- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我在 Android 应用程序中使用此方法生成 AES 和 HMAC key 。
private static final int PBE_ITERATION_COUNT = 10000;
private static final int AES_KEY_LENGTH_BITS = 128;
private static final int HMAC_KEY_LENGTH_BITS = 256;
private static final String PBE_ALGORITHM = "PBKDF2WithHmacSHA1";
private static final int AES_KEY_LENGTH_BYTES = AES_KEY_LENGTH_BITS >> 3;
private static final int HMAC_KEY_LENGTH_BYTES = HMAC_KEY_LENGTH_BITS >> 3;
public static AesHmacKeyPair generateKeyFromPassword(String password, byte[] salt) throws GeneralSecurityException {
PrngFixes.fixPrng();
//Get enough random bytes for both the AES key and the HMAC key:
KeySpec keySpec = new PBEKeySpec(password.toCharArray(), salt,
PBE_ITERATION_COUNT, AES_KEY_LENGTH_BITS + HMAC_KEY_LENGTH_BITS);
SecretKeyFactory keyFactory = SecretKeyFactory
.getInstance(PBE_ALGORITHM);
byte[] keyBytes = keyFactory.generateSecret(keySpec).getEncoded();
// Split the random bytes into two parts:
byte[] confidentialityKeyBytes = copyOfRange(keyBytes, 0, AES_KEY_LENGTH_BYTES);
byte[] integrityKeyBytes = copyOfRange(keyBytes, AES_KEY_LENGTH_BYTES, AES_KEY_LENGTH_BYTES + HMAC_KEY_LENGTH_BYTES);
//Generate the AES key
SecretKey confidentialityKey = new SecretKeySpec(confidentialityKeyBytes, CIPHER);
//Generate the HMAC key
SecretKey integrityKey = new SecretKeySpec(integrityKeyBytes, HMAC_ALGORITHM);
return new AesHmacKeyPair(confidentialityKey, integrityKey);
}
我现在面临的问题是,这种方法太耗时了。在我的设备上大约需要两秒钟。而作为我的个人资料,它是由这行代码引起的:
byte[] keyBytes = keyFactory.generateSecret(keySpec).getEncoded();
我在密码/加密/解密方面没有太多经验。请帮忙给我一些建议,我将如何加快这种方法?或者是否有任何我应该遵循的等效方法而不是这种方法。
非常感谢您的支持
谢谢。
最佳答案
TL;DR:使用更好的密码并恢复迭代并使用 KBKDF2 派生 AES 和 HMAC key 。
PBKDF2 是一种明确包含工作因素的算法,在本例中为迭代次数。它旨在从密码中安全地派生出 key 。这个想法是,即使是强密码通常也不够安全,攻击者必须执行所需的工作来导出 key 。
不幸的是,您必须执行相同的工作,而且可能是在智能手机等速度慢得多的设备上。 10K 是您现在执行的最少迭代次数。但是,如果您的字母表 为 70 个字符,那么您只需将密码扩展为 2-3 个完全随机字符即可实现相同的目的。您仍然需要使用 PBKDF2 和盐,但您可以使用更低的迭代次数。
PBKDF2 的设计可以提供任意数量的位作为输出。然而,它有一个设计缺陷,即额外的位需要整个工作必须重新执行。作为 Math.ceil((128.0 + 256.0)/160.0) = 3
,您基本上三次执行了 PBKDF2 函数。然而,攻击者可以通过仅执行一次来验证第一个 (AES) key 。所以你的性能比攻击者低 3 倍,没有任何收获。
与其以这种方式使用 PBKDF2,不如从中请求 160 位,然后向其附加标签。例如。一个 4 字节的计数器:00000001
(十六进制)。然后您可以使用 SHA-256 或 512 从中生成 key 。对于下一个键,您将使用 00000002
作为标签(等等)。或者您可以在 Bouncy CaSTLe 中使用 KBKDF(基于 key 的 key 派生函数)之一。
带有我上面指定的计数器的 KBKDF 称为 KDF2(或 KDF1,它们只是计数器值不同,这与安全性无关)。 HKDF 要复杂得多,并且背后有更好的安全论据。
这是一个使用 HMAC 和文本标签而不是上面指定的散列和计数器的示例:
private static final int PBE_ITERATION_COUNT = 10000;
private static final int AES_KEY_LENGTH_BITS = 128;
private static final int HMAC_KEY_LENGTH_BITS = 256;
private static final String PBE_ALGORITHM = "PBKDF2WithHmacSHA1";
private static final int AES_KEY_LENGTH_BYTES = AES_KEY_LENGTH_BITS >> 3;
private static final int HMAC_KEY_LENGTH_BYTES = HMAC_KEY_LENGTH_BITS >> 3;
private static final String CIPHER = "AES";
private static final String HMAC_ALGORITHM = "HMACSHA256";
private static final int MASTER_KEY_LENGTH_BITS = 160; // max for PBKDF2 configured with SHA-1
public static AesHmacKeyPair generateKeyFromPassword(String password, byte[] salt) throws GeneralSecurityException {
// PrngFixes.fixPrng(); <-- needs to be put back
//Get enough random bytes for just the master key:
