SecureRandom安全的Java种子

这段代码安全吗?

SecureRandom randomizer = new SecureRandom(String.valueOf(new Date().getTime()).getBytes()); 

这是实例安全随机种子的正确方法吗?

不,你应该避免使用SecureRandom(byte[])构造函数。 它既不安全又不便携。

它是不可移植的,因为它在Windows上与其他操作系统的行为不同。

在大多数操作系统上,默认算法是“NativePRNG”,它从OS获取随机数据(通常是"/dev/random" )并忽略您提供的种子。

在Windows上,默认算法是“SHA1PRNG”,它将种子与计数器组合在一起并计算结果的哈希值。

这在您的示例中是个坏消息,因为输入(当前UTC时间,以毫秒为单位)具有相对较小的可能值范围。 例如,如果攻击者知道RNG在过去48小时内播种,他们可以将种子缩小到不到2 28个可能值,即您只有27位熵。

另一方面,如果您在Windows上使用了默认的SecureRandom()构造函数,它将调用本机CryptoGenRandom函数来获取128位种子。 因此,通过指定自己的种子,您已经削弱了安全性。

如果您真的想要覆盖默认种子(例如,用于unit testing),您还应该指定算法。 例如

 SecureRandom sr = SecureRandom.getInstance("SHA1PRNG"); sr.setSeed("abcdefghijklmnop".getBytes("us-ascii")); 

另请参阅如何使用Java SecureRandom解决性能问题?
这篇博客文章: http : //www.cigital.com/justice-league-blog/2009/08/14/proper-use-of-javas-securerandom/

我认为最好让SecureRandom种子本身。 这是通过在创建后立即调用nextBytes来完成的(调用setSeed将阻止它)。

 final byte[] dummy = new byte[512]; SecureRandom sr = SecureRandom.getInstance("SHA1PRNG"); sr.nextBytes(dummy); 

您希望使用SHA1PRNG,因为即使在Linux上,它也可以保证快速的非阻塞实现,而默认情况下则不然。

代码是相当安全的,因为它不仅仅使用给定种子随机化器的种子。

它不仅仅是随机使用。

 SecureRandom randomizer = new SecureRandom();