HMAC 的结果<Sha256>不同于另一个实现



我正在尝试使用SHA256实现HMAC验证,以与API交互。我已经找到了hmac和sha2板条箱,根据他们的例子,它们将完全适用于我的目的。

我有这个代码:

extern crate hmac;
extern crate sha2;
use hmac::{Hmac, Mac};
use sha2::{Digest, Sha256};
pub fn verify(message: &[u8], code: &[u8], key: &[u8]) -> bool {
type HmacSha256 = Hmac<Sha256>;
let mut mac = HmacSha256::new_varkey(key).unwrap();
mac.input(message);
let result = mac.result().code();
return result == code;
}
#[cfg(test)]
mod tests {
use verify;
#[test]
fn should_work() {
assert!(verify(
b"code=0907a61c0c8d55e99db179b68161bc00&shop=some-shop.myshopify.com&timestamp=1337178173",
b"4712bf92ffc2917d15a2f5a273e39f0116667419aa4b6ac0b3baaf26fa3c4d20",
b"hush"
), "Returned false with correct parameters!");
}
#[test]
fn shouldnt_work() {
assert!(
!verify(
b"things=things&stuff=this_is_pod_racing",
b"3b3f62798a09c78hjbjsakbycut^%9n29ddeb8f6862b42c7eb6fa65cf2a8cade",
b"mysecu)reAn111eecretB"
),
"Returned true with incorrect parameters!"
);
}
}

cargo test应显示有效的HMAC验证和无效的验证。

不幸的是,verify函数给出的结果与在线HMAC发生器的结果不一致。例如,使用消息code=0907a61c0c8d55e99db179b68161bc00&shop=some-shop.myshopify.com&timestamp=1337178173和密钥hush,这个在线HMAC生成器指示哈希应该是4712bf92ffc2917d15a2f5a273e39f0116667419aa4b6ac0b3baaf26fa3c4d20,但这会导致我的测试失败,打印出结果会确认哈希不正确。

我已经确认,我的字节字符串文字的结果确实是它们的ASCII等价物,除此之外,我执行的过程几乎与示例所示完全相同。

由于侧通道攻击,我不会在最终版本中使用result == code,这只是为了让我的调试生活更轻松一点。

Cargo.toml

[package]
name = "crypto"
version = "0.1.0"

[dependencies]
hmac = "0.6.2"
sha2 = "0.7.1"
4712bf92ffc2917d15a2f5a273e39f0116667419aa4b6ac0b3baaf26fa3c4d20

这不应该被视为ASCII字节串。这是一个十六进制编码的原始字节到一个易于阅读的格式。您需要正确匹配编码:

extern crate hmac;
extern crate sha2;
extern crate hex;
use hmac::{Hmac, Mac};
use sha2::Sha256;
pub fn verify(message: &[u8], code: &str, key: &[u8]) -> bool {
type HmacSha256 = Hmac<Sha256>;
let mut mac = HmacSha256::new_varkey(key).unwrap();
mac.input(message);
let result = mac.result().code();
let r2 = hex::encode(&result);
r2 == code
}
#[test]
fn should_work() {
assert!(verify(
b"code=0907a61c0c8d55e99db179b68161bc00&shop=some-shop.myshopify.com&timestamp=1337178173",
"4712bf92ffc2917d15a2f5a273e39f0116667419aa4b6ac0b3baaf26fa3c4d20",
b"hush"
), "Returned false with correct parameters!");
}
#[test]
fn shouldnt_work() {
assert!(
!verify(
b"things=things&stuff=this_is_pod_racing",
"3b3f62798a09c78hjbjsakbycut^%9n29ddeb8f6862b42c7eb6fa65cf2a8cade",
b"mysecu)reAn111eecretB"
),
"Returned true with incorrect parameters!"
);
}

另请参阅:

  • 如何在Rust中将字符串转换为十六进制
  • 为什么在实现HMAC-SHA256时会得到不正确的值
  • 使用PBKDF2密钥派生正确创建具有rust-crypto的用户可读salt

最新更新