Из моего предыдущего вопроса (ов)/ темы, начиная с части 1, части 2 и части 3, я думаю, что, возможно, я получаю что-то с советом / помощью, которую я получаю. Мои данные немного изменились сегодня утром, когда я установил новое соединение с сервером через браузер. Следующее - то, что я придумал с моим процессом. Я воздержусь от объяснений и просто обрисую процесс на данный момент.
$ key=`hexdump -e '16/1 "%02x"' spre.key`
03034c37f67356644fcab4bbefeefc089625f473187ea32132f91e578cee7521a015324787cd4a54 164832369074a7e9
mseed.key = "главный секрет"+client.random+server.random (со временем это обойдется в 77 байт) в двоичном формате.
77 июля 27 07:59 mseed.key
В HEX: (файл на самом деле является бинарным, я вывел его на HEX для просмотра)
$ openssl dgst -sha256 -mac hmac -macopt hexkey:$key <mseed.key -binary >a1
$ openssl dgst -sha256 -mac hmac -macopt hexkey:$key <a1 -binary >a2
$ openssl dgst -sha256 -mac hmac -macopt hexkey:$key <a2 -binary >a3
$ openssl dgst -sha256 -mac hmac -macopt hexkey:$key <a3 -binary >a4
Сопровождается:
$ cat a1 mseed.key | openssl dgst -sha256 -mac hmac -macopt hexkey:$key -binary >k1
$ cat a2 mseed.key | openssl dgst -sha256 -mac hmac -macopt hexkey:$key -binary >k2
$ cat a3 mseed.key | openssl dgst -sha256 -mac hmac -macopt hexkey:$key -binary >k3
$ cat a4 mseed.key | openssl dgst -sha256 -mac hmac -macopt hexkey:$key -binary >k4
Окончание с:
$ cat k1 k2 k3 k4 | head -c100 | xxd
0000000: 9e03 fa82 3ef6 668a 2765 c9f1 602b 0c62 ....>.f.'e..`+.b
0000010: 6b81 69bc 4f4e f7f4 36e0 0b81 696c adc0 k.i.ON..6...il..
0000020: 79a2 9477 7630 77ff 0efe 7900 fbee cb77 y..wv0w...y....w
0000030: d70e 8fbd 02d8 4dad 6bb1 95de 6d07 e4fb ......M.k...m...
0000040: 6775 28ba 3d75 b618 a767 f86f 097a a67f gu(.=u...g.o.z..
0000050: e5b6 b177 d49a a3f1 3ef5 e19c 9b2e 43a8 ...w....>.....C.
0000060: 06cc 9a29
Если я правильно понимаю, что первые 48 октетов из этих первых 100 отображаемых октетов выводят мой главный секрет, и я должен быть готов перейти к работе с моим мастером. Вы видите проблемы с этим?