java - PKCS11 deriveKey() 和 encrypt() 为 3DES 返回不同的结果

标签 java 3des pkcs#11 hsm

我正在使用 HSM 和 PKCS11 处理 key 派生问题,目前我不明白为什么我会看到完全不同的结果,具体取决于我是使用 deriveKey() 方法还是使用 encrypt() 方法。在这两种情况下,我都尝试对结果使用 DESede/ECB/NoPadding 算法,但根据我用来生成结果的方法(deriveKey 与加密),我看到了不同的结果。

退后一步,给出一个高层次的概述...我正在使用 Global Platform 使用的特定 key 派生方法来多样化智能卡上使用的主 key 。该方法以主 key 和用于派生新 key 的 8 字节数据(多样化数据)开始。 div 数据字节实际上只是使用 DESede/ECB/NoPadding 使用主 key 加密,结果用作新派生 3DES key 的一部分。 (实际上,执行了多次加密并将结果连接在一起形成新 key ,但这不是这里的问题。)

我已经验证了两种情况下的主 key ,验证了两种情况下的多样化数据相同,验证了我使用相同的算法和相同的填充。我还尝试将派生 key 模板更改为 DES、2DES、3DES。所有结果都相似,只是长度不同。

目前,我已经使用 IAIK 包装器(用 Java 编写的 pkcs11 包装器)实现了我的测试用例,我将在此处发布。 key 只是一个测试 key ,div数据是sample div数据,所以这里没有敏感信息。我首先在 HSM 中创建一个基本 key ,然后尝试使用多元化数据调用 session.deriveKey() 来派生一个新 key 。派生的 key 字节以十六进制打印( key 值不正确,基于我当前工作的实现,该实现在内存中而不是在 HSM 中派生 key )。接下来,我简单地初始化 session 以使用主 key 执行加密,然后加密多样化数据。这会产生预期值(同样,根据工作实现进行检查)。

我正在寻找的是当我使用相同的基本 key 、相同的 div 数据和相同的加密算法时,了解为什么这些操作会产生不同的结果。我不明白 deriveKey() 在表面下做了什么,我无法找到任何文档或源代码来阐明这一点。我必须能够使用 deriveKey() 方法,因为派生 key 在 HSM 之外不可用。

任何见解表示赞赏。

Mechanism keyGenerationMechanism = Mechanism.get(PKCS11Constants.CKM_DES3_KEY_GEN);

List supportedMechanisms = Arrays.asList(token.getMechanismList());
if (!supportedMechanisms.contains(Mechanism.get(PKCS11Constants.CKM_DES3_KEY_GEN))) {
    output_.println("Mechanism not supported: DES3_KEY_GEN");
    return;
}

// This is the master key that I want to diversify
DES3SecretKey baseKeyTemplate = new DES3SecretKey();
baseKeyTemplate.getValue().setByteArrayValue(new byte[] {0x3d, 0x20, 0x5b, 0x29, (byte) 0xfd, 0x04, (byte) 0xd9, (byte) 0x89, (byte) 0xd0, (byte) 0xfd, (byte) 0x85, (byte) 0xd5, (byte) 0xf7, (byte) 0xb3, 0x31, (byte) 0xd3,
        0x3d, 0x20, 0x5b, 0x29, (byte) 0xfd, 0x04, (byte) 0xd9, (byte) 0x89});
baseKeyTemplate.getDerive().setBooleanValue(Boolean.TRUE);
baseKeyTemplate.getToken().setBooleanValue(Boolean.TRUE);
baseKeyTemplate.getPrivate().setBooleanValue(Boolean.TRUE);
baseKeyTemplate.getSensitive().setBooleanValue(Boolean.FALSE);
baseKeyTemplate.getExtractable().setBooleanValue(Boolean.TRUE);
baseKeyTemplate.getLabel().setCharArrayValue("GP-3des-aba".toCharArray());
baseKeyTemplate.getObjectClass().setLongValue(PKCS11Constants.CKO_SECRET_KEY);
baseKeyTemplate.getKeyType().setLongValue(PKCS11Constants.CKK_DES3);
baseKeyTemplate.getEncrypt().setBooleanValue(Boolean.TRUE);
baseKeyTemplate.getDecrypt().setBooleanValue(Boolean.TRUE);
baseKeyTemplate.getWrap().setBooleanValue(Boolean.TRUE);
baseKeyTemplate.getUnwrap().setBooleanValue(Boolean.TRUE);


output_.println("baseKeyTemplate: " + baseKeyTemplate.toString());

