当前位置: 首页 > 面试题库 >

Java和C#之间的加密差异

蒋斯伯
2023-03-14
问题内容

嗨,我正在尝试弄清楚如何复制在C#中但在Java中完成的文本加密。在C#中,仍然让我感到困惑并且似乎无法找到答案的那部分代码是:

PasswordDeriveBytes myPass = new PasswordDeriveBytes(String Password, byte[] Salt);
Trp.Key = myPass.GetBytes(24);
Trp.IV = myPass.GetBytes(8);

基本上,Java中的这段代码等效于什么? 更新:
使用提供的PasswordDeriveBytes代码(第二个代码段),我能够完美地复制C#代码。谢谢Maarten Bodewes。

BASE64Encoder base64 = new BASE64Encoder();
PasswordDeriveBytes i_Pass = new PasswordDeriveBytes(passWord, saltWordAsBytes);
byte[] keyBytes = i_Pass.getBytes(24);
byte[] ivBytes = i_Pass.getBytes(8);
Cipher c3des = Cipher.getInstance("DESede/CBC/PKCS5Padding");
SecretKeySpec myKey = new SecretKeySpec(keyBytes, "DESede");
IvParameterSpec ivspec = new IvParameterSpec(ivBytes);
c3des.init (Cipher.ENCRYPT_MODE, myKey, ivspec);
encrytpedTextAsByte  = c3des.doFinal(plainTextAsBytes);
encryptedText  = base64.encode(encrytpedTextAsByte);

但似乎无法使其跨平台运行。基本上设置了解码代码(我在C#3.5中无法更改),并且我尝试使用Java进行编码,以便C#代码可以对其进行解码。

任何帮助将不胜感激。


问题答案:

问题在于,PasswordDeriveBytes仅为前20个字节定义了-在这种情况下,它是PBKDF1( 而不是2
,因为您当前在Java代码中正在使用)。getBytes多次调用也可能会更改结果。一个或多个调用getBytes或超过20个字节的算法是Microsoft专有的,似乎在任何地方都没有描述。在Mono中,由于它可能不安全,甚至被描述为非修复。

我强烈建议使用RFC2898DeriveBytes那
确实 实现PBKDF2。注意仅将其用于ASCII输入,否则可能与Java实现不兼容。

唯一的其他选择是弄清楚Microsoft PasswordDeriveBytes对PBKDF1
的专有扩展(它仅定义最大20个字节的哈希大小的输出)。我在下面重新实现了Mono的版本。

向Microsoft反复请求更新此功能的API描述没有产生任何结果。如果结果不同,您可能需要阅读此错误报告。

这是专有的Microsoft扩展。基本上,它首先计算PBKDF-1,但不包括最后的哈希迭代,称为HX。对于前20个字节,它仅执行另一个哈希,因此它符合PBKDF1。下一个哈希值覆盖从1开始的计数器的ASCII表示形式(因此首先将其转换为"1",然后转换为0x31),然后是HX的字节。

以下是从Mono代码进行的一种简单而直接的转换:

public class PasswordDeriveBytes {

    private final MessageDigest hash;
    private final byte[] initial;
    private final int iterations;

    private byte[] output;
    private int hashnumber = 0;
    private int position = 0;

    public PasswordDeriveBytes(String password, byte[] salt) {
        try {
            this.hash = MessageDigest.getInstance("SHA-1");
            this.initial = new byte[hash.getDigestLength()];
            this.hash.update(password.getBytes(UTF_8));
            this.hash.update(salt);
            this.hash.digest(this.initial, 0, this.initial.length);
            this.iterations = 100;
        } catch (NoSuchAlgorithmException | DigestException e) {
            throw new IllegalStateException(e);
        }
    }

    public byte[] getBytes(int cb) {
        if (cb < 1)
            throw new IndexOutOfBoundsException("cb");
        byte[] result = new byte[cb];
        int cpos = 0;
        // the initial hash (in reset) + at least one iteration
        int iter = Math.max(1, iterations - 1);
        // start with the PKCS5 key
        if (output == null) {
            // calculate the PKCS5 key
            output = initial;
            // generate new key material
            for (int i = 0; i < iter - 1; i++)
                output = hash.digest(output);
        }
        while (cpos < cb) {
            byte[] output2 = null;
            if (hashnumber == 0) {
                // last iteration on output
                output2 = hash.digest(output);
            } else if (hashnumber < 1000) {
                String n = String.valueOf(hashnumber);
                output2 = new byte[output.length + n.length()];
                for (int j = 0; j < n.length(); j++)
                    output2[j] = (byte) (n.charAt(j));
                System.arraycopy(output, 0, output2, n.length(), output.length);
                // don't update output
                output2 = hash.digest(output2);
            } else {
                throw new SecurityException();
            }
            int rem = output2.length - position;
            int l = Math.min(cb - cpos, rem);
            System.arraycopy(output2, position, result, cpos, l);
            cpos += l;
            position += l;
            while (position >= output2.length) {
                position -= output2.length;
                hashnumber++;
            }
        }
        return result;
    }
}

或者,更优化,更易读,只需要在两次调用之间更改输出缓冲区和位置即可:

public class PasswordDeriveBytes {

    private final MessageDigest hash;

    private final byte[] firstToLastDigest;
    private final byte[] outputBuffer;

    private int position = 0;

    public PasswordDeriveBytes(String password, byte[] salt) {
        try {
            this.hash = MessageDigest.getInstance("SHA-1");

            this.hash.update(password.getBytes(UTF_8));
            this.hash.update(salt);
            this.firstToLastDigest = this.hash.digest();

            final int iterations = 100;
            for (int i = 1; i < iterations - 1; i++) {
                hash.update(firstToLastDigest);
                hash.digest(firstToLastDigest, 0, firstToLastDigest.length);
            }

            this.outputBuffer = hash.digest(firstToLastDigest);

