加密或散列

如何解决加密或散列

我在线上有一个功能说这是AES-256位加密:

public static String encrypt(String strToEncrypt,String secret) 
{
    try
    {
        byte[] iv = { 0,0 };
        IvParameterSpec ivspec = new IvParameterSpec(iv);
         
        SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");
        KeySpec spec = new PBEKeySpec(secretKey.toCharArray(),salt.getBytes(),65536,256);
        SecretKey tmp = factory.generateSecret(spec);
        SecretKeySpec secretKey = new SecretKeySpec(tmp.getEncoded(),"AES");
         
        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
        cipher.init(Cipher.ENCRYPT_MODE,secretKey,ivspec);
        return Base64.getEncoder().encodeToString(cipher.doFinal(strToEncrypt.getBytes("UTF-8")));
    } 
    catch (Exception e) 
    {
        System.out.println("Error while encrypting: " + e.toString());
    }
    return null;
}

现在,这是使用HMAC-SHA256。那么这实际上是AES还是散列?还是仅使用HMAC哈希密钥?我的意思是SHA-256是哈希算法? 另外,这听起来可能很基础,但是HMAC是哈希/加密吗?

解决方法

这是使用PKBDF2将密码扩展为密钥。然后,它将使用该密钥以CBC模式通过AES加密数据。

PBKDF2需要伪随机函数(PRF),此处使用的PRF为HMAC。 HMAC需要压缩(哈希)函数,该函数为SHA-2,摘要大小为256位(通常称为“ SHA-256”)。

我不会说“这是AES-256位加密”。这是一个完整的加密系统,其中包括AES-256作为其组件之一。还有许多其他(更安全)的方式使用AES加密事物。例如,它似乎具有静态的IV + Key(假设saltsecret是常数)。这是使用CBC模式的不安全方式。它还缺乏任何类型的身份验证,因此可以在传输过程中修改消息。这类缺陷很常见,但是不应将其视为AES-256的典型示例。

,

我将代码分为几部分:

    byte[] iv = { 0,0 };
    IvParameterSpec ivspec = new IvParameterSpec(iv);

从不使用静态IV,同时重复使用同一密钥。使用相同的IV和密钥进行加密可以(在许多情况下)提供揭示某些数据或完全破坏加密的方法。 IV旨在确保重用相同的加密密钥,对于CBC模式,IV不仅需要随机,还必须不可预测。

在不加深理解的情况下复制/粘贴代码时,使用静态IV是一个常见错误。

    SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");
    KeySpec spec = new PBEKeySpec(secretKey.toCharArray(),salt.getBytes(),65536,256);
    SecretKey tmp = factory.generateSecret(spec);
    SecretKeySpec secretKey = new SecretKeySpec(tmp.getEncoded(),"AES");
     

加密密钥必须具有特定的长度(AES-256需要256位),并且密钥应该具有高熵(高随机性)。

人类密码往往具有不同的长度,并且密码的随机性要小得多。这段代码(如另一个答案中所述)使用包含SHA-256哈希的65536次回合从密码创建密钥。

使用多次回合来减慢密钥生成的速度,从而尝试降低强行强制的可行性。

    Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
    cipher.init(Cipher.ENCRYPT_MODE,secretKey,ivspec);
    return Base64.getEncoder().encodeToString(cipher.doFinal(strToEncrypt.getBytes("UTF-8")));

这是加密本身。因此,整个示例是提供加密。散列仅用作“密钥扩展”算法的一部分-通过密码创建加密密钥。

此示例不提供任何身份验证-密文可能会被篡改,并且您没有办法验证完整性。

,

请勿使用此代码;这是不安全的。 It is based on one of my answers,,但在此过程中,关键要素发生了变化,破坏了其完整性。

好的,让我们再试一次。

现在,这是使用HMAC-SHA256。

否,它正在使用PBKDF2。 PBKDF2可以使用HMAC,而后者可以使用SHA-256。

PBKDF2是密钥派生算法。它将文本密码转换为与对称密码一起使用的实际密钥。它的设计部分是为了限制将不同密码作为密钥进行测试的速率。它击败了字典攻击。

那么这到底是AES还是散列?

两者。都不行这是一个基于密码的加密系统,它使用密码和密钥派生算法。如前所述,此密钥派生使用了两种算法,包括哈希算法。

还是仅使用HMAC哈希密钥?

