Insecure Randomness引发对随机数生成器抵挡加密攻击的方法

一、由nextInt()实施的随机数生成器不能抵挡加密攻击

1、不安全的随机数:电脑是一种具有确定性的机器,因此不可能产生真正的随机性。伪随机数生成器 (PRNG) 

近似于随机算法,始于一个能计算后续数值的种子。

2、 PRNG 包括两种类型:统计学的 PRNG 和密码学的 PRNG。统计学的 PRNG 可提供有用的统计资料,
但其输出结果很容易预测,因此数据流容易复制。若安全性取决于生成数值的不可预测性,则此类型不适用。
密码学的 PRNG 通过可产生较难预测的输出结果来应对这一问题。为了使加密数值更为安全,必须使攻击者
根本无法、或极不可能将它与真实的随机数加以区分。通常情况下,如果并未声明 PRNG 算法带有加密保护,
那么它有可能就是一个统计学的 PRNG,不应在对安全性要求较高的环境中使用,其中随着它的使用可能会导致
严重的漏洞(如易于猜测的密码、可预测的加密密钥、会话劫持攻击和 DNS 欺骗)。

3、在对安全性要求较高的环境中,使用一个能产生可预测数值的函数作为随机数据源,会产生 
Insecure Randomness 错误。


4、java.util.Random是一个伪随机函数,如果传入的seed值相同的话,返回的随机数者是相同的 。

Random,它的种子是System.currentTimeMillis(),所以它的随机数都是可预测的。
eg: new Random(6).nextInt() 6为种子数

二、解决方法

1、SecureRandom代替Random

[java] view plain copy
  1. import java.security.SecureRandom;  
  2.   
  3. public class SecureRandomTest {  
  4.     private SecureRandom ran;  
  5.   
  6.     public SecureRandomTest(int seed){  
  7.         ran = new SecureRandom();  
  8.     }  
  9.       
  10.     public int getRandom(int seed) {  
  11.         return ran.nextInt();  
  12.     }  
  13.       
  14.     public static void main(String[] args) {  
  15.         int seed = 18;  
  16.         System.out.println(new SecureRandomTest(seed).getRandom(seed));  
  17.     }  
  18. }  

2、ESAPI

参数0100可以随意设置,意思是生成0100之间的随机数,如果你想随机数被预测到概率更低,
不妨将两个参数的差值设置足够大。
[java] view plain copy
  1. import org.owasp.esapi.ESAPI;  
  2.   
  3. public class ESAPINextIntTest {  
  4.     public static void main(String[] args) {  
  5.         int random = ESAPI.randomizer().getRandomInteger(0,100);  
  6.         System.out.println(random);  
  7.     }   
  8. }
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值