场景是这样的:我有一个客户端和服务器在交谈。这是标准的想法:
- 使用 Diffie-Hellman 在客户端和服务器之间生成密钥。
- 将此密钥用于客户端和服务器上的 AES/CTR/PKCS7Padding 密码。
- 在原始消息上使用 Hmac
- 使用 AES 密码加密 Hmac 消息
所以这将允许客户端和服务器安全地交谈。
我正在查看的相关代码示例是此处的教程:使用 HMac 篡改消息,在 CTR 模式下使用 AES 加密:高级加密标准 « 安全 « Java 教程
我能够为客户端和服务器生成密钥。我可以使用 Hmac 和 AES 对其进行加密。由于加密和解密是独立发生的,我不确定如何检索解密所需的相关信息。
这是我感到困惑的部分:
cipher.init(Cipher.DECRYPT_MODE, key, ivSpec);
byte[] plainText = cipher.doFinal(cipherText, 0, ctLength);
int messageLength = plainText.length - hMac.getMacLength();
hMac.init(hMacKey);
hMac.update(plainText, 0, messageLength);
byte[] messageHash = new byte[hMac.getMacLength()];
如果客户端发送加密消息,服务器如何检索ivSpec
、hMac.getMacLength()
和hMacKey
?服务器需要这些项目来解密来自客户端的消息。
我知道初始化向量(IV)可以从密文中保留,因为它被附加到结果密文的开头(我认为我必须手动添加它,因为我认为 AES 密码不会这样做?)。然而,用于验证消息完整性的 hMacKey 和 hMac 长度仍然是个谜。
最后一点,有人能解释一下这条线的目的是什么吗?这是用于加密还是解密?
cipherText[9] ^= '0' ^ '9';`