2011-02-17 4 views
6

पर तलाश और स्थिति क्षमताओं को जोड़ने के लिए कैसे मैं क्रिप्टोस्ट्रीम का उपयोग एडब्ल्यूएस .NET SDK के साथ करने की कोशिश कर रहा था, क्योंकि क्रिप्टोस्ट्रीम पर खोज समर्थित नहीं है। मैंने सामग्री की लंबाई के साथ कहीं कहीं पढ़ा है जिसे हम क्रिप्टोस्ट्रीम में इन क्षमताओं को जोड़ने में सक्षम होना चाहिए। मैं जानना चाहता हूं कि यह कैसे करें; कोई नमूना कोड भी उपयोगी होगा।क्रिप्टोस्ट्रीम

मेरे पास इस तरह की एक विधि है जो एक फाईस्ट्रीम के साथ पारित होती है और एक क्रिप्टोस्ट्रीम लौटाती है। मैं वापस स्ट्रीम ऑब्जेक्ट को AWS SDK PutObjectRequest ऑब्जेक्ट के इनपुटस्ट्रीम पर असाइन करता हूं।

public static Stream GetEncryptStream(Stream existingStream, 
    SymmetricAlgorithm cryptoServiceProvider, 
    string encryptionKey, string encryptionIV) 
{ 
    Stream existingStream = this.dataStream; 

    cryptoServiceProvider.Key = ASCIIEncoding.ASCII.GetBytes(encryptionKey); 
    cryptoServiceProvider.IV = ASCIIEncoding.ASCII.GetBytes(encryptionIV); 
    CryptoStream cryptoStream = new CryptoStream(existingStream, 
     cryptoServiceProvider.CreateEncryptor(), CryptoStreamMode.Read); 

    return cryptoStream ; 
} 
+0

हाय, आप हमें जान सकते हैं कि आप अब तक कर रहे हैं? मेरा मानना ​​है कि यदि आपके क्रिप्टोस्ट्रीम से जुड़े स्ट्रीम रीडर हैं तो आप स्थिति को स्थानांतरित कर सकते हैं और खोज सकते हैं ... –

उत्तर

4

आम तौर पर एन्क्रिप्शन के साथ वहाँ नहीं एक 1: इनपुट बाइट्स और उत्पादन बाइट्स के बीच 1 मानचित्रण, इसलिए क्रम में तलाश करने के लिए पीछे की ओर (विशेष रूप से) यह बहुत काम करना है होगा - शायद यह भी शुरुआत में वापस जा रहे हैं और डिक्रिप्ट स्ट्रीम से [एन] बाइट्स उपभोग करने के लिए डेटा को संसाधित करने के लिए आगे बढ़ रहे हैं। यहां तक ​​कि अगर यह पता था कि प्रत्येक बाइट मैप किया गया है, तो एन्क्रिप्शन की स्थिति उस डेटा पर निर्भर है जो इससे पहले आई थी (यह एक डिकोडर रिंग नहीं है; पी), फिर से - इसे या तो शुरुआत से पढ़ना होगा (और प्रारंभिकरण-वेक्टर पर वापस रीसेट करें), या इसे पदों और क्रिप्टो-स्टेटस के स्नैपशॉट ट्रैक करना होगा, और निकटतम स्नैपशॉट पर वापस जाना होगा, फिर आगे बढ़ें। बहुत सारे काम और भंडारण।

यह किसी भी अंत के सापेक्ष मांगने के लिए भी लागू होगा।

वर्तमान की स्थिति से आगे बढ़ते आगे भी बुरा नहीं होगा, लेकिन फिर आप प्रक्रिया डेटा होगा - बस आधार धारा की स्थिति पर नहीं।

वहाँ एक अच्छा यह है कि अधिकांश उपभोक्ताओं इस्तेमाल कर सकते हैं लागू करने के लिए जिस तरह से नहीं है - आम तौर पर अगर आप CanSeek "रैंडम एक्सेस" का मतलब है कि एक से true मिलता है, लेकिन है कि इस मामले में कुशल नहीं है।

