0

我正在编写一个需要使用 AES 加密来加密密码的 iPhone 应用程序。我发现了许多不同的 AES 加密示例,但我发现实现因示例而异。如果我也控制了解密过程,这会很好,但我没有 - 我需要将加密的密码发送到 .NET API,它将使用 .NET 代码解密密码。

我包括下面的 C# 代码。有人可以指出我正确的方向,或者更好的是,提供一些用于加密 NSString 的 Objective-C 代码,这将与此 C# 代码一起使用吗?

我提供的 sharedSecret 长度为 126 个字符,所以我假设这是 128 位加密。或者 sharedSecret 应该是 128 个字符吗?

public class Crypto
{
    private static byte[] _salt = Encoding.ASCII.GetBytes("SALT GOES HERE");

    /// <summary>
    /// Encrypt the given string using AES.  The string can be decrypted using 
    /// DecryptStringAES().  The sharedSecret parameters must match.
    /// </summary>
    /// <param name="plainText">The text to encrypt.</param>
    /// <param name="sharedSecret">A password used to generate a key for encryption.</param>
    public static string EncryptStringAES(string plainText, string sharedSecret)
    {
        if (string.IsNullOrEmpty(plainText))
            throw new ArgumentNullException("plainText");
        if (string.IsNullOrEmpty(sharedSecret))
            throw new ArgumentNullException("sharedSecret");

        string outStr = null;                       // Encrypted string to return
        RijndaelManaged aesAlg = null;              // RijndaelManaged object used to encrypt the data.

        try
        {
            // generate the key from the shared secret and the salt
            Rfc2898DeriveBytes key = new Rfc2898DeriveBytes(sharedSecret, _salt);

            // Create a RijndaelManaged object
            aesAlg = new RijndaelManaged();
            aesAlg.Key = key.GetBytes(aesAlg.KeySize / 8);

            // Create a decrytor to perform the stream transform.
            ICryptoTransform encryptor = aesAlg.CreateEncryptor(aesAlg.Key, aesAlg.IV);

            // Create the streams used for encryption.
            using (MemoryStream msEncrypt = new MemoryStream())
            {
                // prepend the IV
                msEncrypt.Write(BitConverter.GetBytes(aesAlg.IV.Length), 0, sizeof(int));
                msEncrypt.Write(aesAlg.IV, 0, aesAlg.IV.Length);
                using (CryptoStream csEncrypt = new CryptoStream(msEncrypt, encryptor, CryptoStreamMode.Write))
                {
                    using (StreamWriter swEncrypt = new StreamWriter(csEncrypt))
                    {
                        //Write all data to the stream.
                        swEncrypt.Write(plainText);
                    }
                }
                outStr = Convert.ToBase64String(msEncrypt.ToArray());
            }
        }
        finally
        {
            // Clear the RijndaelManaged object.
            if (aesAlg != null)
                aesAlg.Clear();
        }

        // Return the encrypted bytes from the memory stream.
        return outStr;
    }

    /// <summary>
    /// Decrypt the given string.  Assumes the string was encrypted using 
    /// EncryptStringAES(), using an identical sharedSecret.
    /// </summary>
    /// <param name="cipherText">The text to decrypt.</param>
    /// <param name="sharedSecret">A password used to generate a key for decryption.</param>
    public static string DecryptStringAES(string cipherText, string sharedSecret)
    {
        if (string.IsNullOrEmpty(cipherText))
            throw new ArgumentNullException("cipherText");
        if (string.IsNullOrEmpty(sharedSecret))
            throw new ArgumentNullException("sharedSecret");

        // Declare the RijndaelManaged object
        // used to decrypt the data.
        RijndaelManaged aesAlg = null;

        // Declare the string used to hold
        // the decrypted text.
        string plaintext = null;

        try
        {
            // generate the key from the shared secret and the salt
            Rfc2898DeriveBytes key = new Rfc2898DeriveBytes(sharedSecret, _salt);

