0

这是我之前的问题(RSA 解密)的延续。

编辑:下面的答案清晰简洁。我在下面添加了一些示例代码,这些代码帮助我验证了我认为正在发生的事情。我今天会测试并回帖。客户端应用程序正在创建一个 256 位密钥,但是当它调用 gcry_cipher_setkey 时,它使用从算法返回的密钥长度。所以我猜测 setkey 正在将 256 位密钥截断为 128 位。很容易测试出来。

我正在尝试解密使用带有 aes128 / cbc / 无填充的 libgcrypt 加密的文件。有两个不同的应用程序正在执行加密,这两个我都无法控制。一种是使用 128 位 AES 密钥,另一种是使用 256 位密钥。否则,所有内部调用都相同。

编辑:这是伪加密代码:编辑 2:固定顺序并为未来用户添加评论:

#define AES_KEY_SIZE 32
char AESKey[AES_KEY_SIZE+1];
GenerateAESKey(AESKey);

Error = gcry_cipher_open(AesHandle, GCRY_CIPHER_AES128, GCRY_CIPHER_MODE_CBC, 0);
// this is always 128bits (16 bytes)
BlockLength = gcry_cipher_get_algo_blklen(GCRY_CIPHER_AES128);
// this should return 128bits (16 bytes)
KeyLength = gcry_cipher_get_algo_keylen(GCRY_CIPHER_AES128);
Error = gcry_cipher_setiv(AesHandle, NULL, 0);
// AESKey is a 32byte (256bit) char array & KeyLength is 128bits (16bytes)
// so gcry_cipher_setkey only uses the first 'KeLength' bytes of 'AESKey'
// which in this case is the first 16 bytes of 'AESKey'
Error = gcry_cipher_setkey(*AesHandle, AESKey, KeyLength);
Error = gcry_cipher_encrypt(AesHandle, Encrypted, BlockLength, ToEncrypt, BlockLenth);


void GenerateAESKey( char * AESKey ) {
    int i;

    srand(time(NULL));
    for ( i = 0; i < AES_KEY_SIZE; i++ ) {
        AESKey[i] = (rand() % 93)+33;
    }
    AESKey[AES_KEY_SIZE] = '\0';
}

所以在我的 C# 代码中,在我开始解密之前我会这样做:

var aesKey = DecryptAesKey(s);
if (aesKey.Length == 32)
{
   var tempKey = new byte[16];
   Buffer.BlockCopy(aesKey,0,tempKey,0,16);
   aesKey = tempKey;
}

我正在使用 C# & bouncycastle 来解密文件。我成功解密了使用 128 位密钥加密的文件。但是当密钥为 256 位时失败。失败意味着输出是乱码。

我已经验证了两个来源的 AES 密钥都被正确解密了。

我的问题是当密钥是 256 位时,Libgrypt 有什么不同?或者这甚至是找出我的解密失败原因的正确途径吗?感谢您提供任何可以指出我的信息或方向。

布赖恩

4

1 回答 1

2

我假设你有

  1. 2 个不同的密钥(128 和 256 位)
  2. 2种不同的密文来源(1:AES1282:AES256两者CBC/No Padding:)
  3. 可以解密128个密文
  4. 以 256 失败(一切都是乱码,明文中没有任何内容被解密)。

主要区别在于128256 位的密钥长度。它指定转换输入的转换轮次的重复次数。您可能永远不需要内部实现细节。AES 使用更大的密钥进行更多轮次。10 个用于 128 位密钥,14 个用于 256 位密钥。

重要的部分是对于 128 和 256 CBC AES ,块大小始终为 128 位。

AES-128-CBCAES-256-CBC都使用128 位 IV

所以我的疯狂猜测(没有看到您的 AES256 代码)是您的 AES256 代码中的 Block 或 IV 大小的某处可能存在错误。

如果您只是使用此功能为 128AES 设置密钥,请查看此文档

 gcry_error_t gcry_cipher_setkey (gcry_cipher_hd_t h, const void *k, size_t l)

密钥 k 的长度 l(以字节为单位)必须与为此上下文设置的算法所需的长度匹配,或者在具有可变密钥大小的算法的允许范围内。该函数对此进行检查并在出现问题时返回错误。调用者应始终检查错误。

而且您通常不想将 CBC 与 NoPadding 一起使用(除非您的数据大小始终是 16 字节的倍数),但填充问题只会使最后 16 字节的纯文本块出现乱码。

于 2013-07-18T07:50:35.850 回答