问题描述
我有以下几点:
let original = 'something'
let passphrase = uuidv4()
// will take place on the server
let encrypted = CryptoJS.AES.encrypt(original,passphrase)
// will take place on the browser
// I want this part to take ≈ 10 minutes *minimum*
let decrypted = CryptoJS.AES.decrypt(encrypted,passphrase)
我尝试了一种迭代方法。控制所需的解密迭代意味着您还可以在一定程度上控制解密时间:
// increase this until we reach the desired decryption time on the browser
let numberOfEncryptions = 2
// will take place on the server
let encrypted = CryptoJS.AES.encrypt(original,passphrase).toString()
let i = 0
while (i < numberOfEncryptions) {
encrypted = CryptoJS.AES.encrypt(encrypted,passphrase).toString()
i++
}
// will take place on the browser:
let decrypted = CryptoJS.AES.decrypt(encrypted,passphrase).toString(CryptoJS.enc.Utf8)
i = 0
while (i < numberOfEncryptions) {
decrypted = CryptoJS.AES.decrypt(decrypted,passphrase).toString(CryptoJS.enc.Utf8)
i++
}
await checkWithServer(decrypted) // returns true
结果令人失望。
增加服务器上的加密次数也会增加浏览器上的解密时间,这很好,因为这正是我想要的。
但它也会成倍增加加密文件的大小,这很可怕,因为用户不可能下载这么大的文件来解密。
还有其他解决办法吗?
更新:
@SlavaKnyazev 建议我应该加密用于加密数据的密码,并向最终用户发送提示,让他们暴力破解密码。
用户无需花时间解密数据本身,而是花时间暴力破解密码。
这是我尝试实现的方式(作为测试):
const KEY = 'ab' // uuidv4()
const dataToEncrypt = 'The Message'
const md5key = CryptoJS.MD5(KEY).toString()
const encrypted = CryptoJS.AES.encrypt(dataToEncrypt,md5key)
const sha1keyHint = CryptoJS.SHA1(KEY).toString()
let pool = 'abcdefghijklmnopqrstuvwxyz'.split('')
let before = Date.Now()
let after
let md5keyFromHint
bruteForce(pool,(value) => {
if(CryptoJS.SHA1(value).toString() === sha1keyHint) {
md5keyFromHint = CryptoJS.MD5(value).toString()
after = Date.Now()
console.log(`KEY is ${value}`)
console.log(`Found after ${(after - before) / 1000} seconds`)
return true
}
return false
})
const decrypted = CryptoJS.AES.decrypt(encrypted,md5keyFromHint).toString(CryptoJS.enc.Utf8)
console.log(dataToEncrypt === decrypted) // returns true
我发现 KEY
必须相当“简单”,而不是我最初认为的 uuidv4()
。否则,它可能需要永远。此外,我正在使用的蛮力)强制方法需要一个“池”字符来查看,我猜池越大,需要的时间越长。
我的问题再次是用户不会花时间解密实际数据。所以感觉就像 PoW,即伪造它。
但这次我会考虑这个问题的答案,并就此打住。 :-)
我最初的目标显然是不可能的。感谢您的帮助。
解决方法
不要给钥匙,给钥匙的散列。蛮力密钥的长度将为您提供所需的粒度。
加密过程:
- 生成密钥(例如:hunter2)并使用它加密您的数据。
- 使用 SHA1 等算法的哈希猎人 2 (f3bbbd66a63d4bf1747940578ec3d0103530e21d)
- 让客户端暴力破解密钥
密钥越长,找到它所需的时间就越长,而有效载荷的大小保持不变。
然而,这有一个缺陷——暴力破解不是必需的,因为暴力破解 AES 加密将同样简单。这可以通过将密钥也设为哈希来进行加盐来解决。
不使用“hunter2”加密您的数据,而是使用 MD5(hunter2)
(使用不同的算法)。
在哈希中加入一些盐,以防止彩虹表的有效使用。
伪代码:
// Encrypt
let key = "password";
let aesKey = md5(password);
let hint = sha1(password);
let encryptedData = data.encrypt(aesKey);
let decryptedData = data.decrypt(md5(bruteForceSha1(hint));