Tôi có dữ liệu được mã hóa trong AES-GCM
với tiền điện tử
API. Các véc tơ khởi tạo
sau đó được thêm vào dữ liệu, tạo thành một chuỗi mã hóa duy nhất được lưu trữ trong bộ nhớ cục bộ. Cuối cùng, khóa bí mật được lưu trữ trong IndexedDB.
Vì khóa bí mật không thể trích xuất được nên tôi mặc dù nó đủ an toàn cho hầu hết các trường hợp sử dụng. Theo hiểu biết của tôi, kẻ tấn công sẽ phải cướp cả bộ lưu trữ cục bộ và db được lập chỉ mục, tìm vectơ khởi tạo bên trong dữ liệu, chuyển đổi nó thành một mảng bộ đệm và sau đó trực tiếp thực hiện giải mã trong trình duyệt trước khi gửi dữ liệu trở lại máy chủ của anh ta . Thật vậy, có vẻ như bản chất không thể trích xuất của khóa bí mật có nghĩa là anh ta sẽ không thể gửi khóa bí mật thô đến máy chủ của mình và do đó không thể hoàn thành quá trình giải mã.
Nhưng tôi đã được cho biết là tôi đã rất sai lầm và rằng chiến lược của tôi thực sự an toàn hơn rất nhiều so với việc để tất cả dữ liệu có thể đọc được trực tiếp trong bộ nhớ cục bộ.
Vì vậy, làm thế nào tôi có thể cải thiện quy trình làm việc này? Có thực sự không an toàn? Có thể mã hóa và giải mã khóa bí mật nhờ mật khẩu duy nhất do người dùng cung cấp không? Mật khẩu sẽ ở trong một .env
tập tin và do đó không bao giờ tiếp xúc với kẻ tấn công. Bạn sẽ làm điều này như thế nào?
Đây là cách khóa bí mật được tạo cho đến nay:
crypto.subtle.generateKey(
{ tên: "AES-GCM", chiều dài: 256 },
sai,
["giải mã mã hóa"]
);
Cảm ơn bạn đã giúp đỡ!