두 번째 옵션은 더 안전합니다.
방법은 메시지 무결성을 제공하지 않습니다. 이는 공격자가 암호 텍스트의 일부를 수정하고 일반 텍스트가 해독하는 것을 변경할 수 있음을 의미합니다. 32 비트 정적 서명을 변경하는 것을 수정하지 않으면 신뢰할 수 있습니다. 두 번째 방법의 HMAC는 메시지 무결성을 제공합니다.
키를 8192 번 해시함으로써 누군가가 키를 시도하고 무차별하려는 계산 단계를 추가합니다. 사용자가 사전 기반 비밀번호를 선택한다고 가정합니다. 방법으로 공격자가 수행해야합니다 SHA256(someguess)
그런 다음 시도하고 해독하십시오. 그러나 PolarsSL 버전을 사용하면 계산해야합니다. SHA256(SHA256(SHA256...(SHA256(someguess)))
8192 번. 이것은 공격자가 속도를 늦출 것이지만 충분할 수 있습니다 (지금은).
가치가있는 것은 기존 라이브러리를 사용하십시오. 암호화는 어렵고 미묘한 실수가 발생하기 쉽습니다.