एक कामकाज के रूप में - डिक्रिप्टेड डेटा को MemoryStream या फ़ाइल में कॉपी करने पर विचार करें; तो आप यादृच्छिक-पहुंच फैशन में पूरी तरह से डिक्रिप्ट किए गए डेटा तक पहुंच सकते हैं।

+0

बस डिक्रिप्ट किए गए डेटा को एक अनएन्क्रिप्टेड मेमोरी स्ट्रीम में कॉपी करना याद रखें या फ़ाइल आसानी से आसान स्नूपिंग के लिए डेटा को छोड़ सकती है लोग – Justin808

+0

@ जस्टिन 808 स्पष्ट रूप से यह निर्भर करता है कि क्या यह सुरक्षित है * ट्रांजिट/स्टोरेज * में सुरक्षित किया गया है, या यहां तक ​​कि आपके स्वयं के सर्वर को शत्रुतापूर्ण/जोखिम पर भी माना जाता है ... –

+0

@Marc: ओह, मैं सहमत हूं, मुझे बस एक बहुत से लोग इस बारे में सोचने के लिए दो सेकंड नहीं लेते हैं जब तक कोड काम करता है और संग्रहीत डेटा एन्क्रिप्ट किया जाता है। मैं उन सभी बड़ी कंपनियों के बारे में पढ़ता रहता हूं जो कंप्यूटर हैक हो रहा है और क्या नहीं, अगर आपको लगता है कि आपका सर्वर सुरक्षित है तो मुझे कोड लिखने के लिए बेहतर/सुरक्षित लगता है। – Justin808

1

मार्क ग्रेवेल के उत्तर के विस्तार के रूप में, एक सिफर की तलाश Mode Of Operation पर निर्भर करती है जिसे आप सिफर के लिए उपयोग कर रहे हैं। ऑपरेशन के अधिकांश तरीके तलाशने योग्य नहीं हैं, क्योंकि सिफरटेक्स्ट का प्रत्येक ब्लॉक पिछले एक तरीके से निर्भर करता है। ईसीबी तलाश योग्य है, लेकिन इसका उपयोग करने के लिए लगभग सार्वभौमिक रूप से एक बुरा विचार है। सीटीआर मोड एक और है जिसे सीबीसी के रूप में यादृच्छिक रूप से एक्सेस किया जा सकता है।

इन सभी तरीकों में अपनी खुद की भेद्यताएं हैं, इसलिए, आपको ध्यान से पढ़ना चाहिए और एक चुनने से पहले लंबे और कठिन (और अधिमानतः एक विशेषज्ञ से परामर्श लें) सोचना चाहिए।

2

यह इतना आसान है, बस ईसीबी या किसी भी अन्य एन्क्रिप्शन विधियों का उपयोग करके धारा (स्ट्रीम। स्थिति) की स्थिति के आधार पर डेटा के समान आकार के साथ एक लंबी कुंजी उत्पन्न करें और फिर XOR लागू करें। यह तलाशने योग्य, बहुत तेज़ और 1 से 1 एन्क्रिप्शन है, जो आउटपुट लंबाई इनपुट लंबाई के बराबर है। यह स्मृति कुशल है और आप इसे विशाल फ़ाइलों पर उपयोग कर सकते हैं। मुझे लगता है कि इस विधि का उपयोग आधुनिक विनज़िप एईएस एन्क्रिप्शन में भी किया जाता है। साल

प्रत्येक धारा के लिए एक अद्वितीय नमक का उपयोग करना है अन्यथा कोई एन्क्रिप्शन: केवल एक चीज है कि आप सावधान किया जाना चाहिए कि है। मैंने इसका परीक्षण नहीं किया है, लेकिन अगर आपको लगता है कि इसमें कोई समस्या है तो कृपया मुझे बताएं।

public class SeekableAesStream : Stream 
{ 
    private Stream baseStream; 
    private AesManaged aes; 
    private ICryptoTransform encryptor; 
    public bool autoDisposeBaseStream { get; set; } = true; 

