我试图使用NSec.Cryptography加密(并解密)从一个设备发送到另一个设备的消息,但我发现文档有点模糊。据我所知,我需要设备A和B的Key和PublicKey。我可以将这些转换为SharedSecret:
var sharedSecret = KeyAgreementAlgorithm.X25519.Agree(encryption.Key, deviceKey);但是,由于Encrypt(...)方法在其参数中要求密钥,此共享秘密对于加密似乎没有用处:
var cyphertext = AeadAlgorithm.ChaCha20Poly1305.Encrypt(sharedSecret, nonce, new byte[0], message);
^-- will not work我有多个问题:
ChaCha20Poly1305.Encrypt方法使用一个不能是共享秘密的密钥,那么它有什么用处呢?注意:我想使用X25519密钥。
发布于 2019-12-12 17:14:27
阅读SharedSecret文档
因此,您首先需要使用特定的KDF生成一个或多个密钥,而NSec似乎实现了HKDF (使用SHA-256或-512,我更喜欢后者,因为它更安全,而且在64位机器上可能更快。共享秘密本身对对手来说并不是完全随机的,因此需要一个KDF来从它创建最安全的密钥。
这应该回答1& 2:SharedSecret用于派生实际的键,它本身不是一个键。
如何使用A的私钥和B的公钥(如like中的盒和秘密盒)加密消息?
至于3:在发送方A和接收方B的公钥上需要一个临时密钥对,然后使用发送方的临时私钥执行密钥协议和密钥派生(如上面所述),并将临时公钥与密文一起发送。不要忘记在密钥协议完成后销毁发送方的临时私钥;您不再需要它了,泄漏它将危及密文。
接收方现在可以使用它们的静态私钥和接收到的临时公钥执行相同的协议,并最终解密消息。
https://stackoverflow.com/questions/59308861
复制相似问题