2

使用CCCrypt()方法加密,然后在 C# 中解密。但输出与原始纯文本不同。

密钥长度为 256 位,IV 为默认值。

主要代码如下所示:

// Encrypt
{
    // the key is 32 bytes (256 bits).
    Byte iv[] = { 0x12, 0x34, 0x56, 0x78, 0x90, 0xAB, 0xCD, 0xEF, 0x12, 0x34, 0x56, 0x78, 0x90, 0xAB, 0xCD, 0xEF };

    size_t numBytesEncrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt,        // Operation
                                      kCCAlgorithmAES128, // Algorithm
                                      kCCOptionPKCS7Padding, // Option
                                      keyPtr,                // key
                                      kCCKeySizeAES256,      // key length
                                      iv, /* initialization vector (optional) */
                                      [self bytes],    // plain text
                                      dataLength, /* input */
                                      buffer,
                                      bufferSize, /* output */
                                      &numBytesEncrypted); //dataOutMove
    if (cryptStatus == kCCSuccess) {
        NSData *encryptedData = [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];
        NSString *encryptedString = [encryptedData base64Encoding];
}

// Decrypted
{
    byte[] _key1 = { 0x12, 0x34, 0x56, 0x78, 0x90, 0xAB, 0xCD, 0xEF, 0x12, 0x34, 0x56, 0x78, 0x90, 0xAB, 0xCD, 0xEF };
    public static string AESDecrypt(string encryptedString, string key)
    {
        AesCryptoServiceProvider aes = new AesCryptoServiceProvider();
        aes.BlockSize = 128;
        aes.KeySize = 256;
        aes.IV = _key1;
        aes.Key = Encoding.UTF8.GetBytes(key);
        aes.Mode = CipherMode.CBC;
        aes.Padding = PaddingMode.PKCS7;

        // Convert Base64 strings to byte array
        byte[] src = System.Convert.FromBase64String(encryptedString);

        // decryption
        using (ICryptoTransform decrypt = aes.CreateDecryptor())
        {
            byte[] dest = decrypt.TransformFinalBlock(src, 0, src.Length);
            return Encoding.UTF8.GetString(dest);
        }
    }
}

编辑: 我发现原因是keyPtr. 在加密过程中,我像这样尽早处理密钥:

char keyPtr[kCCKeySizeAES256+1]; // room for terminator (unused)
bzero(keyPtr, sizeof(keyPtr)); // fill with zeroes (for padding) [key
getCString:keyPtr maxLength:sizeof(keyPtr)
encoding:NSUTF8StringEncoding];

现在,我像这样修改这些代码:

NSData *keyData = [key dataUsingEncoding:NSUTF8StringEncoding];
NSUInteger keyLength = [keyData length];
Byte *keyPtr= (Byte *)malloc(keyLength);
memcpy(keyPtr, [keyData bytes], keyLength);

然后我得到了正确的输出。虽然问题没有了,但我真的不知道以前的版本有什么问题。

4

2 回答 2

3

如果出现小错误,加密就会严重失败。您需要明确检查键是否逐字节相同(检查字节,而不是字符)。IV 也一样。您正在 CBC 模式下解码。你确定加密是CBC模式吗?它没有在您的代码中明确设置。与填充相同。您确定加密方法使用的是PKCS7吗?

一般来说,不要依赖默认设置,而是在代码中明确设置它们。

最后一点,您是否在两侧使用相同的字节 <-> 字符转换。同样,最好明确说明您正在使用什么。例如,UTF-8 文本可能带有一个 UTF-8 转换将忽略的初始 BOM,但字节中将包含不同的转换。

于 2013-08-02T12:40:55.200 回答
0

我在审查的一些代码中遇到了同样的问题 - 由 CCCrypt 加密并由另一个工具解密的数据 - 没有产生相同的明文。我追查到未能正确生成密钥。就是这一行:

[key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];

如果 "key" 的 CString 版本长于 kCCKeySizeAES256 字节,则 key:getCString 将返回 "NO"(因为它不适合提供的缓冲区)并且不会触及 keyPtr 指向的缓冲区,从而产生一个密钥这实际上是所有 NUL 字节(来自 bzero 函数)。

您的替换代码,使用 [key dataUsingEncoding] 不会遇到这个问题,因为它将创建一个与存储字符串一样大的 NSData 对象。但是,它会遇到 key 不够大的问题,除非你能保证传入的 key 足够长。

不推荐使用纯文本键。如果您有纯文本“密码短语”,则使用密钥派生函数将其转换为二进制序列。“黄金标准”是 PBKDF2,但即使执行 SHA2-256 也比输入纯文本要好。SHA2-256 会给你 32 个字节。(SHA-1 是不够的,因为它只有 20 个字节)。

于 2016-04-19T23:00:20.210 回答