    /// <param name="salt">//** WARNING **: MUST be unique for each stream otherwise there is NO security</param> 
    public SeekableAesStream(Stream baseStream, string password, byte[] salt) 
    { 
     this.baseStream = baseStream; 
     using (var key = new PasswordDeriveBytes(password, salt)) 
     { 
      aes = new AesManaged(); 
      aes.KeySize = 128; 
      aes.Mode = CipherMode.ECB; 
      aes.Padding = PaddingMode.None; 
      aes.Key = key.GetBytes(aes.KeySize/8); 
      aes.IV = new byte[16]; //zero buffer is adequate since we have to use new salt for each stream 
      encryptor = aes.CreateEncryptor(aes.Key, aes.IV); 
     } 
    } 

    private void cipher(byte[] buffer, int offset, int count, long streamPos) 
    { 
     //find block number 
     var blockSizeInByte = aes.BlockSize/8; 
     var blockNumber = (streamPos/blockSizeInByte) + 1; 
     var keyPos = streamPos % blockSizeInByte; 

     //buffer 
     var outBuffer = new byte[blockSizeInByte]; 
     var nonce = new byte[blockSizeInByte]; 
     var init = false; 

     for (int i = offset; i < count; i++) 
     { 
      //encrypt the nonce to form next xor buffer (unique key) 
      if (!init || (keyPos % blockSizeInByte) == 0) 
      { 
       BitConverter.GetBytes(blockNumber).CopyTo(nonce, 0); 
       encryptor.TransformBlock(nonce, 0, nonce.Length, outBuffer, 0); 
       if (init) keyPos = 0; 
       init = true; 
       blockNumber++; 
      } 
      buffer[i] ^= outBuffer[keyPos]; //simple XOR with generated unique key 
      keyPos++; 
     } 
    } 

    public override bool CanRead { get { return baseStream.CanRead; } } 
    public override bool CanSeek { get { return baseStream.CanSeek; } } 
    public override bool CanWrite { get { return baseStream.CanWrite; } } 
    public override long Length { get { return baseStream.Length; } } 
    public override long Position { get { return baseStream.Position; } set { baseStream.Position = value; } } 
    public override void Flush() { baseStream.Flush(); } 
    public override void SetLength(long value) { baseStream.SetLength(value); } 
    public override long Seek(long offset, SeekOrigin origin) { return baseStream.Seek(offset, origin); } 

    public override int Read(byte[] buffer, int offset, int count) 
    { 
     var streamPos = Position; 
     var ret = baseStream.Read(buffer, offset, count); 
     cipher(buffer, offset, count, streamPos); 
     return ret; 
    } 

    public override void Write(byte[] buffer, int offset, int count) 
    { 
     cipher(buffer, offset, count, Position); 
     baseStream.Write(buffer, offset, count); 
    } 

    protected override void Dispose(bool disposing) 
    { 
     if (disposing) 
     { 
      encryptor?.Dispose(); 
      aes?.Dispose(); 
      if (autoDisposeBaseStream) 
       baseStream?.Dispose(); 
     } 

     base.Dispose(disposing); 
    } 
} 

उपयोग:

static void test() 
    { 
     var buf = new byte[255]; 
     for (byte i = 0; i < buf.Length; i++) 
      buf[i] = i; 

     //encrypting 
     var uniqueSalt = new byte[16]; //** WARNING **: MUST be unique for each stream otherwise there is NO security 
     var baseStream = new MemoryStream(); 
     var cryptor = new SeekableAesStream(baseStream, "password", uniqueSalt); 
     cryptor.Write(buf, 0, buf.Length); 

     //decrypting at position 200 
     cryptor.Position = 200; 
     var decryptedBuffer = new byte[50]; 
     cryptor.Read(decryptedBuffer, 0, 50); 

    } 
+0

यह एक्सटीएस की तरह थोड़ा दिखता है। यहां एक सी # एक्सटीएस कार्यान्वयन है https://bitbucket.org/garethl/xtssharp, लेकिन यह कोड बहुत आसान (अच्छा) है। यदि इस कार्यान्वयन की सुरक्षा Xts के समान ही अच्छी है, तो मैं निश्चित रूप से इसके बजाय इसका उपयोग करूंगा। – osexpert