如果未将key作为参数传入,则openssl(命令)对HMAC使用什么键

时间:2014-08-25 19:11:33

标签: java openssl hmac

我正在使用Java编写一个程序,使用javax.crypto.Mac为给定的String生成HMAC。

但是为了进行故障排除和实验,我使用openssl dgst生成HAMC(使用SHA256)。我观察到即使没有传递密钥,命令也会成功执行。例如,

在shell上使用openssl生成HMAC的标准方法,

echo -n "data" | opnessl dgst -sha256 -hmac "KEY1"

但是我也可以执行以下内容,

echo -n "data" | opnessl dgst -sha256 -hmac

并且两个命令都以不同的输出成功运行。

我认为key的不存在可以被openssl视为'\ 0'(null)键。

实际上我的问题是我无法使用javax.crypto.Mac生成类似的结果并且使用byte [0] = 0提供SecretKey; (单字节键,其值为0)。

1 个答案:

答案 0 :(得分:4)

编辑:根据OpenSSL邮件列表中的Rich Salz,使用-hmac选项,密钥可选。期待openssl dgst命令的行为在将来发生变化。

OpenSSL 1.0.2或1.1.0可能会发生这种变化。它可能会被移植到较小的版本,如1.0.1,但没有任何保证。


  

实际上我的问题是我无法使用javax.crypto.Mac生成类似的结果并提供带字节[0] = 0的SecretKey;

只使用SHA-256哈希,而不是HMAC。如果这是TLDR;然后跳到最后;)

感兴趣的源文件是<openssl src>/apps/dgst.c。第225行是键(或应该)设置的位置,但不是因为没有以下参数:

else if (!strcmp(*argv,"-hmac"))
{
    if (--argc < 1)
        break;
    hmac_key=*++argv;
}

  

如果未将键作为参数传入

,则openssl(命令)对HMAC使用什么键

要回答这个问题,我们需要查看<openssl src>/apps/dgst.c中的来源。

-hamc开关填充变量hmac_key,但其NULL因此被跳过。感兴趣的另一个变量是sigkey,但它也是NULL,所以它也被跳过了。

513行左右是事情变得有趣的地方。几乎所有其他内容都会在dgst.c(从lldb下方)跳过:

   513      if (argc == 0)
   514      {
-> 515          BIO_set_fp(in,stdin,BIO_NOCLOSE);
   516          err=do_fp(out, buf,inp,separator, out_bin, sigkey, sigbuf,
   517                    siglen,NULL,NULL,"stdin",bmd);
   518      }
(lldb) p sigkey
(EVP_PKEY *) $25 = 0x0000000000000000

所以我们需要做的就是查看do_fp,如下所示。感兴趣的线是627,执行此操作:

len=BIO_gets(bp,(char *)buf,BUFSIZE);

BIO bp是一个链,它将你的哈希链接到它。所以无论你投入什么,都会受到影响。哈希没有键入,因为hmac_keysigkeyNULL

在第654行遇到这种情况:

BIO_printf(out, "(%s)= ", file);

在第655-660行,遇到执行十六进制编码的循环。

结合起来,他们产生了类似的东西:

(stdin)= 6667b2d1aab6a00caa5aee5af8ad9f1465e567abf1c209d15727d57b3e8f6e5f

int do_fp(BIO *out, unsigned char *buf, BIO *bp, int sep, int binout,
          EVP_PKEY *key, unsigned char *sigin, int siglen,
          const char *sig_name, const char *md_name,
          const char *file,BIO *bmd)
{
    size_t len;
    int i;

    for (;;)
    {
        i=BIO_read(bp,(char *)buf,BUFSIZE);
        if(i < 0)
        {
            BIO_printf(bio_err, "Read Error in %s\n",file);
            ERR_print_errors(bio_err);
            return 1;
        }
        if (i == 0) break;
    }
    if(sigin)
    {
        EVP_MD_CTX *ctx;
        BIO_get_md_ctx(bp, &ctx);
        i = EVP_DigestVerifyFinal(ctx, sigin, (unsigned int)siglen);
        if(i > 0)
            BIO_printf(out, "Verified OK\n");
        else if(i == 0)
        {
            BIO_printf(out, "Verification Failure\n");
            return 1;
        }
        else
        {
            BIO_printf(bio_err, "Error Verifying Data\n");
            ERR_print_errors(bio_err);
            return 1;
        }
        return 0;
    }
    if(key)
    {
        EVP_MD_CTX *ctx;
        BIO_get_md_ctx(bp, &ctx);
        len = BUFSIZE;
        if(!EVP_DigestSignFinal(ctx, buf, &len))
        {
            BIO_printf(bio_err, "Error Signing Data\n");
            ERR_print_errors(bio_err);
            return 1;
        }
    }
    else
    {
        len=BIO_gets(bp,(char *)buf,BUFSIZE);
        if ((int)len <0)
        {
            ERR_print_errors(bio_err);
            return 1;
        }
    }

    if(binout) BIO_write(out, buf, len);
    else if (sep == 2)
    {
        for (i=0; i<(int)len; i++)
            BIO_printf(out, "%02x",buf[i]);
        BIO_printf(out, " *%s\n", file);
    }
    else
    {
        if (sig_name)
        {
            BIO_puts(out, sig_name);
            if (md_name)
                BIO_printf(out, "-%s", md_name);
            BIO_printf(out, "(%s)= ", file);
        }
        else if (md_name)
            BIO_printf(out, "%s(%s)= ", md_name, file);
        else
            BIO_printf(out, "(%s)= ", file);
        for (i=0; i<(int)len; i++)
        {
            if (sep && (i != 0))
                BIO_printf(out, ":");
            BIO_printf(out, "%02x",buf[i]);
        }
        BIO_printf(out, "\n");
    }
    return 0;
}

如果您想自己动手,请下载并解压缩OpenSSL源代码。然后,使用调试版本进行配置:

cd openssl-1.0.1h
./Configure debug-darwin64-x86_64-cc no-ssl2 enable-ec_nistp_64_gcc_128
make depend && make

在调试器下打开它:

cd openssl-1.0.1h
lldb apps/openssl

最后运行它:

(lldb) b dgst.c:513
(lldb) r dgst -sha256 -hmac

调试器应该靠近do_fp

Process 27371 stopped
* thread #1: tid = 0x286a3, 0x000000010000ba99 openssl`dgst_main(argc=0, argv=0x00007fff5fbffa60) + 5961 at dgst.c:513, queue = 'com.apple.main-thread', stop reason = breakpoint 1.1
    frame #0: 0x000000010000ba99 openssl`dgst_main(argc=0, argv=0x00007fff5fbffa60) + 5961 at dgst.c:513
   512      
-> 513      if (argc == 0)
   514      {
   515          BIO_set_fp(in,stdin,BIO_NOCLOSE);
   516          err=do_fp(out, buf,inp,separator, out_bin, sigkey, sigbuf,
(lldb) 

诀窍是:当您输入do_fp时,程序将从stdin开始阅读。输入你的字符串(即data),然后执行 CTRL + D 到EOF吧。


现在,在所有这些之后,这里有简短的答案:)

$ echo -n "data" | openssl dgst -sha256 -hmac
(stdin)= 3a6eb0790f39ac87c94f3856b2dd2c5d110e6811602261a9a923d3bb23adc8b7
$ echo -n "data" | openssl dgst -sha256 
(stdin)= 3a6eb0790f39ac87c94f3856b2dd2c5d110e6811602261a9a923d3bb23adc8b7