答えて

8

暗号化メカニズム自体は、コードベース自体ではありません。これはplexus-cipherという図書館にあります。これは常にMavenディストリビューションにあります。鉱山はlib/plexus-cipher-1.7.jarになります。3.0.5 maven版です。

実際の暗号はAES/CBC/PKCS5Paddingです。ブロックチェインの暗号とIVのキーは、JVM構成固有の(通常はSHA1PRNG)64ビットランダム塩を1回または2回連結した、提供されたパスワード(UTF-8としてエンコードされたもの)を反復することによって得られます。

大きな驚きはありません。今日は他のすべての魂が使用しているのと同じフォーマットになっているようです。

血みどろの詳細はGitHub project page

+0

上のソースを読んで見つけることができるので、64ビットのランダムな塩は一意性を毎回提供していますが、塩が同様にシードを必要とする、それがシステム時刻または何か他のものでしょうか? – SDS

+1

ランダムなPRNGの実装に依存します。例えば、Linuxでは、 'NativePRNG'は'/dev/random'からのシードの読み取りを初期化します。これはパフォーマンスカーフルルフの原因となります。フォールバック 'SHA1PRNG'がどのシステムリソースを使用しているのかわかりません。 –

+0

説明ありがとうございます – SDS

関連する問題