SecretKey baseKey = (SecretKey) session.createObject(baseKeyTemplate);

System.out.println("Base key: ");
System.out.println(baseKey.toString());

output_
        .println("################################################################################");
output_.println("derive key");

//DES3 Key Template
DESSecretKey derived3DESKeyTemplate = new DESSecretKey();
SecretKey derivedKeyTemplate = derived3DESKeyTemplate;

derivedKeyTemplate.getSensitive().setBooleanValue(Boolean.FALSE);
derivedKeyTemplate.getToken().setBooleanValue(Boolean.TRUE);
derivedKeyTemplate.getExtractable().setBooleanValue(Boolean.TRUE);
derivedKeyTemplate.getPrivate().setBooleanValue(Boolean.FALSE);
derivedKeyTemplate.getKeyType().setLongValue(PKCS11Constants.CKK_DES);

// This represents the diversification data (.ie div bytes from some smart card)
byte[] data = new byte[] {0x00, (byte) 0x84, 0x30, (byte) 0x95, 0x35, 0x05,(byte)  0xf0, 0x01};

KeyDerivationStringDataParameters param = new KeyDerivationStringDataParameters(data);
Mechanism mechanism = Mechanism.get(PKCS11Constants.CKM_DES3_ECB);

if (!supportedMechanisms.contains(Mechanism
        .get(PKCS11Constants.CKM_DES3_ECB))) {
    output_.println("Mechanism not supported: CKM_DES3_ECB");
    return;
}

mechanism.setParameters(param);

System.out.println("Derivation Mechanism: ");
output_.println(mechanism.toString());
output_
        .println("--------------------------------------------------------------------------------");

Key derivedKey = session.deriveKey(mechanism, baseKey, derivedKeyTemplate);

if (derivedKey == null) {
    output_.println("Found NO key that can be used for encryption.");
    output_.flush();
    System.exit(0);
}
System.out.println("Derived key: ");
output_.println(derivedKey.toString());

output_
        .println("################################################################################");
output_.println("finished");

// initialize for encryption
Mechanism encryptionMechanism = Mechanism.get(PKCS11Constants.CKM_DES3_ECB);
session.encryptInit(encryptionMechanism, baseKey);
byte[] encryptedData = session.encrypt(data);

System.out.println("Encrypted data: " + new String(Hex.encodeHex(encryptedData)));

// This is the second part of the derived key, let's not worry about this yet since the first part isn't
// working.
//        data = new byte[] {0x00, (byte) 0x84, 0x30, (byte) 0x95, 0x35, 0x05,(byte)  0x0f, 0x01,
//                0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
//                0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00};
//
//        session.encryptInit(encryptionMechanism, baseKey);
//        encryptedData = session.encrypt(data);
//        System.out.println("Encrypted data: " + new String(Hex.encodeHex(encryptedData)));

session.closeSession();
pkcs11Module.finalize(null);

这是我运行上面代码时的相关输出:

Base key:  
  Object Class: Secret Key  
  Token: true  
  Private: true  
  Modifiable: true  
  Label: GP-3des-aba  
  Key Type: DES3  
  ID: <NULL_PTR>  
  Start Date: 00.00.0000 (DD.MM.YYYY)  
  End Date: 00.00.0000 (DD.MM.YYYY)  
  Derive: true  
  Local: false  
  Key Generation Mechanism: <Information unavailable>  
  Allowed Mechanisms: <NULL_PTR>  
  Sensitive: false  
  Encrypt: true  
  Decrypt: true  
  Sign: false  
  Verify: false  
  Wrap: true  
  Unwrap: true  
  Extractable: true  
  Always Sensitive: false  
  Never Extractable: false  
  Check Value: <Attribute not present>  
  Wrap With Trusted: <Attribute not present>  
  Trusted: <Attribute not present>  
  Wrap Template: <Attribute not present>  
  Unwrap Template: <Attribute not present>  
  Value (hex): 3d205b29fd04d989d0fd85d5f7b331d33d205b29fd04d989  
################################################################################
derive key  
Derivation Mechanism:   
  Mechanism: CKM_DES3_ECB  
  Parameters:   
  String data (hex): 008430953505f001  
--------------------------------------------------------------------------------  
01/18/13 14:12:10   CALL: entering (in Java_iaik_pkcs_pkcs11_wrapper_PKCS11Implementation_C_1DeriveKey)  

