根据最近对该问题的反馈和发现,我重写了该问题以消除噪音。
我有2个独立的代码路径,一个是Java(Android),一个是Python,它们通过协商Android设备和Python / Django之间的配对来实现以下目的。
Java:
生成syncKey
使用presharedKey(包括syncKey)
散列各种值的串联字符串
使用presharedKey
加密syncKey
将哈希,加密的syncKey,DeviceId和任意变量发送到Web服务器
python
从deviceId
获取presharedKey
解密加密的syncKey
使用presharedKey(包括解密的syncKey)哈希各种值的串联字符串
确保哈希匹配,这确认syncKey已成功解密,并且deviceId持有正确的presharedKey。
现在,如果我发送未加密的syncKey,则此过程有效。最终的哈希匹配,这证明deviceId具有正确的预共享密钥,但是,尽管将syncKey和串联的字符串看起来都完美匹配,但是一旦我将en / decryption添加到进程中,哈希就不再匹配。 Java / Python的调试输出中的字符。
该过程的一个怪癖是AES256加密算法需要256位密钥,因此我将512位presharedKey切成两半。全面使用256位密钥的另一种方法是要求我将密钥通过python端的encode('ascii')传递,否则它将在使用较短的密钥进行哈希处理时引发错误。
以下是相关代码:
Java:
String presharedKey = getKey();
// f8250b0d5960444e4de6ecc3a78900bb941246a1dece7848fc72b90092ab3ecd0c1c8e36fddba501ef92e72c95b47e07f98f7fd9cb63da75c008a3201124ea5d
String deviceId = getDeviceId();
// 1605788742789230
SyncKey syncKey = generateSyncKey();
// 824C1EE9EF507B52EA28362C71BD4AD512A5F82ACFAE80DEF531F73AC124CA814BA30CE805A157D6ADB9EC04FC99AAE6FDC4238FCD76B87CE22BC2FE33B2E5C9
String concat = syncKey.hexString();
// 824C1EE9EF507B52EA28362C71BD4AD512A5F82ACFAE80DEF531F73AC124CA814BA30CE805A157D6ADB9EC0