如何解决加密或散列
我在线上有一个功能说这是AES-256位加密:
public static String encrypt(String strToEncrypt,String secret)
{
try
{
byte[] iv = { 0,0 };
IvParameterSpec ivspec = new IvParameterSpec(iv);
SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");
KeySpec spec = new PBEKeySpec(secretKey.toCharArray(),salt.getBytes(),65536,256);
SecretKey tmp = factory.generateSecret(spec);
SecretKeySpec secretKey = new SecretKeySpec(tmp.getEncoded(),"AES");
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE,secretKey,ivspec);
return Base64.getEncoder().encodeToString(cipher.doFinal(strToEncrypt.getBytes("UTF-8")));
}
catch (Exception e)
{
System.out.println("Error while encrypting: " + e.toString());
}
return null;
}
现在,这是使用HMAC-SHA256。那么这实际上是AES还是散列?还是仅使用HMAC哈希密钥?我的意思是SHA-256是哈希算法? 另外,这听起来可能很基础,但是HMAC是哈希/加密吗?
解决方法
这是使用PKBDF2将密码扩展为密钥。然后,它将使用该密钥以CBC模式通过AES加密数据。
PBKDF2需要伪随机函数(PRF),此处使用的PRF为HMAC。 HMAC需要压缩(哈希)函数,该函数为SHA-2,摘要大小为256位(通常称为“ SHA-256”)。
我不会说“这是AES-256位加密”。这是一个完整的加密系统,其中包括AES-256作为其组件之一。还有许多其他(更安全)的方式使用AES加密事物。例如,它似乎具有静态的IV + Key(假设salt
和secret
是常数)。这是使用CBC模式的不安全方式。它还缺乏任何类型的身份验证,因此可以在传输过程中修改消息。这类缺陷很常见,但是不应将其视为AES-256的典型示例。
我将代码分为几部分:
byte[] iv = { 0,0 };
IvParameterSpec ivspec = new IvParameterSpec(iv);
从不使用静态IV,同时重复使用同一密钥。使用相同的IV和密钥进行加密可以(在许多情况下)提供揭示某些数据或完全破坏加密的方法。 IV旨在确保重用相同的加密密钥,对于CBC模式,IV不仅需要随机,还必须不可预测。
在不加深理解的情况下复制/粘贴代码时,使用静态IV是一个常见错误。
SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");
KeySpec spec = new PBEKeySpec(secretKey.toCharArray(),salt.getBytes(),65536,256);
SecretKey tmp = factory.generateSecret(spec);
SecretKeySpec secretKey = new SecretKeySpec(tmp.getEncoded(),"AES");
加密密钥必须具有特定的长度(AES-256需要256位),并且密钥应该具有高熵(高随机性)。
人类密码往往具有不同的长度,并且密码的随机性要小得多。这段代码(如另一个答案中所述)使用包含SHA-256哈希的65536次回合从密码创建密钥。
使用多次回合来减慢密钥生成的速度,从而尝试降低强行强制的可行性。
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE,secretKey,ivspec);
return Base64.getEncoder().encodeToString(cipher.doFinal(strToEncrypt.getBytes("UTF-8")));
这是加密本身。因此,整个示例是提供加密。散列仅用作“密钥扩展”算法的一部分-通过密码创建加密密钥。
此示例不提供任何身份验证-密文可能会被篡改,并且您没有办法验证完整性。
,请勿使用此代码;这是不安全的。 It is based on one of my answers,,但在此过程中,关键要素发生了变化,破坏了其完整性。
好的,让我们再试一次。
现在,这是使用HMAC-SHA256。
否,它正在使用PBKDF2。 PBKDF2可以使用HMAC,而后者可以使用SHA-256。
PBKDF2是密钥派生算法。它将文本密码转换为与对称密码一起使用的实际密钥。它的设计部分是为了限制将不同密码作为密钥进行测试的速率。它击败了字典攻击。
那么这到底是AES还是散列?
两者。都不行这是一个基于密码的加密系统,它使用密码和密钥派生算法。如前所述,此密钥派生使用了两种算法,包括哈希算法。
还是仅使用HMAC哈希密钥?
并非仅 散列秘密。 HMAC使用哈希算法,但是它也为秘密,消息以及哈希如何链接在一起指定填充。您可以read more对此进行操作。 HMAC只是作为PBKDF2的一部分的伪随机函数(PRF),它添加了其他元素,例如带有机密,盐和计数器的PRF迭代,以便在需要时保留机密的熵。可调整的计算量。您也可以read more about it。
我的意思是SHA-256是一种哈希算法?
是的。但是这里没有直接使用它。它是嵌套在顶级PBKDF2算法中的组件。
听起来也很基础,但是HMAC是哈希/加密吗?
不。从根本上讲,它是消息身份验证代码。它可用于检测数据更改。但是在这里,它被用作PRF,以生成没有秘密的任何人都无法预测的数据流。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。