我有几天阅读有关javax.crypto的这个和其他教程 Using block modes and initialisation vectors in Java
下面的测试代码是将数据发送到服务器的客户端。
我读到了不同的块模式,CFB8流模式似乎正在工作,因为我将任意大小的文件拆分成块。除了最后一个较小的块之外,每个块都是0.5MB,它们会一个接一个地发送到将文件重新组合在一起的服务器。
我有几个问题:
1)在开始传输之前,我应该使用非对称加密publ / priv密钥将SecretKeySpec密码和IV发送到服务器吗?
2)用于保护IV的SecretKeySpec密码是什么?
客户端加密数据
Cipher cipher = Cipher.getInstance("AES/CFB8/NoPadding");
SecretKeySpec keySpec = new SecretKeySpec("password12345678".getBytes(), "AES");
cipher.init(Cipher.ENCRYPT_MODE, keySpec);
AlgorithmParameters params = cipher.getParameters();
byte[] iv = params.getParameterSpec(IvParameterSpec.class).getIV();
out.write(iv); //Send IV to Server
out.flush();
// THE ENCRYPTET STREAM
cos = new CipherOutputStream(out, cipher);
while ((val = byteArrayInputStream.read(buffer, 0, 1024)) > 0) {
cos.write(buffer, 0, val);
cos.flush();
}
cipher.doFinal()
服务器解密数据
byte[] iv = new byte[16];
in.read(iv);
Cipher cipher = Cipher.getInstance("AES/CFB8/NoPadding");
SecretKeySpec keySpec = new SecretKeySpec("password12345678".getBytes(), "AES");
IvParameterSpec ivSpec = new IvParameterSpec(iv);
cipher.init(Cipher.DECRYPT_MODE, keySpec, ivSpec);
cos = new CipherInputStream(in, cipher);
while (offset < tmpBuffer.length && (numRead=cos.read(tmpBuffer, offset, tmpBuffer.length-offset)) >= 0) {
offset += numRead;
savedFileSize = savedFileSize + numRead;
}
// CREATE HASH FROM THE DOWNLOAD CHUNK PART
String retCrC = DoEncryption.getCRC32ChecksumFromArray(tmpBuffer);
String hash2 = Long.toHexString( Long.parseLong(retCrC) );
// TEST SO THE REMOTE HASH MATCH THE LOCAL HASH
if(!hash1.equals(hash2)){
...
答案 0 :(得分:1)
在开始转移之前,我是否应该使用非对称加密publ / priv密钥将SecretKeySpec密码和IV发送到服务器?
这通常是SSL的工作方式,尽管通常是相反的。你有什么理由不能使用SSL / TLS吗?生成自己的安全传输协议并非易事。
答案 1 :(得分:1)
通常通过将IV包含在HMAC中来保护IV。
答案 2 :(得分:0)
为了保护我在问题中的简单代码,可以使用SSL / TSL。
使用来自博客的自签名证书使用SSL / TSL一切正常:
@Marcus Krantz's blog Creating iself-signed certificates
我必须说这不适合胆小的人..:)
顺便说一句,对于* .bks文件使用keytool时,只有bcprov-jdk15on-146工作而不是bcprov-jdk15on-147是真的吗?