PBEKeySpec с аргументом массива байтов вместо ASCII

Я хотел бы знать, есть ли способ использовать PBEKeySpec с аргументом массива байтов.

Пожалуйста, найдите ссылку на документацию ниже:

http://docs.oracle.com/javase/1.7/docs/api/javax/crypto/spec/PBEKeySpec.html)

Ответ 1

Вот ниже мое решение: я получил его googling вокруг. Пожалуйста, подумайте, что я должен внутренне скопировать пароль и соль, поскольку они имеют другой формат, когда они поступают извне, но результат тот же. Кажется, он работает и решает проблему с паролем в качестве байта [], а не как char [] (это сводило меня с ума) Я надеюсь, что это помогает! Приветствия, Сооста

public class Pbkdf2 {

    public Pbkdf2() {
    }

    public void GenerateKey(final byte[] masterPassword, int masterPasswordLen,
                            final byte[] salt, int saltLen,
                            int iterationCount, int requestedKeyLen,
                            byte[] generatedKey) {

        byte[] masterPasswordInternal = new byte[masterPasswordLen];
        System.arraycopy(masterPassword, 0, masterPasswordInternal, 0, masterPasswordLen);
        byte[] saltInternal = new byte[saltLen];
        System.arraycopy(salt, 0, saltInternal, 0, saltLen);


        SecretKeySpec keyspec = new SecretKeySpec(masterPasswordInternal, "HmacSHA1");
        Mac prf = null;
        try {
            prf = Mac.getInstance("HmacSHA1");
            prf.init(keyspec);
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        } catch (InvalidKeyException e) {
            e.printStackTrace();
        }

        int hLen = prf.getMacLength();   // 20 for SHA1
        int l = Math.max(requestedKeyLen, hLen); //  1 for 128bit (16-byte) keys
        int r = requestedKeyLen - (l - 1) * hLen;      // 16 for 128bit (16-byte) keys
        byte T[] = new byte[l * hLen];
        int ti_offset = 0;
        for (int i = 1; i <= l; i++) {
            F(T, ti_offset, prf, saltInternal, iterationCount, i);
            ti_offset += hLen;
        }

        System.arraycopy(T, 0, generatedKey, 0, requestedKeyLen);
    }

    private static void F(byte[] dest, int offset, Mac prf, byte[] S, int c, int blockIndex) {
        final int hLen = prf.getMacLength();
        byte U_r[] = new byte[hLen];
        // U0 = S || INT (i);
        byte U_i[] = new byte[S.length + 4];
        System.arraycopy(S, 0, U_i, 0, S.length);
        INT(U_i, S.length, blockIndex);
        for (int i = 0; i < c; i++) {
            U_i = prf.doFinal(U_i);
            xor(U_r, U_i);
        }

        System.arraycopy(U_r, 0, dest, offset, hLen);
    }

    private static void xor(byte[] dest, byte[] src) {
        for (int i = 0; i < dest.length; i++) {
            dest[i] ^= src[i];
        }
    }

    private static void INT(byte[] dest, int offset, int i) {
        dest[offset + 0] = (byte) (i / (256 * 256 * 256));
        dest[offset + 1] = (byte) (i / (256 * 256));
        dest[offset + 2] = (byte) (i / (256));
        dest[offset + 3] = (byte) (i);
    }
}

Ответ 2

Поскольку Java PKCS # 5 KeyFactory был указан, чтобы использовать только младшие 8 бит символов в PBEKeySpec, вы должны иметь возможность преобразовать ваш массив байтов в массив символов (16 бит) без проблем, Просто скопируйте значение каждого байта в массив символов, и вы должны быть установлены.

Чтобы быть уверенным, я бы выполнил charArray[i] = byteArray[i] & 0xFF как оператор присваивания, иначе вы получите очень высокозначные символы.

Это уродливое обходное решение, но я не вижу причин, почему он не должен работать.


Обратите внимание, что приведенное выше предполагает латинское /Windows 1252 совместимое кодирование для значений 0x80 и более. Если вы разрешаете кодовые точки от 0x80 до 0xFF, вы не можете использовать UTF-8 (или UTF-16, конечно) в качестве кодировки.

Ответ 3

Мне пришлось реализовать двухфазный вывод pbkdf2 (поэтому второй pbkdf2 имел байты от первого в качестве ввода). Я закончил использование BouncyCastle, потому что я просто не мог получить массив байтов для char массива гимнастики для работы. Подпишите Pasi из этого другого вопроса: Надежная реализация PBKDF2-HMAC-SHA256 для JAVA

import org.bouncycastle.crypto.generators.PKCS5S2ParametersGenerator;
import org.bouncycastle.crypto.digests.SHA256Digest;
import org.bouncycastle.crypto.digests.GeneralDigest;
import org.bouncycastle.crypto.params.KeyParameter;

GeneraDigest algorithm = new SHA256Digest();
PKCS5S2ParametersGenerator gen = new PKCS5S2ParametersGenerator(algorithm);
gen.init(passwordBytes, salt, iterations);
byte[] dk = ((KeyParameter) gen.generateDerivedParameters(256)).getKey();