Java/Erlang : Diffie Hellman Key Exchange not Working

标签 java erlang x509 diffie-hellman

我想为我的应用程序实现我自己的加密。我对这篇文章进行了重大修改。直到今天我真的没有太多时间来解决这个问题。希望这比我原来的更有用。在这个问题上花费了大量的时间。希望能够节省其他人的时间。

我在执行此操作时遇到了几个问题。直到最后我才意识到发生了什么。我得到了不同的共享 secret ,后来又得到了一些异常(exception)。

这是我尝试过的:

  • 使用两种语言提供的内置设施。无法弄清楚如何将原始公钥转换为 Java 可以使用的形式。
  • 重新开始并使用简单的公式来计算各方的公钥和私钥。 (从统计数据来看,这个方法在大约 25% 的情况下可能有效……幸运的是,对我来说它没有。)
  • 深入研究 ITU 的 ASN.1 文档,并发送以与 Java key 类似的方式编码的 Erlang 公钥。通过将 Java key 保存到文件并使用十六进制编辑器来确定这一点。我没有回去进行长时间的测试。它确实摆脱了 java.security.spec.InvalidKeySpecException: Inappropriate key specification 。认为统计数据在这里也不对我有利。 secret 仍然不匹配。
  • 将所有数字从 Java 发送到 Erlang 端以计算 key ,使用 Java 数字共享 secret ...相同的数字。有希望!!!
  • 开始仔细检查他们正在传送的数据。这有点耗时,因为 Erlang 将数据组织为无符号字节。 Eclipse IDE(也许需要更改某处的设置)使用字节数组中的有符号字节和BigInteger内的有符号整数数组。 .

这就是我开始看到事物的地方。这一切都是经过多次迭代手动输入的,以确保我找到正确的事件模式。在 Erlang 中,我看到我的公钥以 <<215, 101, 208, 153, 开头。 BigInteger 的第一个元素Java端是681193318 。字节数据读入的缓冲区读取:[-41, 101, -48, -103 。 (与 Erlang 相同)。然而,花时间将二进制字符串的前四个元素转换为整数......

<<I:32/signed-integer>> = <<215,101,208,153>>.

这会产生 -681193319与大整数的 681193318 相比

我使用的代码非常简单:

Erlang“服务器”:

-module(echo).
-export([start/0]).

start() ->
    crypto:start(),
    spawn(fun () -> {ok, Sock} = gen_tcp:listen(12321, [binary, {packet, raw}]),
    echo_loop(Sock)
    end).

echo_loop(Sock) ->
    {ok, Conn} = gen_tcp:accept(Sock),
    io:format("Got connection: ~p~n", [Conn]),
    Handler = spawn(fun () -> handle(Conn) end),
    gen_tcp:controlling_process(Conn, Handler),
    echo_loop(Sock).

p() ->
    16#ffffffffffffffffc90fdaa22168c234c4c6628b80dc1cd129024e088a67cc74020bbea63b139b22514a08798e3404ddef9519b3cd3a431b302b0a6df25f14374fe1356d6d51c245e485b576625e7ec6f44c42e9a637ed6b0bff5cb6f406b7edee386bfb5a899fa5ae9f24117c4b1fe649286651ece65381ffffffffffffffff.

g() ->
    2.

handle(Conn) ->
    receive
        {tcp, Conn, Yc} ->
            Xs = crypto:strong_rand_bytes(64),
            Ys = crypto:mod_pow(g(),Xs,p()),
            S = crypto:mod_pow(Yc, Xs, p()),

            AESKey = crypto:hash(sha256, S),

            gen_tcp:send(Conn, Ys),%KeyCert),
            handle(Conn);
        {tcp_closed, Conn} ->
            io:format("Connection closed: ~p~n", [Conn])
    end.

