10

我有一个令人困惑的问题,其中解密使用 CCCrypt 的 AES-CBC 模式和随机 16 字节 IV 加密的文件会产生完全相同的输出,无论我传入用于加密的相同正确 IV 还是根本不传递。

我的期望:使用 NULL IV 进行解密不应导致正确的解密。我观察到:使用 NULL IV 会产生与用于加密的 IV 相同的结果。

为了完整起见,下面是重要的代码片段,iv作为 16 字节的安全随机 NSData 传入。

我在这里不明白什么?CCCrypt 是否以某种方式自行从加密数据中找出 IV?我在文档中找不到任何相关内容。

- (NSData *)encryptedDataForData:(NSData *)rawData
                         withKey:(NSData *)key
                              iv:(NSData *)iv
                           error:(NSError __autoreleasing**)error
{
    size_t outLength;
    NSMutableData *cipherData = [NSMutableData dataWithLength:rawData.length + kAlgorithmBlockSize];

    CCCryptorStatus result = CCCrypt(kCCEncrypt,
                                     kCCAlgorithmAES128,
                                     kCCOptionPKCS7Padding | kCCModeCBC,
                                     key.bytes,
                                     key.length,
                                     iv.bytes,
                                     rawData.bytes,
                                     rawData.length,
                                     cipherData.mutableBytes,
                                     cipherData.length,
                                     &outLength);
    if (result == kCCSuccess) {
        cipherData.length = outLength;
        return cipherData;
    } else {
        return nil;
    }
}

- (NSData *)decryptedDataForData:(NSData *)encryptedData withKey:(NSData *)key error:(NSError __autoreleasing**)error
{
    size_t outLength;
    NSMutableData *decryptedData = [NSMutableData dataWithLength:encryptedData.length];

    // this line is just to illustrate how setting the exact same iv here - if this one
    // was used for encryption - results in same output as when passing iv = NULL
    NSData *iv = [Cryptor dataForHex:@"724a7fc0 0d8ac9d5 f09ff4c1 64d2d1bb"];

    CCCryptorStatus result = CCCrypt(kCCDecrypt,
                                     kCCAlgorithmAES128,
                                     kCCOptionPKCS7Padding | kCCModeCBC,
                                     key.bytes,
                                     key.length,
                                     iv.bytes, // iv OR NULL --> same result o_O
                                     encryptedData.bytes,
                                     encryptedData.length,
                                     decryptedData.mutableBytes,
                                     decryptedData.length,
                                     &outLength);
    if (result == kCCSuccess) {
        decryptedData.length = outLength;
        return decryptedData;
    } else {
        return nil;
    }
}

编辑:

为了详细说明这一点,无论我使用哪种 IV 进行解密(尝试了几个不同的随机 IV),我总是会逐字节地得到相同的结果。即使我只解密了加密文件中间某处的部分加密文件。

这可能与我正在加密/解密的实际数据(mp3 文件)有关吗?

当我只是将一些实际加密文件的任意块传递给解密器时,它是否不应该要求该块数据(我没有明确提供作为 IV)之前的块来进行正确的解密?我个人能想到的唯一解释是 CCCrypt 总是使用前 16 字节作为 IV,并且不解密这些,而是​​将它们丢弃在输出中。

编辑2:

加密/解密的输出,显示输入和输出数据的前两个块,密钥和 iv:

# encryption
data <4cd9b050 30c04bf9 2a0cb024 19010a31 400c2261 0069196a d77bcae6 9799ae26>
iv <724a7fc0 0d8ac9d5 f09ff4c1 64d2d1bb>
key <78656a1a 337fddd6 fa52e34d 9156d187>
encrypted <cf85cdbe 10a87309 a6fb4c4e ce640619 8f445b70 3738018a e78291a7 b4ea26ce>

# decryption with correct IV
data <cf85cdbe 10a87309 a6fb4c4e ce640619 8f445b70 3738018a e78291a7 b4ea26ce>
iv <724a7fc0 0d8ac9d5 f09ff4c1 64d2d1bb>
key <78656a1a 337fddd6 fa52e34d 9156d187>
decrypted <4cd9b050 30c04bf9 2a0cb024 19010a31 400c2261 0069196a d77bcae6 9799ae26>

# decryption with zero IV
data <cf85cdbe 10a87309 a6fb4c4e ce640619 8f445b70 3738018a e78291a7 b4ea26ce>
iv <00000000 00000000 00000000 00000000>
key <78656a1a 337fddd6 fa52e34d 9156d187>
decrypted <4cd9b050 30c04bf9 2a0cb024 19010a31 400c2261 0069196a d77bcae6 9799ae26>

