赞
踩
在安全应用场景,随机数应该使用安全的随机数。密码学意义上的安全随机数,要求必须保证其不可预测性。
可以直接使用真随机数产生器产生的随机数。或者使用真随机数产生器产生的随机数做种子,输入密码学安全的伪随机数产生器产生密码学安全随机数。
非物理真随机数产生器有:
- Linux操作系统的/dev/random设备接口
- Windows操作系统的CryptGenRandom接口
密码学安全的伪随机数产生器,包括JDK的java.security.SecureRandom等。
本文主要讨论SecureRandom。
java.security.SecureRandom基本用法:
- byte[] values = new byte[128];
- SecureRandom random = new SecureRandom();
- random.nextBytes(values);
要保证得到安全的随机数,需要使用真随机数产生器产生的随机数做种子。
可能的不当用法:
- byte[] salt = new byte[128];
- SecureRandom secureRandom = new SecureRandom();
- secureRandom.setSeed(System.currentTimeMillis()); //使用系统时间作为种子
- secureRandom.nextBytes(salt);
此处指定了当前系统时间作为种子,替代系统默认随机源。如果同一毫秒连续调用,则得到的随机数则是相同的。
小结:不要自己指定种子。应当使用系统随机源。
系统默认的随机源是什么?
这取决于$JAVA_HOME/jre/lib/security/java.security配置中的securerandom.source属性。例如jdk1.8中该配置为:
securerandom.source=file:/dev/random
使用无参构造函数实例化SecureRandom,在大多数系统中,默认的算法是“nativePRNG”,从/dev/random获取随机数。
概念回顾:
问题描述
在Linux系统中,/dev/random是系统提供的安全随机数接口。当通过/dev/random读取随机数的速度可以为产品所接受时,可以直接使用/dev/random读取的随机数。
有时无法满足产品对随机数的使用要求,熵源不足时存在阻塞,会导致得到随机数的速度太慢。
在读取时,/dev/random设备会返回小于熵池噪声总数的随机字节。/dev/random可生成高随机性的公钥或一次性密码本。若熵池空了,对/dev/random的读操作将会被阻塞,直到收集到了足够的环境噪声为止。
解决方法
提高系统随机数产生器产生随机数速度的一种方法:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。