Java“客户端”:

public class MyProgram {
    private static Socket s;
    private static OutputStream out;
    private static InputStream in;
    /**
     * @param args
     */
    public static void main(String[] args) {
        // TODO Auto-generated method stub
        MessageDigest hash;
        byte buffer[] = new byte[1024];
        byte buf2[];
        int len = 0;
        byte[] aeskey;

        try {
            hash = MessageDigest.getInstance("SHA-256");
            byte    keybuffer[] = new byte[64];
            SecureRandom srnd = SecureRandom.getInstance("SHA1PRNG");
            BigInteger Xc, Yc, Sc, Ys;

            srnd.nextBytes(keybuffer);
            Xc = new BigInteger(keybuffer);
            Yc = new BigInteger("2").modPow(Xc, DiffieHellman.Group2.P);

            s = new Socket("localhost",12321);
            out = s.getOutputStream();
            in = s.getInputStream();

            out.write(Yc.toByteArray());
            out.flush();

            len = in.read(buffer);
            buf2 = new byte[len];
            System.arraycopy(buffer, 0, buf2, 0, len);

            Ys = new BigInteger(buf2);          
            Sc = Ys.modPow(Xc, DiffieHellman.Group2.P);
            aeskey = hash.digest(Sc.toByteArray());

            out.close();
            in.close();
            s.close();
        } catch (Exception e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }       
    }
}

出了什么问题?

最佳答案

问题在于阅读但不理解文档。我花了很多时间在引用页面上,因为我不经常编码。我没有考虑 BigInteger 文档中的这个特定细节:

All operations behave as if Bigintegers were represented in two's-complement notation...

我的原始代码中有两个地方出现了问题:

       Ys = new BigInteger(buf2);          
       Sc = Ys.modPow(Xc, DiffieHellman.Group2.P);

第一行的问题是,如果在第一个字节中设置了位 8,则整个 buf2 数组需要在前面添加一个 0x00 字节。第二行也有问题......直到执行以下行后才变得明显:aeskey = hash.digest(Sc.toByteArray());

这里的问题是,如果在结果的第一个字节中设置了位 8...0x00 被添加到它的前面。它被转发到 digest() 函数,但需要省略。

我的代码更改为以下内容并且有效::)

    len = in.read(buffer);
    buf2 = new byte[len+1];
    System.arraycopy(buffer, 0, buf2, 1, len);
    buf2[0] = 0;

    if(buf2[1] < 0)
        Ys = new BigInteger(buf2);
    else
        Ys = new BigInteger(Arrays.copyOfRange(buf2, 1, buf2.length));

    Sc = Ys.modPow(Xc, DiffieHellman.Group2.P);
    buffer = Sc.toByteArray();
    if(buffer[0] == 0)
        aeskey = hash.digest(Arrays.copyOfRange(buffer, 1, buffer.length));
    else
        aeskey = hash.digest(buffer);

这两行保持原样:

    Xc = new BigInteger(keybuffer);
    Yc = new BigInteger("2").modPow(Xc, DiffieHellman.Group2.P);

这是因为私钥可以是“任何随机数”。如有必要,0x00 字节会添加到第二行中客户端的公钥之前。然而,Erlang 将整数解释为大端字节序,任何前导 0x00 字节最终都是无关紧要的,因为它不会影响数值,因此不会影响执行 crypto:mod_pow() 时的结果>.

非常欢迎有关如何改进代码的评论。

关于Java/Erlang : Diffie Hellman Key Exchange not Working,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/51462932/

相关文章:

java - 如何在JLabel中放置大标题?

python - 在 python-riak 客户端 l 中将 erlang 模块和 erlang 函数发送到 mapreduce 面的确切方法是什么

erlang - handle_info 是否保证在超时为 0 的 init 之后立即执行?

qt - 这两种OpenSSL生成方式的区别

c# - 使用 x509 证书和加密的数字签名

cryptography - 将 X.509 证书从十六进制格式转换为 .cer 格式

java - 如何从同步RequestFuture请求获取响应代码

java - 有没有什么工具可以轻松制作复杂的GUI,并且支持java来编码逻辑

java - Maven 可以生成模块声明吗?

erlang - OTP 行为 : gen_fsm; gen_event. 实际例子?