            // Create the streams used for decryption.                
            byte[] bytes = Convert.FromBase64String(cipherText);
            using (MemoryStream msDecrypt = new MemoryStream(bytes))
            {
                // Create a RijndaelManaged object
                // with the specified key and IV.
                aesAlg = new RijndaelManaged();
                aesAlg.Key = key.GetBytes(aesAlg.KeySize / 8);
                // Get the initialization vector from the encrypted stream
                aesAlg.IV = ReadByteArray(msDecrypt);
                // Create a decrytor to perform the stream transform.
                ICryptoTransform decryptor = aesAlg.CreateDecryptor(aesAlg.Key, aesAlg.IV);
                using (CryptoStream csDecrypt = new CryptoStream(msDecrypt, decryptor, CryptoStreamMode.Read))
                {
                    using (StreamReader srDecrypt = new StreamReader(csDecrypt))

                        // Read the decrypted bytes from the decrypting stream
                        // and place them in a string.
                        plaintext = srDecrypt.ReadToEnd();
                }
            }
        }
        finally
        {
            // Clear the RijndaelManaged object.
            if (aesAlg != null)
                aesAlg.Clear();
        }

        return plaintext;
    }

    private static byte[] ReadByteArray(Stream s)
    {
        byte[] rawLength = new byte[sizeof(int)];
        if (s.Read(rawLength, 0, rawLength.Length) != rawLength.Length)
        {
            throw new SystemException("Stream did not contain properly formatted byte array");
        }

        byte[] buffer = new byte[BitConverter.ToInt32(rawLength, 0)];
        if (s.Read(buffer, 0, buffer.Length) != buffer.Length)
        {
            throw new SystemException("Did not read byte array properly");
        }

        return buffer;
    }
}
4

2 回答 2

1

在这种情况下,共享密钥的长度与密钥的位长度无关。您可以在这里看到 C# 如何使用Rfc2898DeriveBytes派生密钥:

Rfc2898DeriveBytes key = new Rfc2898DeriveBytes(sharedSecret, _salt);

RFC 2898定义了 PKCS5 标准(即 PBKDF2)。根据 Microsoft 的文档,默认迭代次数似乎是 1000,因此您已经获得了共享密钥、salt 和迭代次数。如果您将其插入另一个 PBKDF2 实现,它将为您提供加密所需的原始密钥。

接下来,它创建一个RijndaelManaged对象(Rijndael 在标准化之前是 AES 的名称)并以位为单位获取默认密钥大小(然后将其除以 8 以获得字节)。然后它从 key 变量中获取那么多字节。如果您找到此类的默认密钥大小,那么这就是 AES 密钥的大小。

(顺便说一句,在创建这些对象之一时,文档说明生成了一个随机 IV,并且它默认为 CBC,因此我们可以从这里开始假设)

接下来它写入 IV 的长度,然后是 IV 本身。

msEncrypt.Write(BitConverter.GetBytes(aesAlg.IV.Length), 0, sizeof(int));
msEncrypt.Write(aesAlg.IV, 0, aesAlg.IV.Length);

毕竟它写入了密文,整个 blob 就完成了。

在解密方面,它反向做的事情大多相同。首先它导出密钥,然后获取整个加密的 blob 并将其提供给 ReadByteArray,后者提取 IV。然后它使用密钥 + IV 来解密。

鉴于示例加密 blob 和共享密钥,在 Objective-C 中实现这一点应该不会太难!

于 2013-05-25T01:45:09.513 回答
0

如果您发送密码 - 您做错了。

永远不要以加密形式发送密码,这是一个安全漏洞:您必须维护客户端和服务器才能使用最新的加密/解密库。您必须确保密钥没有被泄露,您需要不时更新密钥,从而将其传输到服务器和客户端。您必须为不同的密码使用不同的密钥。您必须确保服务器是安全的并且没有受到损害,您需要知道您实际上是在与服务器对话等等。

相反,创建密码的强加密哈希(单向函数)并通过安全通道发送。这也意味着在服务器端您根本不会存储密码。

于 2013-05-22T07:08:05.183 回答