# decryption with different IV
data <cf85cdbe 10a87309 a6fb4c4e ce640619 8f445b70 3738018a e78291a7 b4ea26ce>
iv <12345678 9abcdef1 23456789 abcdef12>
key <78656a1a 337fddd6 fa52e34d 9156d187>
decrypted <4cd9b050 30c04bf9 2a0cb024 19010a31 400c2261 0069196a d77bcae6 9799ae26>

编辑 3:

的代码-dataForHex:是:

+ (NSData *)dataForHex:(NSString *)hex
{
    NSString *hexNoSpaces = [[[hex stringByReplacingOccurrencesOfString:@" " withString:@""]
            stringByReplacingOccurrencesOfString:@"<" withString:@""]
            stringByReplacingOccurrencesOfString:@">" withString:@""];

    NSMutableData *data = [[NSMutableData alloc] init];
    unsigned char whole_byte = 0;
    char byte_chars[3] = {'\0','\0','\0'};
    for (NSUInteger i = 0; i < [hexNoSpaces length] / 2; i++) {
        byte_chars[0] = (unsigned char) [hexNoSpaces characterAtIndex:(NSUInteger) (i * 2)];
        byte_chars[1] = (unsigned char) [hexNoSpaces characterAtIndex:(NSUInteger) (i * 2 + 1)];
        whole_byte = (unsigned char)strtol(byte_chars, NULL, 16);
        [data appendBytes:&whole_byte length:1];
    }
    return data;
}
4

4 回答 4

7

还值得指出的是,永远不应该在填充选项中包含模式。我已经看过很多次了,实际上我也陷入了同样的陷阱,试图成为一个“尽可能明确的人”。

kCCOptionPKCS7Padding | kCCModeCBC

应该:

kCCOptionPKCS7Padding

有趣的事实 1:两者kCCModeEBCkCCOptionPKCS7Padding共享相同的值:1,并且实际上将评估为 using kCCOptionPKCS7Padding,然后默认为kCCModeCBC

有趣的事实 2: UsingkCCOptionPKCS7Padding | kCCModeCBC评估kCCOptionPKCS7Padding标志和kCCOptionECBMode被设置,这实际上导致kCCModeEBC被使用。

于 2015-03-05T22:30:01.740 回答
6

用于格式化注释。

与四:

clear data:   <4cd9b050 30c04bf9 2a0cb024 19010a31>
iv data:      <724a7fc0 0d8ac9d5 f09ff4c1 64d2d1bb>
key data:     <78656a1a 337fddd6 fa52e34d 9156d187>
crypt data:   <d2c2efee 54e43781 549eec03 9db688e1 7c4248e7 e2ac1d80 7105ffae 4043ffb3>
decrypt data: <4cd9b050 30c04bf9 2a0cb024 19010a31>

iv 为 0:

clear data:   <4cd9b050 30c04bf9 2a0cb024 19010a31>
iv data:      <00000000 00000000 00000000 00000000>
key data:     <78656a1a 337fddd6 fa52e34d 9156d187>
crypt data:   <cf85cdbe 10a87309 a6fb4c4e ce640619 6be7b155 9db3f066 97e461e7 ced7960f>
decrypt data: <4cd9b050 30c04bf9 2a0cb024 19010a31>

很明显,在 OP 代码中没有使用 iv。

以上代码:

CCCryptorStatus ccStatus   = kCCSuccess;
size_t          cryptBytes = 0;
NSMutableData  *dataOut    = [NSMutableData dataWithLength:dataIn.length + kCCBlockSizeAES128];

ccStatus = CCCrypt( encryptOrDecrypt, // kCCEncrypt or kCCDecrypt
                   kCCAlgorithmAES128,
                   kCCOptionPKCS7Padding,
                   key.bytes, 
                   kCCKeySizeAES128,
                   iv.bytes,
                   dataIn.bytes,
                   dataIn.length,
                   dataOut.mutableBytes,
                   dataOut.length,
                   &cryptBytes);

dataOut.length = cryptBytes;
于 2014-11-19T14:27:14.233 回答
4

iv 仅用于解密的第一个块,其他块使用前一个块的密文,因此它有点自同步。

维基百科图片:http://en.wikipedia.org/wiki/Block_cipher_mode_of_operation

来自 Wikipedia Block cipher 操作模式

因此,除了第一个块外,在块边界上的 CBC 加密流中间进行解密是可行的。

于 2014-11-19T14:34:12.673 回答
0

您可以在此处阅读正确答案: http ://www.remote-exploit.org/archives/2012/01/09/the_apple_idioten_vektor_iv/

Apple 在他们的 Crypto Library 中犯了一个错误,假设如果没有提供 IV 向量,他们会自动将 IV 设置为零向量而不是返回错误。应始终提供 IV 以确保最佳安全性,Apple 不应做零假设,因为它大大削弱了安全性并使其容易受到攻击。

于 2016-03-22T14:22:19.713 回答