如何解决确定flutter encrypt.dart的属性
我使用 encrypt.dart 根据 32 位密码(“密码”)对字符串(“文本”)进行 AES 加密,如下所示:
encryptPass(String text,String password) {
final key = getKey(password);
final iv = encrypt.IV.fromLength(16);
final encrypter = encrypt.Encrypter(encrypt.AES(key)); //Uses AES/SIC/PKCS7
final e = encrypter.encrypt(text,iv: iv);
String encryptedString = e.base64.toString();
return encryptedString;
}
getKey(String masterPass) {
String keyString = masterPass;
if (keyString.length < 32) {
int count = 32 - keyString.length;
for (var i = 0; i < count; i++) {
keyString += ".";
}
}
final keyReturn = encrypt.Key.fromUtf8(keyString);
return keyReturn;
}
旁注:这有效,但它每次为给定的输入字符串产生相同的值,即使我的“iv”和“salt”应该是随机的。这是怎么发生的?
主要问题:我正在尝试使用 kotlin 中的海绵城堡重新创建此过程。问题是我不知道 encrypt.dart AES 函数的某些重要属性。什么值用于:
salt 长度: 16,32,128,256?? (“desiredKeyLength” var in encrypted.dart。未在任何地方指定) 迭代次数:(我认为这是 100,但我不确定。) Secret Key 算法: 我假设 PBKDF2WithHmacSHA1 基于 encrypted.dart 的“最终 pbkdf2”。 密钥长度: ?
这是我目前对 spongy castle 实现的尝试以供参考:
fun encryptAESBasic(input: String,password: String): String {
Security.insertProviderAt(org.spongycastle.jce.provider.BouncyCastleProvider(),1)
val masterpw = password.tochararray()
val random = SecureRandom()
val salt = ByteArray(256)
random.nextBytes(salt)
val factory: SecretKeyFactory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1")
val spec: KeySpec = PBEKeySpec(masterpw,salt,100,128)
val tmp: SecretKey = factory.generateSecret(spec)
val key: SecretKey = tmp
val cipher = Cipher.getInstance("AES/SIC/PKCS7PADDING","SC")
val iv = ByteArray(16)
SecureRandom().nextBytes(iv)
cipher.init(Cipher.ENCRYPT_MODE,key,IvParameterSpec(iv))
val cipherText: ByteArray = cipher.doFinal(input.toByteArray())
return cipherText.toString()
}
解决方法
Dart 代码使用零 IV(仅由 0x00
值组成的 IV),这就是为什么总是生成相同的密文。
正如您已经发现的,Dart 代码默认应用 SIC 模式和 PKCS7 填充。 SIC 模式是 CTR 模式的另一个名称,它是一种流密码模式,因此不需要任何填充。因此,Dart 代码中使用的 PKCS7 填充是不必要的。
请注意,将 CTR 模式与静态 IV(例如零 IV)结合使用是一个致命错误,并且通常非常不安全(here)。
作为密钥推导,Dart 代码用 .
填充密码,直到密钥大小为 32 字节,这是 AES-256 所要求的。这种密钥推导也非常不安全。使用密码时,应始终使用可靠的密钥派生函数,例如 PBKDF2(如 Kotlin 代码中所述)。
因此,在移植到 Kotlin 之前,应该修改 Dart 代码并使其更加安全。这需要进行以下更改:
- 将为每次加密生成一个随机 IV。
- 应禁用 PKCS7 填充。
- 代码不会检查密文的真实性/完整性。为此,必须应用额外的身份验证标记 (MAC)。建议从 CTR 切换到 GCM 模式,该模式基于 CTR 模式,但除了机密性(身份验证加密)之外还包括数据真实性/完整性并隐式生成标签。立>
- 必须使用安全密钥派生(例如 PBKDF2,请参阅 Kotlin 代码)。与此相结合,将为每个密钥派生生成一个随机盐(也就是 other answer)。
- Salt 和 IV(都不是秘密的)以及标签将与密文 (
salt|IV|ciphertext|tag
) 连接起来。请注意,对于 GCM,许多库会隐式地执行密文和标记的串联。
当然 - 从技术角度来看 - Dart 代码可以移植到 Kotlin,例如
fun encryptPass(text: String,password: String): String {
val secretKeySpec = SecretKeySpec(getKey(password),"AES") // Apply a reliable key derivation function (getKey() is insecure)
val cipher = Cipher.getInstance("AES/CTR/PKCS5PADDING") // Disable padding (CTR doesn't require padding)
val iv = ByteArray(16) // Generate random IV (CTR with static IV is extremely insecure)
cipher.init(Cipher.ENCRYPT_MODE,secretKeySpec,IvParameterSpec(iv))
val cipherText: ByteArray = cipher.doFinal(text.toByteArray(Charset.forName("UTF-8"))) // Authenticity/integrity missing
return Base64.encodeToString(cipherText,Base64.DEFAULT); // Concatenation of salt,IV,ciphertext and authentication tag missing
}
fun getKey(masterPass: String): ByteArray {
return masterPass.padEnd(32,'.').toByteArray(Charset.forName("UTF-8"))
}
给出与 Dart 代码相同的结果(不需要使用 SpongyCastle),但出于安全原因不应使用此代码。
,以下数据(您问题的答案)取自 https://github.com/leocavalcante/encrypt/blob/5.x/lib/src/encrypted.dart(第 65-72 行):
iterationCount = 100
PBKDF2KeyDerivator(Mac('SHA-1/HMAC')) = PBKDF2WithHmacSHA1
The key length is taken from the key instantiation: final key = Key.fromLength(32);
and the salt length is equal to the key length: salt = SecureRandom(desiredKeyLength).bytes;
https://github.com/leocavalcante/encrypt/blob/5.x/lib/src/algorithms/aes.dart中的算法模式默认默认为SIC
"AES(this.key,{this.mode = AESMode.sic,this.padding = 'PKCS7'}"
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。