1. 问题描述
在使用随机数函数时,经常使用 java.util.Random
,其使用的是伪随机数生成器(PRNG) 近似于随机算法
PRNG 包括两种类型
- 统计学的 PRNG
- 密码学的 PRNG
统计学的 PRNG 可提供有用的统计资料,但其输出结果很容易预测,因此数据流容易复制.若安全性取决于生成数值的不可预测性,则此类型不适用
密码学的 PRNG 通过可产生较难预测的输出结果来应对这一问题.为了使加密数值更为安全,必须使攻击者根本无法,或极不可能将它与真实的随机数加以区分
通常情况下,如果并未声明 PRNG 算法带有加密保护,那么它有可能就是一个统计学的 PRNG,不应在对安全性要求较高的环境中使用,其中随着它的使用可能会导致严重的漏洞(如易于猜测的密码,可预测的加密密钥,会话劫持攻击和 DNS 欺骗)
2. 问题场景
日常使用的不安全随机函数
Random random = new Random();
// 使用 Random 随机生成 0 ~ 100 之间的随机数
int randomValue = random.nextInt(100);
// Math.random() 也是 Random
randomValue = Double.valueOf(Math.random() * 100).intValue();
3. 修复方案
Java 语言在 java.security.SecureRandom 中提供了一个加密 PRNG.就像 java.security 中其他以算法为基础的类那样,SecureRandom 提供了与某个特定算法集合相关的包,该包可以独立实现
当使用 SecureRandom.getInstance() 请求一个 SecureRandom 实例时,您可以申请实现某个特定的算法.如果算法可行,那么您可以将它作为 SecureRandom 的对象使用.如果算法不可行,或者您没有为算法明确特定的实现方法,那么会由系统为您选择 SecureRandom 的实现方法
Random secureRandom = new SecureRandom();
secureRandom.nextInt(100);