这种生成securerandom biginteger的方式安全吗?

问题描述

所以我在 java 中尝试了这行代码,它生成一个 40 字节长的随机整数。我不知道它是否安全,我想知道是否有人比我有更多的经验可以解释。

我想知道这在加密方面是否安全。意思是这是一种生成 BigInteger 随机数的安全方法。如果它不安全,那么生成完整的加密随机 BigInteger 的好方法是什么。

SecureRandom random = new SecureRandom();
BigInteger key_limit = new BigInteger("10000000000000000000000000000000000000000");
int key_length = key_limit.bitLength();
BigInteger key_1 = new BigInteger(key_length,random);

解决方法

您将获得一个 BigInteger,其中包含安全生成的随机数。

然而,这种计算位长的方法(至少可以说)是奇数。我不了解您,但大多数程序员会发现很难计算出该字符串中有多少个零。然后,计算将为您提供一个位数,使 2bits 小于该数字。

(对我而言)直接指定位数并对其进行编码会更有意义,然后添加注释来解释它。

第一个近似值1 2(10*N) 是 1000N。但是,前者略大于后者。这意味着如果您的代码打算为您提供 40 字节的随机密钥,则您计算出的密钥长度将偏离 1。


1 - 有经验的程序员记得......而没有经验的程序员可以使用程序员的计算器。

,

您正在推出自己的加密货币。

做好失败的准备。您最终编写的代码实际上是安全的可能性是无穷小的。犯错非常、非常、非常。这些错误几乎总是很难测试(例如,您的算法可能会根据处理不同输入所需的时间来泄漏信息,从而让攻击者在几个小时内找出密钥。您是否打算编写一个检查是否所有尝试解码任何内容的测试,无论是实际密文、损坏的密文、密文的一半、专门设计用于通过检查处理时间来尝试派生密钥信息的精心设计的输入,以及随机 gobbledygook 都需要完全相同的时间?你知道你需要测试什么样的精心设计的输入吗?)

关于计时攻击的主题,具体来说,一旦您编写了 BigInteger,您几乎肯定会输掉这场比赛。基于 BI 编写不受时序攻击影响的算法几乎是不可能的。

专家会将所有密钥和加密算法中间体保存在 byte[] 形式中。

所以,你做错了。不要推出自己的加密货币,你会搞砸的。使用现有算法。

如果你真的、真的、真的想走这条路,你需要在开始之前学习,很多。首先分析大量现有的实现。尝试理解每一行,尝试理解每一个动作。例如,密码哈希检查算法可能包含以下代码:

public boolean isEqual(byte[] a,byte[] b) {
    if (a.length != b.length) throw new IllegalArgumentException("mismatched lengths");
    int len = a.length;
    boolean pass = true;
    for (int i = 0; i < len; i++) {
        if (a[i] != b[i]) pass = false;
    }
    return pass;
}

你可以简单地得出结论:嗯。奇怪的。我猜他们从 C 或其他东西复制了它,或者他们只是不知道他们可以完全删除该方法而只是将其替换为 java.util.Arrays.equals(a,b);。哦,没关系。

你会错的 - 这就是我所说的全部理解。假设没有错误。 Arrays.equals 可以是定时攻击(它运行所需的时间告诉你一些事情:不匹配越早,它返回的速度越快。这个方法需要相同的时间,但只有在两个输入是长度相等,因此如果发生这种情况,它会抛出而不是返回看似明显的 false)。

如果你花那么多时间分析它们,你就会多次讨论这个问题。

所以,在所有这些背景下:

这个答案是火箭筒。你会炸掉你的脚。您不想编写此代码。你不想做你想做的事。 BigInteger 是错误的方法

new BigInteger(8 * 40,secureRandom); 将正确完成工作:生成一个介于 (0 和 2^320-1) 之间的随机数,包括 40 个字节。不多也不少。

40 字节的随机性可以按如下方式生成:

byte[] key = new byte[40];
secureRandom.nextBytes(key);

但这仍然是一个严重的错误,除非你真的,真的,真的知道你在做什么(尝试找到一个现有的实现,它有一些可靠的作者或已经被专家审查过).