[snip]  

Derived key:   
  Object Class: Secret Key  
  Token: true  
  Private: false  
  Modifiable: true  
  Label: <NULL_PTR>  
  Key Type: DES  
  ID: <NULL_PTR>  
  Start Date: 00.00.0000 (DD.MM.YYYY)  
  End Date: 00.00.0000 (DD.MM.YYYY)  
  Derive: false  
  Local: false  
  Key Generation Mechanism: CKM_DES3_ECB  
  Allowed Mechanisms: <NULL_PTR>  
  Sensitive: false  
  Encrypt: false  
  Decrypt: false  
  Sign: false  
  Verify: false  
  Wrap: false  
  Unwrap: false  
  Extractable: true  
  Always Sensitive: false  
  Never Extractable: false  
  Check Value: <Attribute not present>  
  Wrap With Trusted: <Attribute not present>  
  Trusted: <Attribute not present>  
  Wrap Template: <Attribute not present>  
  Unwrap Template: <Attribute not present>  
  Value (hex): 3efe0eab6d3db397      <--- call to deriveKey() value incorrect  
################################################################################  
finished  
01/18/13 14:12:12   CALL: entering (in Java_iaik_pkcs_pkcs11_wrapper_PKCS11Implementation_C_1EncryptInit)  
01/18/13 14:12:12   CALL: exiting  (in Java_iaik_pkcs_pkcs11_wrapper_PKCS11Implementation_C_1EncryptInit)  
01/18/13 14:12:12   CALL: entering (in Java_iaik_pkcs_pkcs11_wrapper_PKCS11Implementation_C_1Encrypt)  
01/18/13 14:12:12   CALL: exiting  (in Java_iaik_pkcs_pkcs11_wrapper_PKCS11Implementation_C_1Encrypt)  
Encrypted data: 3fff0faa6c3cb297    <--- call to encrypt() returns the expected value 

最佳答案

事实证明,如果考虑 DES 奇偶校验的工作原理,在 HSM 中使用 DeriveKey 生成的 key 和我使用 session.encrypt() 生成的 key 字节本质上是相同的。

DES key 中每个字节的最低有效位是奇偶校验位,它在许多实现中被忽略并且不用作 key 的一部分,因此如果我在我的加密结果中正确设置奇偶校验位那么两个结果匹配。

0x3efe0eab6d3db397 <--- HSM 生成的值具有正确的奇校验
00111110 11111110 00001110 10101011 01101101 00111101 10110011 10010111

0x3fff0faa6c3cb297 <--- 没有正确设置奇偶校验位的加密结果
00111111 11111111 00001111 10101010 01101100 00111100 10110010 10010111

关于java - PKCS11 deriveKey() 和 encrypt() 为 3DES 返回不同的结果,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/14445460/

相关文章:

java - SSH 客户端到 telnet 服务器 JAVA

java - 将 XML 转换为 Markdown 格式文本

swift - MD5 3DES 加密 Swift

java - 如何在 Java 中使用三重 des(3des) 的三个键

pkcs#11 - 在 Windows 7(64 位)上使用带有 java 8(64 位)的 j2pkcs11.dll

key - PKCS11 : export insensitive and extractable key

c - OpenSC 与 openCryptoKI

java - rxjava2 中的运算符延迟

java - 运行集成测试时如何将 Grails 作为 Web 应用程序启动

java - 我正在 Java 中实现长数字的 3Des 加密算法