我正在用汇编语言实现对IBM大型机操作系统z/VSE的TLS 1.2的支持,但很难让PRF工作。我正在使用https://www.ietf.org/mail-archive/web/tls/current/msg03416.html中描述的值进行验证,使用这个测试用例,我输出的前32个字节是正确的。在前32字节之后,我将HMAC-256 32字节放入缓冲区,并再次使用相同的秘密调用HMAC-256。这是正确的,还是应该将标签和/或原始种子日期连接到第一个HMAC输出上?
发布于 2017-04-17 07:28:01
您的描述是模糊的,但是需要两个级别的HMAC‘’ing:您计算一系列中间值A0、A1、A2 .其中,A0是'seed‘(参见下一个),下面的每个值都是以前的HMAC_hash,以及HMAC_hash A2 A1,A2.与“seed”连接(请参阅下一步),并将这些连接以生成P_hash并截断到最终结果。
注意范围的一个重要变化: P_hash和Ai公式中的“seed”是PRF调用中的“标签”和“seed”的连接。为了清晰起见,我使用“lbsd”作为这个“联合”版本的“种子”的名称。
我发现Java为这样的测试/原型代码提供了方便,因为您不需要修改低级的指针、偏移以及类似于C之类的汇编程序,这样可以更容易地看到(并验证)逻辑。我展示了一系列的'A‘块(A0,A1,A2等)和相应的P_hash片段,我不知道P1,P2等。
所以用这个代码
//nopackage
import java.nio.ByteBuffer;
import java.util.Arrays;
import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
public class Cry46549 {
public static void main (String[] args) throws Exception {
// java Cry46549 hmacname <file_containing_secret_seed_output # label is constant
byte[] secret = new byte[16], seed = new byte[16], label = "test label".getBytes("ASCII");
System.in.read(secret); System.in.read(seed); int want = System.in.available();
// WARNING only in test code, stream.available() isn't reliable
byte[] lbsd = Arrays.copyOf(label, label.length+seed.length);
System.arraycopy(seed,0, lbsd,label.length, seed.length);
Mac mac = Mac.getInstance(args[0]); mac.init(new SecretKeySpec(secret,""));
byte[] A = lbsd; dump("A0:", A); ByteBuffer bb = ByteBuffer.allocate(want+64);
for( int i = 1; bb.position() < want; i++ ){
A = mac.doFinal (A); dump("A"+i+":",A);
mac.update(A); byte[] P = mac.doFinal(lbsd);
dump("P"+i+":",P); bb.put(P);
}
byte[] R = new byte[want]; bb.flip(); bb.get(R); dump("result:",R);
}
public static void dump (String heading, byte[] a){
System.out.println (heading);
for( int i = 0; i < a.length; i++ ){
if( i%8==0 ) System.out.printf("%04x", i);
System.out.printf(" %02x", a[i]);
if( i%8==7 ) System.out.println();
}
if( a.length%8!=0 ) System.out.println();
}
}P_SHA256案例的数据来自您的链接,经过轻松编辑和xxd‘’ed转换成方便的二进制文件,我得到了以下输出,如您所见,最终结果如下:
A0:
0000 74 65 73 74 20 6c 61 62
0008 65 6c a0 ba 9f 93 6c da
0010 31 18 27 a6 f7 96 ff d5
0018 19 8c
A1:
0000 9f 5b b1 29 e2 f8 0a a4
0008 7b 67 05 b3 3e 21 4c c5
0010 e5 09 f2 83 e8 7b 3b e5
0018 e1 da a7 44 92 27 7d a1
P1:
0000 e3 f2 29 ba 72 7b e1 7b
0008 8d 12 26 20 55 7c d4 53
0010 c2 aa b2 1d 07 c3 d4 95
0018 32 9b 52 d4 e6 1e db 5a
A2:
0000 fc 16 6a 08 80 91 f7 6f
0008 af 99 35 9a 69 93 8f 75
0010 c1 54 24 63 8f 61 38 46
0018 34 24 37 32 b6 28 72 7b
P2:
0000 6b 30 17 91 e9 0d 35 c9
0008 c9 a4 6b 4e 14 ba f9 af
0010 0f a0 22 f7 07 7d ef 17
0018 ab fd 37 97 c0 56 4b ab
A3:
0000 fe 5f 7d 49 75 e1 23 c0
0008 d4 33 a3 a2 61 b6 42 c0
0010 58 04 46 46 1a f0 88 f0
0018 c7 9f 43 45 72 a1 a1 a6
P3:
0000 4f bc 91 66 6e 9d ef 9b
0008 97 fc e3 4f 79 67 89 ba
0010 a4 80 82 d1 22 ee 42 c5
0018 a7 2e 5a 51 10 ff f7 01
A4:
0000 3e fb 20 52 e4 76 f9 6c
0008 64 8d ca 6d 2d 00 8f b9
0010 75 ef b6 a4 83 60 be ec
0018 fd 47 a8 51 2b e7 3e eb
P4:
0000 87 34 7b 66 71 5a 92 bf
0008 c6 21 f0 17 10 81 1a b3
0010 8f 71 0e 7b 33 2f 44 10
0018 9e 42 fd 63 e4 7f 62 c0
result:
0000 e3 f2 29 ba 72 7b e1 7b
0008 8d 12 26 20 55 7c d4 53
0010 c2 aa b2 1d 07 c3 d4 95
0018 32 9b 52 d4 e6 1e db 5a
0020 6b 30 17 91 e9 0d 35 c9
0028 c9 a4 6b 4e 14 ba f9 af
0030 0f a0 22 f7 07 7d ef 17
0038 ab fd 37 97 c0 56 4b ab
0040 4f bc 91 66 6e 9d ef 9b
0048 97 fc e3 4f 79 67 89 ba
0050 a4 80 82 d1 22 ee 42 c5
0058 a7 2e 5a 51 10 ff f7 01
0060 87 34 7b 66https://crypto.stackexchange.com/questions/46549
复制相似问题