- Java 双重比较
- java - 比较器与 Apache BeanComparator
- Objective-C 完成 block 导致额外的方法调用?
- database - RESTful URI 是否应该公开数据库主键?
我实现了 Diffie–Hellman key exchange在 Java 中与来自 RFC 3526 的一些大型团体.我的输出是一个相当大的字节数组。 使用河豚 key 输出的前 448 位(56 字节)安全吗?我应该以任何方式转换字节,还是为 key 选择任何特定字节?
最佳答案
从理论上讲,不,不安全。并不是说我可以确定实际的攻击;但 Diffie-Hellman key 交换的输出是由 q 个元素组成的组中的一个元素,最多提供 sqrt(q) 安全性。截断该元素的部分编码看起来不是一个好主意...
“正确”的方法是使用单向 key 派生函数。简而言之,使用良好的散列函数处理 Diffie-Hellman 输出,例如 SHA-256并使用哈希结果作为键。对于 Diffie-Hellman 步骤,散列时间可以忽略不计。 Java 已经包含 SHA-256 和 SHA-512 的良好实现,如果您希望与非常旧的 Java 实现兼容(例如 Internet Explorer 5.5 附带的 Microsoft JVM),那么您可以使用 SHA-2 的独立 Java 实现例如 sphlib 中的那个.或者可能从规范中重新实现它(这并不难):FIPS 180-3 (a PDF file) .
如果您的 key 需要超过 128 位,那么这意味着您是 2050 年左右的时间旅行者;假设您使用适当的对称加密方案,128 位暂时足以保护您。
说到这里:不再推荐 Blowfish。它有 64 位的 block ,这意味着当加密数据长度达到几千兆字节时就会出现问题,这个大小在今天并不是那么大。您最好使用 128 位分组密码,例如 AES .此外,在任何严格的对称加密系统中,您都需要进行 key 完整性检查。这可以通过 MAC(消息验证码)来完成,例如 HMAC ,它本身是建立在哈希函数之上的(话又说回来,易于实现,并且在 sphlib 中有一个 Java 实现)。或者,更好的是,在组合加密/MAC 模式下使用 AES,这将为您处理棘手的细节(因为正确使用分组密码并不容易);查找CWC和 GCM (两者均无专利;后者已获得 NIST 批准)。
关于java - 从 Diffie-Hellman 输出中选择加密 key ,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3868881/
一些快速背景。我使用 rclone 将数据传输到 SFTP 服务器。 rclone 是用 Golang 编写的,并在底层使用 lib crypto。当我们尝试与 SFTP 服务器建立 ssh 连接时,
我将 FIPS 186-3 推荐的曲线用于 Diffie-Hellman 椭圆曲线。我正在尝试确定私钥的最大长度,根据 RFC 5915 应该是: 天花板 (log2(n)/8) ,其中 n 是曲线的
我正在做一个项目,Alice 和 Bob 使用 Diffie-Hellman key 交换相互发送消息。让我陷入困境的是如何将他们正在使用的证书合并到其中,以便我可以获得他们的 secret 消息。
也许在这里问这个问题不太合适......无论如何,我正在尝试使用 gmp 库来实现 DH,但我遇到的问题是: 有一次,当我进行测试以观察输出时,尽管选择了较大的素数和私钥值: p 的十进制长度大约超过
关闭。这个问题是off-topic .它目前不接受答案。 想改进这个问题? Update the question所以它是on-topic对于堆栈溢出。 9年前关闭。 Improve this que
我在 JavaCard 上遇到 DiffieHellman 问题。我有这门课: https://pastebin.com/2F2sQ2Pe (https://github.com/ASKGLab/DH
所以我正在尝试进行客户端-服务器 diffie hellman 加密。我使用这个:serverPublicKey = (int)Math.pow(generator,serverPrivateKey)
上下文 我在看这个视频DHE explained 它讲的是两个人如何在没有吸管的情况下交换 key 以了解更多信息。 根据视频实现 // INITIALIZERS (video's values)--
我有一个像这样的 Diffie–Hellman 安全类: public class AESSecurityCap { private PublicKey publicKey; KeyA
嗨,我正在尝试实现 Diffie–Hellman key 交换 public static Integer secret = 100000; public static BigInteger g =
我遇到了一个挑战,它与测试 friend 的加密过程有关。 这是一个Diffie-Hellman交换过程,这里是已知的变量/常量: P, G 我生成的私钥(可变) 我生成的公钥(变量) 收件人公钥(常
我有下面这行代码来生成私钥: int Xa = randomNo.nextInt(10000); int Ya = (int) Math.pow(G, Xa) % P; G 和 P 是静态数字。而 X
我正在编写 Pohlig-Hellman 算法,但我在根据算法定义理解算法中的步骤时遇到问题。 通过 algorithm 的 Wiki : 我知道第一部分 1) 是计算 p-1 的素数 - 这很好。
我正在尝试设计一种安全方案,用于加密 silverlight 客户端和我创建的 php web 服务之间的应用程序级数据。由于我正在处理一个公共(public)网站,因此我从服务中提取的信息是公开的,
所以我在阅读 this并对莱姆斯的回答感到惊讶。因为我认为情况正好相反。 所以,至于我的问题。为什么使用 diffie-hellman key 交换来确定共享 key 来加密/解密消息的程序(通常)不
是否有实现 diffie helman 的 Python 标准库? 我已经查看了 python pyopenssl 中的 openssl 包装器,但它没有涵盖它。 我也无法在 NaCl 或 crypt
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 这个问题似乎与 help center 中定义的范围内的编程无关。 . 关闭 9 年前。 Improve
我正在尝试实现 Diffie-Hellman key 交换。我对生成后如何使用 key 有点困惑。 如输出所示,2 个 key 是在 key 交换中使用相同的质数和基数生成的,并在生成 key 时交换
我需要进行单元测试来检查 Diffie-Hellman key 协议(protocol)协议(protocol)的实现是否正常,所以我需要测试向量来验证。问题是我在互联网上的任何地方都找不到它们。 R
Elliptic 曲线 diffie hellman 计算看起来与此处定义的标准曲线有什么不同: /* * The basic Diffie-Hell
我是一名优秀的程序员,十分优秀!