0

Bouncy castle 已经使用 XTEAEngine 类提供 XTEA 加密。类属性如下所示:

private static final int rounds     = 32,
                         block_size = 8,
                         key_size   = 16,
                         delta      = 0x9E3779B9,
                         d_sum      = 0xC6EF3720; // sum on decrypt

但闭源 C++ 应用程序使用以下设置(32 轮):

uint32 delta = 0x61C88647; uint32 sum = 0xC6EF3720;

所以为了改变它,我复制了 BC XTEAEngine 类的整个代码,将其命名为 XTEAEngine2 在更改的增量。但是现在加密无法按预期工作:

arr given    : [11, 0, 10, 8, 0, 72, 105, 32, 116, 104, 101, 114, 101, 0, 0, 0] 
arr encrypted: [-128, -26, -32, 17, 7, 98, 80, -112, 26, -83, -11, 47, -124, -50, -80, 59] 
arr decrypted: [-106, 62, 110, -40, -56, -58, 18, -101, -38, -73, -83, 95, 18, -99, -84, -37]

在我改变之前一切都很好:

arr given    : [11, 0, 10, 8, 0, 72, 105, 32, 116, 104, 101, 114, 101, 0, 0, 0]
arr encrypted: [89, -95, -88, 120, -117, 39, 57, -126, 23, -74, 35, 105, -23, -7, -109, -27]
arr decrypted: [11, 0, 10, 8, 0, 72, 105, 32, 116, 104, 101, 114, 101, 0, 0, 0]

我正在像这样使用 BouncyCastle XTEA:

BlockCipher engine = new XTEAEngine[2]();
BufferedBlockCipher cipher = new BufferedBlockCipher(engine);
KeyParameter kp = new KeyParameter(keyArr);
 private byte[] callCipher( byte[] data )
    throws CryptoException {
        int    size =
                cipher.getOutputSize( data.length );
        byte[] result = new byte[ size ];
        int    olen = cipher.processBytes( data, 0,
                data.length, result, 0 );
        olen += cipher.doFinal( result, olen );

        if( olen < size ){
            byte[] tmp = new byte[ olen ];
            System.arraycopy(
                    result, 0, tmp, 0, olen );
            result = tmp;
        }

        return result;
    }


public synchronized byte[] encrypt( byte[] data )
    throws CryptoException {
        if( data == null || data.length == 0 ){
            return new byte[0];
        }

        cipher.init( true, kp );
        return callCipher( data );
    }

    public synchronized byte[] decrypt( byte[] data )
    throws CryptoException {
        if( data == null || data.length == 0 ){
            return new byte[0];
        }

        cipher.init( false, kp );
        return callCipher( data );
    }

有人能指出我的错误吗?因为我相信我在某个地方做了一个。我什至使用维基百科的算法规范完全自己实现了 XTEA,但同样的事情发生了。

4

1 回答 1

3

0x9E3779B9是 的补码负数0x61C88647;这向我表明,在某处交换了加法和减法。

于 2012-06-30T00:01:40.673 回答