2011-02-17 16 views
6

Estaba tratando de usar CryptoStream con AWS .NET SDk, ya que no es compatible con CryptoStream. Leí en algún lugar con la longitud del contenido conocida, deberíamos poder agregar estas capacidades a CryptoStream. Me gustaría saber cómo hacer esto; cualquier código de muestra será útil también.Cómo agregar capacidades de búsqueda y posición a CryptoStream

Tengo un método como este que se pasa con un FieStream y devuelve un cryptoStream. Asigno el objeto Stream devuelto a InputStream del objeto AWS SDk PutObjectRequest.

public static Stream GetEncryptStream(Stream existingStream, 
    SymmetricAlgorithm cryptoServiceProvider, 
    string encryptionKey, string encryptionIV) 
{ 
    Stream existingStream = this.dataStream; 

    cryptoServiceProvider.Key = ASCIIEncoding.ASCII.GetBytes(encryptionKey); 
    cryptoServiceProvider.IV = ASCIIEncoding.ASCII.GetBytes(encryptionIV); 
    CryptoStream cryptoStream = new CryptoStream(existingStream, 
     cryptoServiceProvider.CreateEncryptor(), CryptoStreamMode.Read); 

    return cryptoStream ; 
} 
+0

Hola, nos muestras lo que está haciendo hasta ahora? Creo que si tienes un lector de flujo vinculado a tu CryptoStream, entonces puedes mover la posición y buscar ... –

Respuesta

4

general con el cifrado no es una relación 1: 1 entre el mapeo bytes de entrada y de salida de bytes, por lo que el fin de buscar hacia atrás (en particular) que tendría que hacer un montón de trabajo - quizás incluso yendo de regreso al inicio y avanzando procesando los datos para consumir [n] bytes desde la corriente descifrada. Incluso si supiera dónde se asigna cada byte, el estado del cifrado depende de los datos que venían antes (no es un anillo decodificador; p), así que de nuevo, tendría que leer desde el principio (y restablecer de nuevo al vector de inicialización), o tendría que realizar un seguimiento de las instantáneas de las posiciones y los estados de cifrado, y volver a la instantánea más cercana, y luego caminar hacia delante. Mucho trabajo y almacenamiento.

Esto se aplicaría a la búsqueda relativa a cualquiera de los extremos, también.

moviéndose hacia adelante desde la posición actual no sería tan malo, pero de nuevo que tendría que proceso de los datos - no acaba de saltar de la posición de base-stream.

No es una buena manerapara implementar esto que la mayoría de los consumidores podrían usar - normalmente si se obtiene una true de CanSeek que significa "acceso aleatorio", pero que no es eficiente en este caso.

Como solución temporal, considere copiar los datos descifrados en un archivo MemoryStream; entonces puede acceder a los datos completamente descifrados de forma aleatoria.

+0

Solo recuerda copiar los datos descifrados en una secuencia de memoria no encriptada o un archivo podría dejar los datos abiertos para facilitar el espionaje por no tan agradable personas – Justin808

+0

@ Justin808 obviamente eso depende de si está destinado a ser * seguro en tránsito/almacenamiento *, o si incluso su propio servidor se considera hostil/en riesgo ... –

+0

@Marc: Oh, estoy de acuerdo, acabo de encontrar un Mucha gente no se toma dos segundos para pensarlo mientras el código funcione y los datos almacenados estén encriptados. Sigo leyendo sobre todas las computadoras de las grandes empresas que han sido pirateadas y otras cosas, incluso si crees que tu servidor es seguro, creo que es mejor/más seguro escribir código como si no fuera así. – Justin808

1

Como una extensión de la respuesta de Mark Gravell, la capacidad de búsqueda de un cifrado depende del Mode Of Operation que está utilizando para el cifrado. La mayoría de los modos de operación no son buscables, porque cada bloque de texto cifrado depende de alguna manera del anterior. ECB es buscable, pero es casi universalmente una mala idea usarlo. El modo CTR es otro al que se puede acceder aleatoriamente, al igual que CBC.

Todos estos modos tienen sus propias vulnerabilidades, sin embargo, por lo que debe leer cuidadosamente y pensar detenidamente (y preferiblemente consultar a un experto) antes de elegir uno.

