首页 > 后端开发 > Golang > 正文

Go语言中Scrypt与HMAC组合使用的参数顺序陷阱

DDD
发布: 2025-10-10 13:17:24
原创
821人浏览过

Go语言中Scrypt与HMAC组合使用的参数顺序陷阱

本文探讨了Go语言中构建密码认证库时,由于scrypt和hmac组合使用时参数顺序不一致导致的问题。通过分析一个具体的案例,揭示了在Check和New函数调用底层hash函数时,HMAC密钥和密码参数被意外调换,从而引发哈希校验失败。文章提供了解决方案,并强调了在编写加密相关代码时,严格遵循参数约定、利用类型系统提升安全性以及全面进行单元测试的重要性。

引言

在构建安全的密码认证系统时,通常会结合使用多种加密原语,例如密钥派生函数(如scrypt)和消息认证码(如hmac)。scrypt用于将用户密码和随机盐值安全地转换为一个较长的密钥,以抵抗暴力破解和彩虹表攻击;而hmac则使用一个密钥对scrypt生成的密钥进行签名,以确保数据的完整性和认证性。然而,即使是经验丰富的开发者,也可能在参数传递的细节上犯错,导致看似正确的代码在运行时出现难以预料的问题。

问题描述

一个Go语言实现的密码认证库,包含Check()和New()两个核心函数。New()函数负责生成新的盐值和对应的哈希,而Check()函数则用于验证给定的密码、盐值和哈希是否匹配。这两个函数都依赖于一个辅助函数hash(),该函数内部首先使用Scrypt对密码和盐进行处理,然后用HMAC对Scrypt的输出进行再次哈希。

开发人员发现,Check()函数能够正确验证由旧版本代码生成的数据,但对于由当前版本New()函数生成的数据,Check()函数却总是验证失败。这表明New()函数生成的哈希与Check()函数期望的哈希不一致,尽管它们都使用了相同的底层hash()逻辑。

以下是原始代码片段,用于演示问题:

package main

import (
    "code.google.com/p/go.crypto/scrypt"
    "crypto/hmac"
    "crypto/rand"
    "crypto/sha256"
    "crypto/subtle"
    "errors"
    "fmt"
    "io"
)

// Constants for scrypt. See code.google.com/p/go.crypto/scrypt
const (
    KEYLENGTH = 32
    N         = 16384
    R         = 8
    P         = 1
)

// hash takes an HMAC key, a password and a salt (as byte slices)
// scrypt transforms the password and salt, and then HMAC transforms the result.
// Returns the resulting 256 bit hash.
func hash(hmk, pw, s []byte) (h []byte, err error) {
    sch, err := scrypt.Key(pw, s, N, R, P, KEYLENGTH)
    if err != nil {
        return nil, err
    }
    hmh := hmac.New(sha256.New, hmk)
    hmh.Write(sch)
    h = hmh.Sum(nil)
    hmh.Reset() // Probably not necessary
    return h, nil
}

// Check takes an HMAC key, a hash to check, a password and a salt (as byte slices)
// Calls hash().
// Compares the resulting 256 bit hash against the check hash and returns a boolean.
func Check(hmk, h, pw, s []byte) (chk bool, err error) {
    // Print the input hash
    fmt.Printf("Hash: %x\nHMAC: %x\nSalt: %x\nPass: %x\n", h, hmk, s, []byte(pw))
    hchk, err := hash(hmk, pw, s)
    if err != nil {
        return false, err
    }
    // Print the hash to compare against
    fmt.Printf("Hchk: %x\n", hchk)
    if subtle.ConstantTimeCompare(h, hchk) != 1 {
        return false, errors.New("Error: Hash verification failed")
    }
    return true, nil
}

// New takes an HMAC key and a password (as byte slices)
// Generates a new salt using "crypto/rand"
// Calls hash().
// Returns the resulting 256 bit hash and salt.
func New(hmk, pw []byte) (h, s []byte, err error) {
    s = make([]byte, KEYLENGTH)
    _, err = io.ReadFull(rand.Reader, s)
    if err != nil {
        return nil, nil, err
    }
    h, err = hash(pw, hmk, s) // <-- 潜在问题点
    if err != nil {
        return nil, nil, err
    }
    fmt.Printf("Hash: %x\nSalt: %x\nPass: %x\n", h, s, []byte(pw))
    return h, s, nil
}

func main() {
    // ... (main函数中的测试代码,略) ...
}
登录后复制

根源分析

通过仔细比对Check()和New()函数中对hash()辅助函数的调用,可以发现问题所在:

