1

我们使用 PBKDF2 算法对密码进行哈希处理,使用SecretKeyFactory.generateSecret函数,如下所示:

final SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance(algorithm);
final PBEKeySpec keySpec = new PBEKeySpec(password.toCharArray(), salt, iterations, hashLength);
final SecretKey secretKey = secretKeyFactory.generateSecret(keySpec);
return secretKey.getEncoded();

一切似乎都运行良好,但是,在生产服务器上,当它在 IBM Java 中运行时,它会因以下原因而死java.security.spec.InvalidKeySpecException无法生成密钥

Caused by: java.security.spec.InvalidKeySpecException: Could not generate secret key
    at javax.crypto.SecretKeyFactory.generateSecret(Unknown Source)
    at our.Implementation.doHash(Hasher.java:71)
    ... 48 more
Caused by: java.lang.RuntimeException: Error deriving PBKDF2 keys
    at com.ibm.crypto.provider.PBKDF2KeyImpl.a(Unknown Source)
    at com.ibm.crypto.provider.PBKDF2KeyImpl.<init>(Unknown Source)
    at com.ibm.crypto.provider.PBKDF2HmacSHA1Factory.engineGenerateSecret(Unknown Source)
    ... 50 more

我们尝试更改迭代次数、生成的哈希大小和盐大小,但没有任何帮助。我究竟做错了什么?

4

1 回答 1

0

显然,PBKDF2 的 IBM Java 实现似乎坚持密码不能为空。如果是,则实现会引发异常。

空密码可以说是一种边缘情况,但是,第一个测试用例正是如此,所以看起来代码根本不起作用。此外,在边缘情况下,您要么需要确保它永远不会发生(验证要求用户没有空密码),要么应该优雅地处理它。

如果您确实需要支持空密码,则需要将它们作为特殊情况处理,或者只是规范化所有密码,以便 PBKDF2 的输入永远不会为空。但是,您必须确保不会以这种方式损害安全性。

最后,我们选择在所有密码前加上它们的长度,这样即使是空密码也可以用非空字符串来表示。像那样:

final String prefixedPassword = String.format(Locale.ROOT, "%08x%s", password.length(), password);
于 2017-04-08T13:22:35.540 回答