        } catch (NoSuchAlgorithmException | DigestException e) {
            throw new IllegalStateException("SHA-1 digest should always be available", e);
        }
    }

    public byte[] getBytes(int requested) {
        if (requested < 1) {
            throw new IllegalArgumentException(
                    "You should at least request 1 byte");
        }

        byte[] result = new byte[requested];

        int generated = 0;

        try {
            while (generated < requested) {
                final int outputOffset = position % outputBuffer.length;
                if (outputOffset == 0 && position != 0) {
                    final String counter = String.valueOf(position / outputBuffer.length);
                    hash.update(counter.getBytes(US_ASCII));
                    hash.update(firstToLastDigest);
                    hash.digest(outputBuffer, 0, outputBuffer.length);
                }

                final int left = outputBuffer.length - outputOffset;
                final int required = requested - generated;
                final int copy = Math.min(left, required);

                System.arraycopy(outputBuffer, outputOffset, result, generated, copy);

                generated += copy;
                position += copy;
            }
        } catch (final DigestException e) {
            throw new IllegalStateException(e);
        }
        return result;
    }
}

实际上,安全性还不是那么糟糕,因为字节之间通过摘要彼此分开。因此,密钥拉伸相对还可以。请注意,那里有Microsoft
PasswordDeriveBytes实现,其中包含一个错误和重复的字节(请参见上面的错误报告)。这里不转载。

用法:

private static final String PASSWORD = "46dkaKLKKJLjdkdk;akdjafj";

private static final byte[] SALT = { 0x26, 0x19, (byte) 0x81, 0x4E,
        (byte) 0xA0, 0x6D, (byte) 0x95, 0x34 };

public static void main(String[] args) throws Exception {
    final Cipher desEDE = Cipher.getInstance("DESede/CBC/PKCS5Padding");

    final PasswordDeriveBytes myPass = new PasswordDeriveBytes(PASSWORD, SALT);
    final SecretKeyFactory kf = SecretKeyFactory.getInstance("DESede");
    final byte[] key = myPass.getBytes(192 / Byte.SIZE);
    final SecretKey desEDEKey = kf.generateSecret(new DESedeKeySpec(key));

    final byte[] iv = myPass.getBytes(desEDE.getBlockSize());

    desEDE.init(Cipher.ENCRYPT_MODE, desEDEKey, new IvParameterSpec(iv));

    final byte[] ct = desEDE.doFinal("owlstead".getBytes(US_ASCII));
}

有关Java实现的旁注:

  • 迭代次数太低,请检查当前日期需要哪种迭代次数
  • 密钥大小不正确,应创建3 * 64 = 192位而不是196位的密钥
  • 3DES越来越老了,请改用AES


 类似资料:
  • 首先,为我将要发布的代码量道歉。我试图使用Java应用程序中的RSA公钥对Android应用程序中的消息进行加密,然后将密文发送回Java环境进行解密,但在尝试解密时,我总是会遇到以下错误: 密文确实包含正确的字节数(512),因此看到“错误填充”异常会让人困惑。SO上的其他类似帖子建议使用“RSA/ECB/PKCS1Padding”作为算法,但这不起作用。 令人烦恼的是,Android环境中的加

  • 问题内容: 我正在学习Java中的Enum,我想知道Java和C ++中Enum的主要区别是什么。谢谢 问题答案: 在C ++中,枚举只是一组命名的整数常量。在Java中,枚举更像是类的命名实例。您可以自定义枚举中可用的成员。 同样,C ++将隐式将枚举值转换为它们的整数等效值,而转换必须在Java中是显式的。 有关更多信息,请参见Wikipedia。

  • 我在写需要加密和解密文件的应用程序。我的问题是解密比加密慢5倍。我已经删除了所有的文件读/写操作,并且只对加密进程进行了基准测试。结果非常令人惊讶: 使用(是javax.crypto.cipher的实例)加密1.5MB字节数组 我很惊讶,因为我知道AES解密和加密是对称的过程,在加密和解密速度上应该没有区别。 我使用密码,密钥为256位。

  • 问题内容: 我一直在寻找在PHP服务器和Java客户端之间加密数据的方法。单独地,代码工作正常,我想在PHP服务器上坚持使用OpenSSL。 在尝试解码PHP加密字符串时遇到错误时,您是否看到了我所缺少的任何内容: PHP: PHP输出: 加密之前:Hello World !!! 在Base64之前:SGVsbG8gV29ybGQhISE = 加密镜头:44 加密的b64:U21yMVRGQTdR

  • 问题内容: 我找到了很多示例,这些示例如何使用C#进行加密,还有一些Android实例,但是我特别想寻找一种方法来处理来自Android的加密(使用诸如AES,TripleDES等技术),并最终解决。在C#中被解密。我找到了一个在Android中编码AES和在C#中[编码/解码AES](http://codingdict.com/questions/110318的示例,但是不确定它们是否兼容(C#

  • 问题内容: 在Java中,序列化对象非常容易。在C 中 ,只要对象像C结构一样就安全(?)(无多态性)。在C 中, 如果编译器能够生成默认的(琐碎的)复制构造函数,那么为什么它不能生成用于自动序列化的代码? 在Java中,只能从ctor访问静态函数和数据成员。 在C ++中,我可以愉快地使用ctor中的非静态成员和函数。 在Java中,我可以在类中内联初始化数据成员。在C ++中,这是一个编译错误