并非仅 散列秘密。 HMAC使用哈希算法,但是它也为秘密,消息以及哈希如何链接在一起指定填充。您可以read more对此进行操作。 HMAC只是作为PBKDF2的一部分的伪随机函数(PRF),它添加了其他元素,例如带有机密,盐和计数器的PRF迭代,以便在需要时保留机密的熵。可调整的计算量。您也可以read more about it

我的意思是SHA-256是一种哈希算法?

是的。但是这里没有直接使用它。它是嵌套在顶级PBKDF2算法中的组件。

听起来也很基础,但是HMAC是哈希/加密吗?

不。从根本上讲,它是消息身份验证代码。它可用于检测数据更改。但是在这里,它被用作PRF,以生成没有秘密的任何人都无法预测的数据流。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


依赖报错 idea导入项目后依赖报错,解决方案:https://blog.csdn.net/weixin_42420249/article/details/81191861 依赖版本报错:更换其他版本 无法下载依赖可参考:https://blog.csdn.net/weixin_42628809/a
错误1:代码生成器依赖和mybatis依赖冲突 启动项目时报错如下 2021-12-03 13:33:33.927 ERROR 7228 [ main] o.s.b.d.LoggingFailureAnalysisReporter : *************************** APPL
错误1:gradle项目控制台输出为乱码 # 解决方案:https://blog.csdn.net/weixin_43501566/article/details/112482302 # 在gradle-wrapper.properties 添加以下内容 org.gradle.jvmargs=-Df
错误还原:在查询的过程中,传入的workType为0时,该条件不起作用 <select id="xxx"> SELECT di.id, di.name, di.work_type, di.updated... <where> <if test=&qu
报错如下,gcc版本太低 ^ server.c:5346:31: 错误:‘struct redisServer’没有名为‘server_cpulist’的成员 redisSetCpuAffinity(server.server_cpulist); ^ server.c: 在函数‘hasActiveC
解决方案1 1、改项目中.idea/workspace.xml配置文件,增加dynamic.classpath参数 2、搜索PropertiesComponent,添加如下 <property name="dynamic.classpath" value="tru
删除根组件app.vue中的默认代码后报错:Module Error (from ./node_modules/eslint-loader/index.js): 解决方案:关闭ESlint代码检测,在项目根目录创建vue.config.js,在文件中添加 module.exports = { lin
查看spark默认的python版本 [root@master day27]# pyspark /home/software/spark-2.3.4-bin-hadoop2.7/conf/spark-env.sh: line 2: /usr/local/hadoop/bin/hadoop: No s
使用本地python环境可以成功执行 import pandas as pd import matplotlib.pyplot as plt # 设置字体 plt.rcParams['font.sans-serif'] = ['SimHei'] # 能正确显示负号 p
错误1:Request method ‘DELETE‘ not supported 错误还原:controller层有一个接口,访问该接口时报错:Request method ‘DELETE‘ not supported 错误原因:没有接收到前端传入的参数,修改为如下 参考 错误2:cannot r
错误1:启动docker镜像时报错:Error response from daemon: driver failed programming external connectivity on endpoint quirky_allen 解决方法:重启docker -> systemctl r
错误1:private field ‘xxx‘ is never assigned 按Altʾnter快捷键,选择第2项 参考:https://blog.csdn.net/shi_hong_fei_hei/article/details/88814070 错误2:启动时报错,不能找到主启动类 #
报错如下,通过源不能下载,最后警告pip需升级版本 Requirement already satisfied: pip in c:\users\ychen\appdata\local\programs\python\python310\lib\site-packages (22.0.4) Coll
错误1:maven打包报错 错误还原:使用maven打包项目时报错如下 [ERROR] Failed to execute goal org.apache.maven.plugins:maven-resources-plugin:3.2.0:resources (default-resources)
错误1:服务调用时报错 服务消费者模块assess通过openFeign调用服务提供者模块hires 如下为服务提供者模块hires的控制层接口 @RestController @RequestMapping("/hires") public class FeignControl
错误1:运行项目后报如下错误 解决方案 报错2:Failed to execute goal org.apache.maven.plugins:maven-compiler-plugin:3.8.1:compile (default-compile) on project sb 解决方案:在pom.
参考 错误原因 过滤器或拦截器在生效时,redisTemplate还没有注入 解决方案:在注入容器时就生效 @Component //项目运行时就注入Spring容器 public class RedisBean { @Resource private RedisTemplate<String
使用vite构建项目报错 C:\Users\ychen\work>npm init @vitejs/app @vitejs/create-app is deprecated, use npm init vite instead C:\Users\ychen\AppData\Local\npm-