KeySpec keySpec = new PBEKeySpec(password.toCharArray(), salt,
PBE_ITERATION_COUNT, MASTER_KEY_LENGTH_BITS);
SecretKeyFactory keyFactory = SecretKeyFactory
.getInstance(PBE_ALGORITHM);
byte[] masterKeyBytes = keyFactory.generateSecret(keySpec).getEncoded();
//Generate the AES key
byte[] confidentialityKeyBytes = kdf(masterKeyBytes, "ENC", AES_KEY_LENGTH_BYTES);
SecretKey confidentialityKey = new SecretKeySpec(confidentialityKeyBytes, CIPHER);
//Generate the HMAC key
byte[] integrityKeyBytes = kdf(masterKeyBytes, "MAC", HMAC_KEY_LENGTH_BYTES);
SecretKey integrityKey = new SecretKeySpec(integrityKeyBytes, HMAC_ALGORITHM);
return new AesHmacKeyPair(confidentialityKey, integrityKey);
}
private static byte[] kdf(byte[] inputKeyMaterial, String label, int outputKeyBytes) {
try {
Mac mac = Mac.getInstance("HMACSHA256");
mac.init(new SecretKeySpec(inputKeyMaterial, "HMACSHA256"));
mac.update(label.getBytes(StandardCharsets.US_ASCII));
byte[] confidentialityKeyBytes = mac.doFinal();
return Arrays.copyOf(confidentialityKeyBytes, outputKeyBytes);
} catch (NoSuchAlgorithmException | InvalidKeyException e) {
throw new RuntimeException("HMAC operation doesn't work", e);
}
}
关于java - 生成 AES 和 HMAC key 需要太多时间,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49964827/
查看“mysqldump -d”并看到一个键是 KEY,而不是“PRIMARY KEY”或“FOREIGN KEY” 什么是关键? 示例: CREATE TABLE IF NOT EXISTS `TA
在我开始使用 Python 的过程中尝试找出最佳编码实践。我用 Pandas 写了一个 csv 到数据框阅读器。它使用格式: dataframe = read_csv(csv_input, useco
在 Flutter 中,用一个例子可以清楚地解释什么? 我的困惑是关于 key,如下面的代码所示。 MyHomepage({Key key, this.title}) : super(key: key
我在我的 Android 应用程序中使用 GCM。要使用 GCM 服务,我们需要创建 Google API key 。因此,我为 android、服务器和浏览器 key 创建了 API key 。似乎
我想在 azure key 保管库中创建一个 secret ,该 key 将具有多个 key (例如 JSON)。 例如- { "storageAccountKey":"XXXXX", "Co
尝试通过带有 encodeforURL() 的 url 发送 key 时,我不断收到错误消息和 decodefromUrl() .代码示例如下。 这是我的入口页面: key = generateSec
是否有检查雪花变体字段中是否存在键的函数? 最佳答案 您可以使用 IS_NULL_VALUE 来查看 key 是否存在。如果键不存在,则结果将为 NULL。如果键存在,如果值为 JSON null,则
我正在尝试运行此命令: sudo apt-key adv --keyserver keys.gnupg.net --recv-keys 1C4CBDCDCD2EFD2A 但我收到一个错误: Execu
我有一个 csv 文件,我正在尝试对 row[3] 进行计数,然后将其与 row[0] 连接 row[0] row[3] 'A01' 'a' 'B02'
如何编写具有这种形式的函数: A(key, B(key, C(key, ValFactory(key)))) 其中 A、B 和 C 具有此签名: TResult GetOrAdd(string key
审查 this method我很好奇为什么它使用 Object.keys(this).map(key => (this as any)[key])? 只调用 Object.keys(this).ind
我有一个奇怪的情况。我有一个字典,self.containing_dict。使用调试器,我看到了字典的内容,并且可以看到 self 是其中的一个键。但是看看这个: >>> self in self.c
我需要在我的 Google Apps 脚本中使用 RSA-SHA256 和公钥签署消息。 我正在尝试使用 Utilities.computeRsaSha256Signature(value, key)
我是 React 的初学者开发人员,几天前我看到了一些我不理解的有趣语法。 View组件上有{...{key}},我会写成 key={key} ,它完全一样吗?你有链接或解释吗? render()
代理 key 、合成 key 和人工 key 之间有什么区别吗? 我不清楚确切的区别。 最佳答案 代理键、合成键和人工键是同义词。技术关键是另一个。它们都表示“没有商业意义的主键”。它们不同于具有超出
问题陈述:在 Web/控制台 C# 应用程序中以编程方式检索并使用存储在 Azure Key Vault 中的敏感值(例如数据库连接字符串)。 据我所知,您可以在 AAD 中注册应用,并使用其客户端
问题陈述:在 Web/控制台 C# 应用程序中以编程方式检索并使用存储在 Azure Key Vault 中的敏感值(例如数据库连接字符串)。 据我所知,您可以在 AAD 中注册应用,并使用其客户端
我正在寻找 Perl 警告的解决方案 “引用键是实验性的” 我从这样的代码中得到这个: foreach my $f (keys($normal{$nuc}{$e})) {#x, y, and z 我在
我正在为 HSM 实现 JCE 提供程序 JCE中有没有机制指定 key 生成类型例如: session key 或永久 key KeyGenerator keygen = KeyGener
我在 Facebook 上创建了一个应用程序。我已经正确添加了 keyhash 并且应用程序运行良好但是当我今天来并尝试再次运行它时它给了我这个错误。 这已经是第二次了。 Previsouly 当我收
我是一名优秀的程序员,十分优秀!