1

広く使用されている SimpleCrypto Java クラスを使用して、Java (Android) で文字列を暗号化し、ColdFusion 9 (およびその逆) で文字列を復号化しようとしています。まったく同じ SimpleCrypto クラスを ColdFusion にインポートし、次のように呼び出しました。

<cfset myKey = "apple">
<cfscript>
    sc = createObject("java", "SimpleCrypto").init();
    encrypted = sc.encrypt(myKey, "john");
</cfscript>
<cfdump var="#encrypted#">

文字列「john」を「apple」のキーで暗号化すると、次のように CF に出力されます: 9E90A36325AE4F4F7352D6469A7068A2

Android で EXACT SAME クラスを使用する場合:

String key = "apple";    
try {
    sEncrypted = SimpleCrypto.encrypt(key, "john");
    Log.d(TAG, sEncrypted);
 } catch (Exception e) {
     e.printStackTrace();
 }

ログ出力: CBE2ADDBA9882F545DFEC1700E7CD518

言うまでもなく、これらの結果は異なるため、私はばかげています。ColdFusion と Java でまったく同じコードを使用すると、異なる結果が生じる理由を知っている人はいますか? どんな助けでも大歓迎です。

SimpleCrypto.java のソース コードは次のとおりです。

import java.security.SecureRandom;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;

/**
 * Usage:
 * <pre>
 * String crypto = SimpleCrypto.encrypt(masterpassword, cleartext)
 * ...
 * String cleartext = SimpleCrypto.decrypt(masterpassword, crypto)
 * </pre>
 * @author ferenc.hechler
 */

public class SimpleCrypto {

    public static String encrypt(String seed, String cleartext) throws Exception {
            byte[] rawKey = getRawKey(seed.getBytes());
            byte[] result = encrypt(rawKey, cleartext.getBytes());
            return toHex(result);
    }

    public static String decrypt(String seed, String encrypted) throws Exception {
            byte[] rawKey = getRawKey(seed.getBytes());
            byte[] enc = toByte(encrypted);
            byte[] result = decrypt(rawKey, enc);
            return new String(result);
    }

    private static byte[] getRawKey(byte[] seed) throws Exception {
            KeyGenerator kgen = KeyGenerator.getInstance("AES");
            SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
            sr.setSeed(seed);
        kgen.init(128, sr); // 192 and 256 bits may not be available
        SecretKey skey = kgen.generateKey();
        byte[] raw = skey.getEncoded();
        return raw;
    }


    private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
            Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
        byte[] encrypted = cipher.doFinal(clear);
            return encrypted;
    }

    private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
            Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.DECRYPT_MODE, skeySpec);
        byte[] decrypted = cipher.doFinal(encrypted);
            return decrypted;
    }

    public static String toHex(String txt) {
            return toHex(txt.getBytes());
    }
    public static String fromHex(String hex) {
            return new String(toByte(hex));
    }

    public static byte[] toByte(String hexString) {
            int len = hexString.length()/2;
            byte[] result = new byte[len];
            for (int i = 0; i < len; i++)
                    result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue();
            return result;
    }

    public static String toHex(byte[] buf) {
            if (buf == null)
                    return "";
            StringBuffer result = new StringBuffer(2*buf.length);
            for (int i = 0; i < buf.length; i++) {
                    appendHex(result, buf[i]);
            }
            return result.toString();
    }
    private final static String HEX = "0123456789ABCDEF";
    private static void appendHex(StringBuffer sb, byte b) {
            sb.append(HEX.charAt((b>>4)&0x0f)).append(HEX.charAt(b&0x0f));
    }

}
4

1 に答える 1

4

getRawKey()方法に欠陥があります。SecureRandom鍵導出関数 (KDF)の代わりに のインスタンスを使用します。

実装に応じて、setSeed()メソッドはシードを現在の状態に追加するか、それを唯一のシードとして使用します。Java SE 7 以前の Oracle プロバイダーは、それを単一のシードとして使用します。Android の最新バージョンの OpenSSL に基づくプロバイダーなどの他のプロバイダーは、単にシードを状態に追加するだけです。これは、取得されたキーが完全にランダムである可能性があることを意味します。したがって、暗号化されたものはすべて復号化できません

さらに、 の正確な実装は"SHA1PRNG"明確に定義されていません。したがって、異なるプロバイダーは異なる実装を使用する場合があります。SecureRandomインスタンスは乱数生成のみに使用してください。

パスワードがある場合は、PBKDF2 などのパスワード ベースのキー派生関数を使用して、適切なキーに変換します。十分なエントロピーを持つシークレットがある場合は、Bouncy Castle の HKDF など、Key Based Key Derivation Function (KBKDF) の実装を試してみることができます。

キーの派生に加えて、そのサンプル コードにはエンコード/デコードの問題もあります。また、安全でない ECB 操作モード (Oracle プロバイダーの Java のデフォルト) も使用します。

は使用しないでくださいSimpleCrypto。これはひどい例です。

于 2012-07-10T19:15:15.543 に答える