Crypto JS:你能减慢解密速度,而文件大小不会呈指数增长吗?

问题描述

我有以下几点:

let original = 'something'
let passphrase = uuidv4()

// will take place on the server
let encrypted = CryptoJS.AES.encrypt(original,passphrase)

// will take place on the browser
// I want this part to take  ≈ 10 minutes *minimum*
let decrypted = CryptoJS.AES.decrypt(encrypted,passphrase)

我尝试了一种迭代方法。控制所需的解密迭代意味着您还可以在一定程度上控制解密时间:

// increase this until we reach the desired decryption time on the browser
let numberOfEncryptions = 2

// will take place on the server
let encrypted = CryptoJS.AES.encrypt(original,passphrase).toString()

let i = 0

while (i < numberOfEncryptions) {
  encrypted = CryptoJS.AES.encrypt(encrypted,passphrase).toString()
  i++
}


// will take place on the browser:

let decrypted = CryptoJS.AES.decrypt(encrypted,passphrase).toString(CryptoJS.enc.Utf8)

i = 0

while (i < numberOfEncryptions) {
  decrypted = CryptoJS.AES.decrypt(decrypted,passphrase).toString(CryptoJS.enc.Utf8)
  i++
}

await checkWithServer(decrypted) // returns true

结果令人失望。

增加服务器上的加密次数也会增加浏览器上的解密时间,这很好,因为这正是我想要的。

但它也会成倍增加加密文件的大小,这很可怕,因为用户不可能下载这么大的文件来解密。

还有其他解决办法吗?

更新:

@SlavaKnyazev 建议我应该加密用于加密数据的密码,并向最终用户发送提示,让他们暴力破解密码。

用户无需花时间解密数据本身,而是花时间暴力破解密码。

这是我尝试实现的方式(作为测试):

  const KEY = 'ab' // uuidv4()
  const dataToEncrypt = 'The Message'
  const md5key = CryptoJS.MD5(KEY).toString()
  const encrypted = CryptoJS.AES.encrypt(dataToEncrypt,md5key)

  const sha1keyHint = CryptoJS.SHA1(KEY).toString()

  let pool = 'abcdefghijklmnopqrstuvwxyz'.split('')
  let before = Date.Now()
  let after
  let md5keyFromHint

  bruteForce(pool,(value) => {
    if(CryptoJS.SHA1(value).toString() === sha1keyHint) {
      md5keyFromHint = CryptoJS.MD5(value).toString()
      after = Date.Now()
      console.log(`KEY is ${value}`)
      console.log(`Found after ${(after - before) / 1000} seconds`)
      return true
    }
    return false
  })

  const decrypted = CryptoJS.AES.decrypt(encrypted,md5keyFromHint).toString(CryptoJS.enc.Utf8)
  console.log(dataToEncrypt === decrypted) // returns true

我发现 KEY 必须相当“简单”,而不是我最初认为的 uuidv4()。否则,它可能需要永远。此外,我正在使用的蛮力)强制方法需要一个“池”字符来查看,我猜池越大,需要的时间越长。

我的问题再次是用户不会花时间解密实际数据。所以感觉就像 PoW,即伪造它。

但这次我会考虑这个问题的答案,并就此打住。 :-)

我最初的目标显然是不可能的。感谢您的帮助。

解决方法

不要给钥匙,给钥匙的散列。蛮力密钥的长度将为您提供所需的粒度。

加密过程:

  1. 生成密钥(例如:hunter2)并使用它加密您的数据。
  2. 使用 SHA1 等算法的哈希猎人 2 (f3bbbd66a63d4bf1747940578ec3d0103530e21d)
  3. 让客户端暴力破解密钥

密钥越长,找到它所需的时间就越长,而有效载荷的大小保持不变。

然而,这有一个缺陷——暴力破解不是必需的,因为暴力破解 AES 加密将同样简单。这可以通过将密钥也设为哈希来进行加盐来解决。

不使用“hunter2”加密您的数据,而是使用 MD5(hunter2)(使用不同的算法)。

在哈希中加入一些盐,以防止彩虹表的有效使用。

伪代码:

// Encrypt
let key = "password";
let aesKey = md5(password);
let hint = sha1(password);

let encryptedData = data.encrypt(aesKey);

let decryptedData = data.decrypt(md5(bruteForceSha1(hint));