2

Es muy simple, solo genere una clave larga con el mismo tamaño que los datos por la posición de la secuencia (secuencia.Posición) usando ECB o cualquier otro método de cifrado que desee y luego aplique XOR. Es codificable, muy rápido y de 1 a 1, cuya longitud de salida es exactamente igual a la longitud de entrada. Es eficiente desde el punto de vista de la memoria y puede usarlo en archivos de gran tamaño. Creo que este método también se usa en el cifrado WinZip AES moderno. La única cosa que hay que tener cuidado es que: Sal

El uso de una sal únicapara cada flujo de lo contrario existe ningún cifrado . No lo he probado mucho, pero hágamelo saber si cree que tiene un problema.

public class SeekableAesStream : Stream 
{ 
    private Stream baseStream; 
    private AesManaged aes; 
    private ICryptoTransform encryptor; 
    public bool autoDisposeBaseStream { get; set; } = true; 

    /// <param name="salt">//** WARNING **: MUST be unique for each stream otherwise there is NO security</param> 
    public SeekableAesStream(Stream baseStream, string password, byte[] salt) 
    { 
     this.baseStream = baseStream; 
     using (var key = new PasswordDeriveBytes(password, salt)) 
     { 
      aes = new AesManaged(); 
      aes.KeySize = 128; 
      aes.Mode = CipherMode.ECB; 
      aes.Padding = PaddingMode.None; 
      aes.Key = key.GetBytes(aes.KeySize/8); 
      aes.IV = new byte[16]; //zero buffer is adequate since we have to use new salt for each stream 
      encryptor = aes.CreateEncryptor(aes.Key, aes.IV); 
     } 
    } 

    private void cipher(byte[] buffer, int offset, int count, long streamPos) 
    { 
     //find block number 
     var blockSizeInByte = aes.BlockSize/8; 
     var blockNumber = (streamPos/blockSizeInByte) + 1; 
     var keyPos = streamPos % blockSizeInByte; 

     //buffer 
     var outBuffer = new byte[blockSizeInByte]; 
     var nonce = new byte[blockSizeInByte]; 
     var init = false; 

     for (int i = offset; i < count; i++) 
     { 
      //encrypt the nonce to form next xor buffer (unique key) 
      if (!init || (keyPos % blockSizeInByte) == 0) 
      { 
       BitConverter.GetBytes(blockNumber).CopyTo(nonce, 0); 
       encryptor.TransformBlock(nonce, 0, nonce.Length, outBuffer, 0); 
       if (init) keyPos = 0; 
       init = true; 
       blockNumber++; 
      } 
      buffer[i] ^= outBuffer[keyPos]; //simple XOR with generated unique key 
      keyPos++; 
     } 
    } 

    public override bool CanRead { get { return baseStream.CanRead; } } 
    public override bool CanSeek { get { return baseStream.CanSeek; } } 
    public override bool CanWrite { get { return baseStream.CanWrite; } } 
    public override long Length { get { return baseStream.Length; } } 
    public override long Position { get { return baseStream.Position; } set { baseStream.Position = value; } } 
    public override void Flush() { baseStream.Flush(); } 
    public override void SetLength(long value) { baseStream.SetLength(value); } 
    public override long Seek(long offset, SeekOrigin origin) { return baseStream.Seek(offset, origin); } 

    public override int Read(byte[] buffer, int offset, int count) 
    { 
     var streamPos = Position; 
     var ret = baseStream.Read(buffer, offset, count); 
     cipher(buffer, offset, count, streamPos); 
     return ret; 
    } 

    public override void Write(byte[] buffer, int offset, int count) 
    { 
     cipher(buffer, offset, count, Position); 
     baseStream.Write(buffer, offset, count); 
    } 

    protected override void Dispose(bool disposing) 
    { 
     if (disposing) 
     { 
      encryptor?.Dispose(); 
      aes?.Dispose(); 
      if (autoDisposeBaseStream) 
       baseStream?.Dispose(); 
     } 

     base.Dispose(disposing); 
    } 
} 

Uso:

static void test() 
    { 
     var buf = new byte[255]; 
     for (byte i = 0; i < buf.Length; i++) 
      buf[i] = i; 

     //encrypting 
     var uniqueSalt = new byte[16]; //** WARNING **: MUST be unique for each stream otherwise there is NO security 
     var baseStream = new MemoryStream(); 
     var cryptor = new SeekableAesStream(baseStream, "password", uniqueSalt); 
     cryptor.Write(buf, 0, buf.Length); 

     //decrypting at position 200 
     cryptor.Position = 200; 
     var decryptedBuffer = new byte[50]; 
     cryptor.Read(decryptedBuffer, 0, 50); 

    } 
+0

Esto se parece un poco a Xts. Existe una implementación de C# Xts aquí https://bitbucket.org/garethl/xtssharp, pero este código es MUCHO más fácil (bueno). Si la seguridad de esta implementación es igual de buena que la de Xts, ciertamente usaría esto en su lugar. – osexpert

Cuestiones relacionadas