16

我今天才发现 pycrypto,我一直在研究我的 AES 加密课程。不幸的是,它只奏效了一半。self.h.md5 以十六进制格式输出 md5 哈希,为 32 字节。这是输出。它似乎解密了消息,但它在解密后放置了随机字符,在这种情况下 \n\n\n ...我认为我对 self.data 的块大小有问题,有人知道如何解决这个问题吗?

Jans-MacBook-Pro:test2 jan$ ../../bin/python3 data.py b'RLfGmn5jf5WTJphnmW0hXG7IaIYcCRpjaTTqwXR6yiJCUytnDib+GQYlFORm+jIctest 1 2 3 4 5 endtest\n\n\n\n\n\n\n\n \n\n'

from Crypto.Cipher import AES
from base64 import b64encode, b64decode
from os import urandom

class Encryption():
    def __init__(self):
        self.h = Hash()

    def values(self, data, key):
        self.data = data
        self.key = key
        self.mode = AES.MODE_CBC
        self.iv = urandom(16)
        if not self.key:
            self.key = Cfg_Encrypt_Key
        self.key = self.h.md5(self.key, True)

    def encrypt(self, data, key):
        self.values(data, key)
        return b64encode(self.iv + AES.new(self.key, self.mode, self.iv).encrypt(self.data))

    def decrypt(self, data, key):
        self.values(data, key)
        self.iv = b64decode(self.data)[:16]
        return AES.new(self.key, self.mode, self.iv).decrypt(b64decode(self.data)[16:])
4

4 回答 4

79

老实说,字符“\n\n\n\n\n\n\n\n\n\n”在我看来并不那么随意。;-)

您在 CBC 模式下使用 AES。这要求明文和密文的长度始终是 16 字节的倍数。data使用您显示的代码,您实际上应该看到在传递给encrypt()不满足此类条件时引发的异常。看起来您添加了足够的换行符('\n'到输入的任何内容,直到明文恰好对齐。

除此之外,还有两种常见的方法来解决对齐问题:

  1. 从 CBC ( AES.MODE_CBC) 切换到 CFB ( AES.MODE_CFB)。使用 PyCrypto使用的默认值segment_size,您将不会对明文和密文长度有任何限制。

  2. 保留 CBC 并使用 PKCS#7 之类的填充方案,即:

    • 在加密字节的明文之前X,在后面附加您需要达到下一个 16 字节边界的字节数。所有填充字节都具有相同的值:您要添加的字节数:

      length = 16 - (len(data) % 16)
      data += bytes([length])*length
      

      那是 Python 3 的风格。在 Python 2 中,您将拥有:

      length = 16 - (len(data) % 16)
      data += chr(length)*length
      
    • 解密后,从明文后面删除填充指示的字节数:

      data = data[:-data[-1]]
      

尽管我理解在您的情况下这只是一个课堂练习,但我想指出,在没有任何形式的身份验证(例如 MAC)的情况下发送数据是不安全的。

于 2013-01-07T22:36:51.750 回答
2

只要您记住初始有效负载的长度,就可以使用修复字符,因此您不会“丢弃”有用的结束字节。试试这个:

import base64

from Crypto.Cipher import AES

def encrypt(payload, salt, key):
    return AES.new(key, AES.MODE_CBC, salt).encrypt(r_pad(payload))


def decrypt(payload, salt, key, length):
    return AES.new(key, AES.MODE_CBC, salt).decrypt(payload)[:length]


def r_pad(payload, block_size=16):
    length = block_size - (len(payload) % block_size)
    return payload + chr(length) * length


print(decrypt(encrypt("some cyphertext", "b" * 16, "b" * 16), "b" * 16, "b" * 16, len("some cyphertext")))
于 2018-06-08T07:32:00.723 回答
1
from hashlib import md5
from Crypto.Cipher import AES
from Crypto import Random
import base64

def derive_key_and_iv(password, salt, key_length, iv_length):
    d = d_i = ''
    while len(d) < key_length + iv_length:
        d_i = md5(d_i + password + salt).digest()
        d += d_i
    return d[:key_length], d[key_length:key_length+iv_length]

def encrypt(in_file, out_file, password, key_length=32):
    bs = AES.block_size
    salt = Random.new().read(bs - len('Salted__'))
    key, iv = derive_key_and_iv(password, salt, key_length, bs)
    cipher = AES.new(key, AES.MODE_CBC, iv)
    #print in_file
    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    out_file.write('Salted__' + salt)
    finished = False
    while not finished:
        chunk = in_file.read(1024 * bs)
        if len(chunk) == 0 or len(chunk) % bs != 0:
            padding_length = bs - (len(chunk) % bs)
            chunk += padding_length * chr(padding_length)
            finished = True
        out_file.write(cipher.encrypt(chunk))
    in_file.close()
    out_file.close()

def decrypt(in_file, out_file, password, key_length=32):
    bs = AES.block_size

    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    salt = in_file.read(bs)[len('Salted__'):]
    key, iv = derive_key_and_iv(password, salt, key_length, bs)
    cipher = AES.new(key, AES.MODE_CBC, iv)
    next_chunk = ''
    finished = False
    while not finished:
        chunk, next_chunk = next_chunk, cipher.decrypt(in_file.read(1024 * bs))
        if len(next_chunk) == 0:
            padding_length = ord(chunk[-1])
            if padding_length < 1 or padding_length > bs:
               raise ValueError("bad decrypt pad (%d)" % padding_length)
            # all the pad-bytes must be the same
            if chunk[-padding_length:] != (padding_length * chr(padding_length)):
               # this is similar to the bad decrypt:evp_enc.c from openssl program
               raise ValueError("bad decrypt")
            chunk = chunk[:-padding_length]
            finished = True
        out_file.write(chunk)    
    in_file.close()
    out_file.close()

def encode(in_file, out_file):
    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    data = in_file.read()
    out_file.write(base64.b64encode(data))    
    in_file.close()
    out_file.close()

def decode(in_file, out_file):
    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    data = in_file.read()
    out_file.write(base64.b64decode(data))    
    in_file.close()
    out_file.close()
于 2014-07-28T13:07:19.880 回答
-1

AES.new().encrypt()并将.decrypt()长度为 16 的倍数的输入和输出字符串作为输入和输出字符串。您必须以一种或另一种方式修复它。例如,您可以在开始时存储实际长度,并使用它来截断解密的字符串。

另请注意,虽然它是 AES 的唯一限制,但其他模块(尤其是 in Crypto.PublicKey)具有来自其数学实现的额外限制,并且(在我看来)最终用户不应该看到,但确实如此。例如Crypto.PublicKey.ElGamal,将加密任何短字符串,但如果它以空字符开头,它们会在解密时丢失。

于 2013-01-06T09:07:02.147 回答