
第二我简单看源码似乎两向(客户端服务端服务端客户端)用相同IV(encryptordecryptor用同IV初始化)意味着AES-CFBIV重用绝错误用直接导致攻击者能够解密数据包(作者扯半所谓OTP所加密算基本要求我理解没错没用)
第三基于UDP安全协议都replay attack能协议像没写防止
第四PSK程序随机用户指定用户指定用SHA256key够用户指定key往往强度够需要用key stretching function比scrypt或者pbkdf2-hmac处理
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)