如何最好地保护此javax.crypto Server Client中的IV和密钥密码

时间:2012-10-05 10:57:51

标签: java android encryption

我有几天阅读有关javax.crypto的这个和其他教程 Using block modes and initialisation vectors in Java

下面的测试代码是将数据发送到服务器的客户端。

我读到了不同的块模式,CFB8流模式似乎正在工作,因为我将任意大小的文件拆分成块。除了最后一个较小的块之外,每个块都是0.5MB,它们会一个接一个地发送到将文件重新组合在一起的服务器。

我有几个问题:

1)在开始传输之前,我应该使用非对称加密publ / priv密钥将SecretKeySpec密码和IV发送到服务器吗?

2)用于保护IV的SecretKeySpec密码是什么?

客户端加密数据

Cipher cipher = Cipher.getInstance("AES/CFB8/NoPadding"); 
SecretKeySpec keySpec = new SecretKeySpec("password12345678".getBytes(), "AES");
cipher.init(Cipher.ENCRYPT_MODE, keySpec);

AlgorithmParameters params = cipher.getParameters();
byte[] iv = params.getParameterSpec(IvParameterSpec.class).getIV();

out.write(iv); //Send IV to Server
out.flush();

// THE ENCRYPTET STREAM
cos = new CipherOutputStream(out, cipher);  

while ((val = byteArrayInputStream.read(buffer, 0, 1024)) > 0) {
       cos.write(buffer, 0, val);
       cos.flush();
}

cipher.doFinal()

服务器解密数据

    byte[] iv = new byte[16];
    in.read(iv);

    Cipher cipher = Cipher.getInstance("AES/CFB8/NoPadding"); 
    SecretKeySpec keySpec = new SecretKeySpec("password12345678".getBytes(), "AES");
    IvParameterSpec ivSpec = new IvParameterSpec(iv);
    cipher.init(Cipher.DECRYPT_MODE, keySpec, ivSpec);

    cos = new CipherInputStream(in, cipher);        

   while (offset < tmpBuffer.length && (numRead=cos.read(tmpBuffer, offset,      tmpBuffer.length-offset)) >= 0) {
      offset += numRead;
      savedFileSize = savedFileSize + numRead;
   }    
   // CREATE HASH FROM THE DOWNLOAD CHUNK PART
   String retCrC = DoEncryption.getCRC32ChecksumFromArray(tmpBuffer);
   String hash2 = Long.toHexString( Long.parseLong(retCrC) );

   // TEST SO THE REMOTE HASH MATCH THE LOCAL HASH
   if(!hash1.equals(hash2)){
   ...

3 个答案:

答案 0 :(得分:1)

  

在开始转移之前,我是否应该使用非对称加密publ / priv密钥将SecretKeySpec密码和IV发送到服务器?

这通常是SSL的工作方式,尽管通常是相反的。你有什么理由不能使用SSL / TLS吗?生成自己的安全传输协议并非易事。

答案 1 :(得分:1)

通常通过将IV包含在HMAC中来保护IV。

答案 2 :(得分:0)

为了保护我在问题中的简单代码,可以使用SSL / TSL。

使用来自博客的自签名证书使用SSL / TSL一切正常:
@Marcus Krantz's blog Creating iself-signed certificates

我必须说这不适合胆小的人..:)

顺便说一句,对于* .bks文件使用keytool时,只有bcprov-jdk15on-146工作而不是bcprov-jdk15on-147是真的吗?