一、由nextInt()实施的随机数生成器不能抵挡加密攻击
1、不安全的随机数:电脑是一种具有确定性的机器,因此不可能产生真正的随机性。伪随机数生成器 (PRNG)
近似于随机算法,始于一个能计算后续数值的种子。
2、
PRNG 包括两种类型:统计学的 PRNG 和密码学的 PRNG。统计学的 PRNG 可提供有用的统计资料,
但其输出结果很容易预测,因此数据流容易复制。若安全性取决于生成数值的不可预测性,则此类型不适用。
密码学的 PRNG 通过可产生较难预测的输出结果来应对这一问题。为了使加密数值更为安全,必须使攻击者
根本无法、或极不可能将它与真实的随机数加以区分。通常情况下,如果并未声明 PRNG 算法带有加密保护,
那么它有可能就是一个统计学的 PRNG,不应在对安全性要求较高的环境中使用,其中随着它的使用可能会导致
严重的漏洞(如易于猜测的密码、可预测的加密密钥、会话劫持攻击和 DNS 欺骗)。
3、在对安全性要求较高的环境中,使用一个能产生可预测数值的函数作为随机数据源,会产生
Insecure Randomness 错误。
4、java.util.Random是一个伪随机函数,如果传入的seed值相同的话,返回的随机数者是相同的 。
Random,它的种子是System.currentTimeMillis(),所以它的随机数都是可预测的。
eg: new Random(6).nextInt() 6为种子数
二、解决方法
1、SecureRandom代替Random
import java.security.SecureRandom;
public class SecureRandomTest {
private SecureRandom ran;
public SecureRandomTest(int seed){
ran = new SecureRandom();
}
public int getRandom(int seed) {
return ran.nextInt();
}
public static void main(String[] args) {
int seed = 18;
System.out.println(new SecureRandomTest(seed).getRandom(seed));
}
}
2、ESAPI
参数0和100可以随意设置,意思是生成0到100之间的随机数,如果你想随机数被预测到概率更低,
不妨将两个参数的差值设置足够大。
import org.owasp.esapi.ESAPI;
public class ESAPINextIntTest {
public static void main(String[] args) {
int random = ESAPI.randomizer().getRandomInteger(0,100);
System.out.println(random);
}
}