我正在使用Java编写一个程序,使用javax.crypto.Mac为给定的String生成HMAC。
但是为了进行故障排除和实验,我使用openssl dgst生成HAMC(使用SHA256)。我观察到即使没有传递密钥,命令也会成功执行。例如,
在shell上使用openssl生成HMAC的标准方法,
echo -n "data" | opnessl dgst -sha256 -hmac "KEY1"
但是我也可以执行以下内容,
echo -n "data" | opnessl dgst -sha256 -hmac
并且两个命令都以不同的输出成功运行。
我认为key的不存在可以被openssl视为'\ 0'(null)键。
实际上我的问题是我无法使用javax.crypto.Mac生成类似的结果并且使用byte [0] = 0提供SecretKey; (单字节键,其值为0)。
答案 0 :(得分:4)
编辑:根据OpenSSL邮件列表中的Rich Salz,使用-hmac
选项,密钥不可选。期待openssl dgst
命令的行为在将来发生变化。
OpenSSL 1.0.2或1.1.0可能会发生这种变化。它可能会被移植到较小的版本,如1.0.1,但没有任何保证。
实际上我的问题是我无法使用javax.crypto.Mac生成类似的结果并提供带字节[0] = 0的SecretKey;
只使用SHA-256哈希,而不是HMAC。如果这是TLDR;然后跳到最后;)
感兴趣的源文件是<openssl src>/apps/dgst.c
。第225行是键(或应该)设置的位置,但不是因为没有以下参数:
else if (!strcmp(*argv,"-hmac"))
{
if (--argc < 1)
break;
hmac_key=*++argv;
}
如果未将键作为参数传入
,则openssl(命令)对HMAC使用什么键
要回答这个问题,我们需要查看<openssl src>/apps/dgst.c
中的来源。
-hamc
开关填充变量hmac_key
,但其NULL
因此被跳过。感兴趣的另一个变量是sigkey
,但它也是NULL
,所以它也被跳过了。
513行左右是事情变得有趣的地方。几乎所有其他内容都会在dgst.c
(从lldb
下方)跳过:
513 if (argc == 0)
514 {
-> 515 BIO_set_fp(in,stdin,BIO_NOCLOSE);
516 err=do_fp(out, buf,inp,separator, out_bin, sigkey, sigbuf,
517 siglen,NULL,NULL,"stdin",bmd);
518 }
(lldb) p sigkey
(EVP_PKEY *) $25 = 0x0000000000000000
所以我们需要做的就是查看do_fp
,如下所示。感兴趣的线是627,执行此操作:
len=BIO_gets(bp,(char *)buf,BUFSIZE);
BIO bp
是一个链,它将你的哈希链接到它。所以无论你投入什么,都会受到影响。哈希没有键入,因为hmac_key
和sigkey
是NULL
。
在第654行遇到这种情况:
BIO_printf(out, "(%s)= ", file);
在第655-660行,遇到执行十六进制编码的循环。
结合起来,他们产生了类似的东西:
(stdin)= 6667b2d1aab6a00caa5aee5af8ad9f1465e567abf1c209d15727d57b3e8f6e5f
int do_fp(BIO *out, unsigned char *buf, BIO *bp, int sep, int binout,
EVP_PKEY *key, unsigned char *sigin, int siglen,
const char *sig_name, const char *md_name,
const char *file,BIO *bmd)
{
size_t len;
int i;
for (;;)
{
i=BIO_read(bp,(char *)buf,BUFSIZE);
if(i < 0)
{
BIO_printf(bio_err, "Read Error in %s\n",file);
ERR_print_errors(bio_err);
return 1;
}
if (i == 0) break;
}
if(sigin)
{
EVP_MD_CTX *ctx;
BIO_get_md_ctx(bp, &ctx);
i = EVP_DigestVerifyFinal(ctx, sigin, (unsigned int)siglen);
if(i > 0)
BIO_printf(out, "Verified OK\n");
else if(i == 0)
{
BIO_printf(out, "Verification Failure\n");
return 1;
}
else
{
BIO_printf(bio_err, "Error Verifying Data\n");
ERR_print_errors(bio_err);
return 1;
}
return 0;
}
if(key)
{
EVP_MD_CTX *ctx;
BIO_get_md_ctx(bp, &ctx);
len = BUFSIZE;
if(!EVP_DigestSignFinal(ctx, buf, &len))
{
BIO_printf(bio_err, "Error Signing Data\n");
ERR_print_errors(bio_err);
return 1;
}
}
else
{
len=BIO_gets(bp,(char *)buf,BUFSIZE);
if ((int)len <0)
{
ERR_print_errors(bio_err);
return 1;
}
}
if(binout) BIO_write(out, buf, len);
else if (sep == 2)
{
for (i=0; i<(int)len; i++)
BIO_printf(out, "%02x",buf[i]);
BIO_printf(out, " *%s\n", file);
}
else
{
if (sig_name)
{
BIO_puts(out, sig_name);
if (md_name)
BIO_printf(out, "-%s", md_name);
BIO_printf(out, "(%s)= ", file);
}
else if (md_name)
BIO_printf(out, "%s(%s)= ", md_name, file);
else
BIO_printf(out, "(%s)= ", file);
for (i=0; i<(int)len; i++)
{
if (sep && (i != 0))
BIO_printf(out, ":");
BIO_printf(out, "%02x",buf[i]);
}
BIO_printf(out, "\n");
}
return 0;
}
如果您想自己动手,请下载并解压缩OpenSSL源代码。然后,使用调试版本进行配置:
cd openssl-1.0.1h
./Configure debug-darwin64-x86_64-cc no-ssl2 enable-ec_nistp_64_gcc_128
make depend && make
在调试器下打开它:
cd openssl-1.0.1h
lldb apps/openssl
最后运行它:
(lldb) b dgst.c:513
(lldb) r dgst -sha256 -hmac
调试器应该靠近do_fp
:
Process 27371 stopped
* thread #1: tid = 0x286a3, 0x000000010000ba99 openssl`dgst_main(argc=0, argv=0x00007fff5fbffa60) + 5961 at dgst.c:513, queue = 'com.apple.main-thread', stop reason = breakpoint 1.1
frame #0: 0x000000010000ba99 openssl`dgst_main(argc=0, argv=0x00007fff5fbffa60) + 5961 at dgst.c:513
512
-> 513 if (argc == 0)
514 {
515 BIO_set_fp(in,stdin,BIO_NOCLOSE);
516 err=do_fp(out, buf,inp,separator, out_bin, sigkey, sigbuf,
(lldb)
诀窍是:当您输入do_fp
时,程序将从stdin
开始阅读。输入你的字符串(即data
),然后执行 CTRL + D 到EOF吧。
现在,在所有这些之后,这里有简短的答案:)
$ echo -n "data" | openssl dgst -sha256 -hmac
(stdin)= 3a6eb0790f39ac87c94f3856b2dd2c5d110e6811602261a9a923d3bb23adc8b7
$ echo -n "data" | openssl dgst -sha256
(stdin)= 3a6eb0790f39ac87c94f3856b2dd2c5d110e6811602261a9a923d3bb23adc8b7