Как вы упомянули в своем комментарии в ответе Джеспера, «сила находится в ключе шифрования» и в алгоритме шифрования.Если оба сильны, это должно быть безопасно.Насколько я знаю, техническая слабая связь сильного шифрования и ключа находится в реализации, если таковая имеется.
Интересно узнать, для какого приложения вы собираетесь использовать этот метод, если вы можете сказать это.
Редактировать Это не совсем ответ на вопрос в заголовке поста, но я полагаю, что это актуально для вашего обновленного поста:
Предполагается сильный и правильно реализованный AES с CBCи IV, и что злоумышленник может получить доступ к таблице, в которой вы храните зашифрованный мастер-ключ.
Должна быть небольшая разница в безопасности, независимо от того, храните ли вы зашифрованный мастер-ключ сам или храните криптографический хешотмычка.Если предположить, что и криптографический хэш, и AES в режиме CBC одинаково безопасны, сила заключается в силе мастер-ключа.
Если мастер-ключ слаб, даже если злоумышленник не может получить мастер-ключ из криптографиихеш мастер-ключа, он сможет получить мастер-ключ и, следовательно, «определенные значения» через таблицу «определенных значений».Если для шифрования используется мастер-ключ, он может получить мастер-ключ через таблицу «определенных значений» или таблицу мастер-ключа.
Если вы решите использовать тот же шифр для шифрования и хранения мастер-ключа иликриптографически хешируйте и сохраняйте мастер-ключ, убедитесь, что мастер-ключ надежен.Похоже, вы пишете какую-то систему с открытым исходным кодом.Я предлагаю, чтобы ваша система проверяла любой потенциальный мастер-ключ на соответствие регулярному выражению (или функции) и отклоняла этот ключ, если он считается недостаточно сильным.
Надеюсь, я правильно понял ваш пост какхорошо.
Отказ от ответственности: я не эксперт по безопасности, ни в сфере безопасности.