2014-03-04 61 views
0

我使用AES加密我的有效負載,然後通過TCP連接發送它。是否有可能通過無權訪問共享密鑰的人驗證它是否在運輸過程中被修改過?是否可以檢查使用AES加密的數據的完整性?

要展開,這有意義嗎?

之前發送:

1)從有效載荷生成SHA256散列 - >有效載荷的哈希

2)生成從有效載荷的哈希+共享祕密SHA256散列 - >最終散列

在有效載荷接收上述重複步驟和比較哈希。

回答

1

您正在嘗試生成HMAC功能。請使用使用SHA-256的HMAC功能。請在密文上使用HMAC,否則您可能容易受到填充Oracle攻擊的影響。最好的做法是使用單獨的MAC &加密密鑰,但對於HMAC,您可能只用一個密鑰即可脫身。

注意的傳輸層加密的默認方法應該是TLS,它已經包含完整&真實性加上好東西像實體認證,會話密鑰建立,完善轉發機密,以及研究協議和算法等等,等等

+0

好的,保密性在我的腦海中被翻譯成頻率,我正在上牀:) –

+0

TLS不需要使用PKI嗎?我申請的客戶將是沒有任何數字證書的實體。 – user3233089

+0

TLS和PKI是單獨的問題。客戶不需要TLS證書即可生效。 (TLS是什麼SSL的新名稱;認爲HTTPS。) –

相關問題