losowe. Wtedy jest to najmocniejsze. Jednorazowy klucz w moim algorytmie oznacza również resztę jednorazowych danych gdyż te dane są generowane na podstawie klucza (hasła tak naprawdę).

Można dodatkowo zastosować szyfrowanie kaskadowe tj. najpierw machnąć coś AES'em z kluczem a, natomiast później przejechać jeszcze raz ten szyfrogram 3DES'em z kluczem b itd. A przy dekryptażu kolejność odwrotna. Najważniejsze jest uzyskanie tzw. płaskiego histogramu. :)

edytowany 5x, ostatnio: grzesiek51114
ZD
  • Rejestracja:ponad 9 lat
  • Ostatnio:prawie 8 lat
  • Postów:99
0

Reasumując, coś takiego będzie w miarę bezpieczne ?
Funkcja "haszująca" hasło:

Kopiuj
private static byte[] CreateKey(string InputKey)
{
    var key = new Rfc2898DeriveBytes(InputKey, saltBytes);
    return key.GetBytes(16);    
}

To co zwróci jest Key'em i IV, Sól jest statyczna.

Może tak być ?

Można dodatkowo zastosować szyfrowanie kaskadowe tj. najpierw machnąć coś AES'em z kluczem a, natomiast później przejechać coś 3DES'em z kluczem b itd. A przy dekryptażu kolejność odwrotna.

Też niezły pomysł ;)

edytowany 1x, ostatnio: Zdziwiony
grzesiek51114
grzesiek51114
  • Rejestracja:ponad 11 lat
  • Ostatnio:ponad 4 lata
  • Postów:2442
0

Wydaje się ok ale zamiast tego magic number możesz wpisać aes.BlockSize / 8.

A czy klucz statyczny czy niestatyczny... Wszystko zależy od tego przecież co chcesz osiągnąć. Najlepiej wywalić klucz z pamięci jeżeli nie jest już potrzebny w programie. Ja tam bym tego statycznie nie robił, bo i po co?

PS: zapnij jeszcze wszystko ładnie z blok using. Klasa Rfc2898DeriveBytes dziedziczy tak naprawdę od IDisposable więc dobrze jest wywalić taki obiekt kiedy już zakończy swoją pracę.
Ewentualnie zrob key.Dispose();. To samo dotyczy obiektów klas szyfrujących rzecz jasna.

edytowany 5x, ostatnio: grzesiek51114
0

Cześć. na codeproject.com jest mnóstwo może kilkadziesiąt działających projektów po zadaniu frazy: AES w rozmiarze od 1 kB do 1 MB objętości

grzesiek51114
grzesiek51114
Różne są podejścia do szyfrowania w ogóle. Tak już pomijając w ogóle temat szyfrowania; na codeproject.com wiele razy źródła są niesamowicie rozdęte i przez to nieczytelne.
ZD
  • Rejestracja:ponad 9 lat
  • Ostatnio:prawie 8 lat
  • Postów:99
0

@grzesiek51114, dzięki za pomoc! ;)

@Vocall, oczywiście, że są, ale nie chodzi przecież o to, żeby kopiować kod, ja chcę się czegoś nauczyć ;P

Pozdrawiam! :D

grzesiek51114
grzesiek51114
  • Rejestracja:ponad 11 lat
  • Ostatnio:ponad 4 lata
  • Postów:2442
1

@Zdziwiony: możesz zrobić jeszcze jeden myk i obiekt klasy AesCryptoServiceProvider utworzyć bezpośrednio w funkcji Encrypt w klauzuli using. Wtedy taki obiekt zostanie zwolniony automatycznie po zakończeniu pracy, a co za tym idzie również "jego" klucz, IV oraz sól. :)

ZD
Używam "RijndaelManaged RMCrypto = new RijndaelManaged()" i już zamknięte ;) Dzięki! PS: Jeszcze pytanko, czy przypadkowy atakujący posiadał rozszyfrowane słowo kontrolne, oraz jego zaszyfrowaną wersję to mógłby się na takiej podstawie jakoś domyślić klucza ?
grzesiek51114
grzesiek51114
Jeżeli zastosujesz szyfrowanie z jednorazowym kluczem to na pewno nie. Tak naprawdę AES jest bardzo odporny na atak z użyciem tekstu jawnego. Więcej tutaj: http://stackoverflow.com/questions/19767538/is-it-possible-to-make-a-plain-text-attack-on-machine-key-encryption Hehe to na szczęście już nie są czasy Turringa i łamania Enigmy :P
ZD
Hasło będzie tworzone przez usera, więc zawsze będzie niewiadomą ;P
0

