这种生成securerandom biginteger的方法安全吗



所以我在java中尝试了这行代码,它生成了一个40字节长的随机整数。我不知道它是否安全,我想知道是否有比我更有经验的人可以解释。

我想知道这在加密方面是否安全。意思是这是一种生成BigInteger随机数的安全方法。如果它不安全,那么生成一个完整的加密随机BigInteger的好方法是什么。

SecureRandom random = new SecureRandom();
BigInteger key_limit = new BigInteger("10000000000000000000000000000000000000000");
int key_length = key_limit.bitLength();
BigInteger key_1 = new BigInteger(key_length, random);

您正在推出自己的加密货币。

做好失败的准备。你最终编写的代码真正安全的几率是无限的。很容易犯错误。这些错误几乎总是很难检验(例如,你的算法可能会根据处理不同输入所需的时间来泄露信息,从而让攻击者在几个小时内找出密钥。你有没有计划写一个测试来检查是否所有人都试图解码任何东西,无论是实际的密文、损坏的密文、一半的密文,还是专门设计用于通过检查它需要处理,随机的官样文章都需要同样长的时间?你知道你需要测试哪种精心制作的输入吗?(

关于定时攻击的话题,特别是,一旦你写了BigInteger,你几乎肯定会输掉比赛。基于BI编写一个不受定时攻击影响的算法几乎是不可能的。

一位专家会将所有密钥和加密算法的中间产物保持为byte[]形式

所以,你做错了。不要推出你自己的加密货币,你会把它搞砸的。使用现有算法。

如果你真的,真的,真的想走这条路,你需要在开始之前学习很多。首先分析大量现有的实现。试着摸索每一行,试着摸索每个动作。例如,密码散列检查算法可能包含以下代码:

public boolean isEqual(byte[] a, byte[] b) {
if (a.length != b.length) throw new IllegalArgumentException("mismatched lengths");
int len = a.length;
boolean pass = true;
for (int i = 0; i < len; i++) {
if (a[i] != b[i]) pass = false;
}
return pass;
}

你可以简单地得出结论:呃,奇怪。我猜他们是从C或其他什么地方复制的,或者他们不知道他们可以完全删除这个方法,用java.util.Arrays.equals(a, b);代替它。哦,没关系。

而你错了——这就是我所说的理解一切的意思。假设没有出现错误。Arrays.equals可能会受到定时攻击(它运行所需的时间告诉你:不匹配越早,它返回得越快。这个方法需要相同的时间,但只有当两个输入的长度相等时才"有效",所以如果发生这种情况,它会抛出而不是返回看似明显的false(。

如果你花那么多时间来分析它们,你就会把这个问题讲了好几遍。

因此,在所有这些背景下:

这个答案是火箭筒。你会大吃一惊的。你不想写这个代码。你不想做你想做的事。BigInteger是错误的方法

new BigInteger(8 * 40, secureRandom);将正确完成任务:生成一个介于(0和2^320-1(之间的随机数(包括0和2^ 320-1(,精确值为40字节。不多不少。

40字节的随机性可以如下生成:

byte[] key = new byte[40];
secureRandom.nextBytes(key);

但这仍然是一个严重的错误,除非你真的,真的真的知道你在做什么(试着找到一个有可靠作者或经过专家审查的现有实现(。

通过这种方式,您将获得一个包含安全生成的随机数的BigInteger

然而,这种计算比特长度的方法(至少可以说(是奇怪的。我不知道你是怎么想的,但大多数程序员会发现很难计算出这个字符串中有多少个零。然后,计算会给你一个比特计数,使得2比特小于这个数字。

(对我来说(直接指定一个比特计数并对其进行编码,然后添加一个注释来解释它会更有意义

对于第一近似12(10*N(是1000N。然而,前者略大于后者。这意味着,如果您的代码旨在为您提供40字节的随机密钥,则您计算的密钥长度将减少一。


1-经验丰富的程序员记得。。。没有经验的程序员可以使用程序员的计算器

最新更新