1

我使用这个 scrypt实现实现了一个简单的 gode,用于使用 Go 确定性地生成密码。我的代码在这里,这是相关部分的摘录:

const keyLen = 8

// recommended cost parameters for interactive login in 2009
const N = 16384
const r = 8
const p = 1

func main() {    
    dk, _ := scrypt.Key([]byte("mypassword"), []byte("mysalt"), N, r, p, keyLen)
    for _, v := range dk {
        fmt.Printf("%x ", v)
    }

    fmt.Println()
}

运行代码我得到输出:

19 e5 59 39 fe 1 2b ef

但是,当我尝试基于 C 实现的libscrypt时,我不会得到相同的输出。我会得到:

68 56 66 b2 86 19 2f 6e

C代码在这里,这是主要部分:

int N = 16384;
int r = 8;
int p = 1;
const int keyLen = 8;

int main(void) {
    unsigned char digest[keyLen];
    const unsigned char password[] = "mypassword";
    const unsigned char salt[] = "mysalt";

    libscrypt_scrypt(password, sizeof(password), salt, sizeof(salt), N, r, p, digest, keyLen);

    for (int i = 0; i < keyLen; ++i) {
        printf("%x ", digest[i]);
    }
    printf("\n");

    return 0;
}

我还遇到了另一个实现scrypt-jane,它在散列时给出了另一个结果。虽然我意识到这可能是因为 scrypt jane 允许您选择使用哪个散列函数。在任何情况下,我都没有使用随机盐。

我想在这里验证的我自己的预感是,对于 scrypt 使用哪些散列函数没有明确的标准。如果是这样,我如何确保 Go、C、python 或 JavaScript 中的实现都产生相同的结果?我宁愿避免自己移植代码,因为我知道这在密码学中是有风险的业务。

4

1 回答 1

6

调用libscrypt_scrypt库中方法的 C 代码包含两个错误,导致计算出错误的结果。违规的部分是:

sizeof(password)
sizeof(salt)

sizeof将在字符串末尾包含终止 0,因此“mypassword”和“mysalt”分别得到长度 10 和 6,它们得到 11 和 7。因此在计算哈希时包含两个额外的 0。

所以这个问题可以通过以下两种方式来解决:

strlen((const char *)password)
strlen((const char *)salt)

或者

sizeof(password) - 1
sizeof(salt) - 1

用于哈希函数的密码参数。scrypt

于 2014-05-09T20:20:36.500 回答