立即学习go语言免费学习笔记(深入)”;

  1. hash()函数定义: func hash(hmk, pw, s []byte),期望的参数顺序是 HMAC密钥、密码、盐值。
  2. Check()函数中的调用: hchk, err := hash(hmk, pw, s)。这里的参数顺序与hash()函数的定义一致,即 hmac密钥、密码、盐值。
  3. New()函数中的调用: h, err = hash(pw, hmk, s)。这里将pw(密码)和hmk(HMAC密钥)的顺序调换了! 实际传入的参数顺序变成了 密码、HMAC密钥、盐值。

HMAC(Keyed-Hashing for Message Authentication Code)的安全性严重依赖于其密钥。如果HMAC的密钥被错误地替换为密码,那么即使其他输入(Scrypt生成的密钥和盐值)相同,最终生成的HMAC哈希也会完全不同。这就是导致Check()函数无法验证New()函数生成的数据的根本原因。

解决方案

解决此问题非常直接,只需修正New()函数中对hash()的调用,使其参数顺序与hash()函数的定义保持一致。

将New()函数中的:

h, err = hash(pw, hmk, s)
登录后复制

修改为:

h, err = hash(hmk, pw, s)
登录后复制

修正后的New()函数如下:

SpeakingPass-打造你的专属雅思口语语料
SpeakingPass-打造你的专属雅思口语语料

使用chatGPT帮你快速备考雅思口语,提升分数

SpeakingPass-打造你的专属雅思口语语料 25
查看详情 SpeakingPass-打造你的专属雅思口语语料
// New takes an HMAC key and a password (as byte slices)
// Generates a new salt using "crypto/rand"
// Calls hash().
// Returns the resulting 256 bit hash and salt.
func New(hmk, pw []byte) (h, s []byte, err error) {
    s = make([]byte, KEYLENGTH)
    _, err = io.ReadFull(rand.Reader, s)
    if err != nil {
        return nil, nil, err
    }
    // 修正:确保参数顺序与hash函数定义一致
    h, err = hash(hmk, pw, s) 
    if err != nil {
        return nil, nil, err
    }
    fmt.Printf("Hash: %x\nSalt: %x\nPass: %x\n", h, s, []byte(pw))
    return h, s, nil
}
登录后复制

经过此修改后,New()函数将生成与Check()函数预期格式一致的哈希值,从而使验证成功。

最佳实践与注意事项

  1. 严格遵循参数约定: 当函数接收多个相同类型(如[]byte)的参数时,尤其是在加密或安全相关的代码中,必须极其小心地确保参数顺序的正确性。一个小小的顺序错误可能导致灾难性的安全漏洞或功能故障。

  2. 利用类型系统增强安全性: 尽管Go语言的[]byte类型非常灵活,但在处理不同语义的数据时,可以考虑使用自定义类型来提高代码的可读性和类型安全性。例如:

    type HMACKey []byte
    type Password []byte
    type Salt []byte
    
    func hash(hmk HMACKey, pw Password, s Salt) (h []byte, err error) {
        // ...
    }
    登录后复制

    这样,编译器就能在编译时捕获将Password类型值传递给HMACKey参数的错误,尽管对于基础类型转换仍需谨慎。

  3. 编写全面的单元测试: 这个问题最初是在编写单元测试时被发现的,这再次印证了单元测试的重要性。对于加密相关的代码,不仅要测试其功能正确性,还要测试各种边界条件和异常情况,确保其行为符合预期。特别是对于New()和Check()这样的配对函数,务必编写测试用例来验证New()生成的输出能够被Check()成功验证。

  4. 版本控制: 像原始问题中提到的,使用版本控制系统(如Git)是开发过程中不可或缺的一环。它允许开发者跟踪代码变更历史,回溯到旧版本,并更容易地发现引入问题的具体提交。

  5. 代码审查: 引入同行代码审查机制可以帮助发现这类细微但关键的错误。多个视角审视代码,能有效提高代码质量和安全性。

总结

本教程通过一个具体的Go语言加密实现案例,强调了在处理加密原语时,参数顺序的严格性和重要性。一个看似微小的参数调换错误,就可能导致整个认证系统失效。通过修正参数传递顺序,并结合利用Go语言的类型系统、编写全面的单元测试、实施版本控制和代码审查等最佳实践,可以显著提高加密相关代码的健壮性和安全性。在开发过程中,对细节的极致关注是构建可靠安全系统的基石。

以上就是Go语言中Scrypt与HMAC组合使用的参数顺序陷阱的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
热门推荐
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号