Nie ma absolutnie żadnego sensu bieganie w kółko tylko dla zasady... Idea jest wszystkim znana od wynalazku Billa Gatesa: Windows... wielokrotnego wykorzystywania kodu... do czego Microsoft przecież włączył się aktywnie udostępniając kod a nawet bez Ich firma red gate dała nam narzędzie wglądu w kod platformy .NET...

proponuję skierowanie nakierowanie swojego wysiłku na biznesowe spojrzenie na dostępny kod: jak zarobić pierwszy miliard Euro... z ewentualnym pomysłem chętnie Ciebie zatrudnię...

ZD
  • Rejestracja:ponad 9 lat
  • Ostatnio:prawie 8 lat
  • Postów:99
0

Ale popatrz na to z innej strony. Jak nauczę się programować, jak nie robiąc tego ? Szczerze powiedziawszy jestem typem leniwej osoby, więc czytać "suchej teorii" nie chce mi się, masy podstaw języka pewnie nie znam, a pisząc programiki niejako zmusza mnie to do nauki tychże podstaw ;)

Biznesowe spojrzenie ? Hmm... Na to przyjdzie jeszcze czas, obecnie nikt mnie jeszcze nie zatrudni ;)

Wracając do tematu:
Chcę sprawdzać sobie poprawność hasła w taki sposób, że będę zawsze w jakimś nagłówku pliku trzymał słowo kontrolne, jeżeli ktoś wpisze złe hasło to słowo kontrolne po prostu nie będzie się zgadzać.
Bezpieczny to sposób na rozwiązanie tego problemu, czy nie za bardzo ?

edytowany 2x, ostatnio: Zdziwiony
grzesiek51114
grzesiek51114
  • Rejestracja:ponad 11 lat
  • Ostatnio:ponad 4 lata
  • Postów:2442
1

Chcę sprawdzać sobie poprawność hasła w taki sposób, że będę zawsze w jakimś nagłówku pliku trzymał słowo kontrolne, jeżeli ktoś wpisze złe hasło to słowo kontrolne po prostu nie będzie się zgadzać.
Bezpieczny to sposób na rozwiązanie tego problemu, czy nie za bardzo ?

Nie. Zastosuj wyjątek do przechwycenia złego hasła. Zadziała tak jak w moim przykładzie. Jeżeli wpiszesz złe hasło do przy deszyfrowaniu zostanie wyrzucony wyjątek. Możesz zrobić specjalizację tegoż (a nie tak jak ja rzucając po prostu Exception) i kiedy pojawi się odpowiedni kod błędu napisać userowi stosowne info. Nie baw się w żadne kontrolne hasła etc.

edytowany 1x, ostatnio: grzesiek51114
Zobacz pozostały 1 komentarz
grzesiek51114
grzesiek51114
@Zdziwiony: oba :P Dodatkowa fraza trzymana w pamięci i to jawnie do tego, pomocna przy złamaniu zabezpieczeń! n-i-e r-ó-b t-a-k :) To bardzo podatne na brute force wtedy będzie, bo jak ktoś zdobędzie kontrolne hasło będzie mógł na jego podstawie wygenerować hasło do szyfrowania. Błąd!
ZD
Oki, dzięki ;D
ZD
Hasło kontrolne musiałoby być w kodzie programu, a stamtąd już je wyciągnąć to nie problem... Dlatego pytałem czy na tej podstawie da się jakoś hasło wyznaczyć ;)
ZD
A jak mam wczytywać samo hasło, podane przez usera? Do jakiejś specjalnej zmiennej, czy może być zwykły string ?
grzesiek51114
grzesiek51114
Jak widać na przykładzie wystarczy zwykły string. Możesz go wyczyścić po wykorzystaniu. Ewentualnie masz klasę SecureString

Zarejestruj się i dołącz do największej społeczności programistów w Polsce.

Otrzymaj wsparcie, dziel się wiedzą i rozwijaj swoje umiejętności z najlepszymi.