Ho bisogno di crittografare in modo sicuro i dati che stiamo archiviando, ma per ogni client ho bisogno dello stesso testo in chiaro da crittografare nello stesso testo cifrato. La ragione di ciò è che i dati sono ancora necessari per un algoritmo di corrispondenza del modello che applichiamo ad esso, e quindi non funzionerebbe se il testo cifrato fosse sempre diverso per lo stesso testo in chiaro.
Dato questo requisito, sto usando la crittografia AES con chiave a 256-bit, creando un hash MD5 casuale come una password e un salt & hardcoded IV per ogni cliente. Non mi importa se le persone possono individuare i pattern nei dati a causa dell'abbinamento dei testi cifrati, ma mi interessa che non possano recuperare la chiave per decrittografare tutti i dati per la chiave del client.
Se si trattava di una porzione di dati con testo in chiaro e testo cifrato corrispondente, quanto è facile decifrare la chiave? È ancora 2 ^ (n-1) per la chiave n-bit o circa, o è questo ora un rischio per la sicurezza con un sale fisso e IV?
Ho letto che ogni testo cifrato corrispondente e testo semplice in grado di ridurre il costo di attacco della chiave di N volte, in quanto possono attaccare più simultaneamente ... è vero / quante coppie conosciute dovrebbe essere significativo?