3

我正在尝试通过 Python 中的 PyCrypto 库进行 AES 加密。

我从用户那里读入密码,从文件中读入盐。然后我调用 PBKDF2 从文本密码生成密钥

PBKDF2(self.master_password, salt, 32)

然后我使用 Random.get_random_bytes 生成一个 IV

IV = Random.get_random_bytes(len(key))

然后我从 Crypto.Util 包创建一个计数器

ctr = Counter.new(32, IV)

然后我创建一个 AES 对象

e = AES.new(key, AES.MODE_CTR, counter=ctr)

但是,当我调用 e 进行加密时

e.encrypt(user_name)

我收到以下错误

CTR counter function returned string not of length 16

从我理解的方式来看,这个错误意味着块密码是 16 个字节,与我在

https://www.dlitz.net/software/pycrypto/api/current/Crypto.Cipher.AES-module.html

我尝试通过创建这样的 AES 对象将其更改为 32 字节块大小

AES_Encryptor = AES.new(key, AES.MODE_CTR, counter=ctr, block_size=32)

但后来我收到以下错误

'block_size' is an invalid keyword argument for this function

如果有人能指出我正确的方向,那就太好了。

4

1 回答 1

4

AES 是一种块密码,块大小固定为 128 位(16 字节)。它具有 128 位、192 位和 256 位三种有效密钥大小。CTR 模式的随机数,有时也称为 IV,最多需要与16 字节的块大小一样长。

如果您想要 256 位块大小,则不能使用 AES。还有其他几种算法允许 256 位块大小,例如 Rijndael,但在 pycrypto 中没有实现。AES 是 Rijndael 的一个子集。

通常,我们会为 CTR 模式生成一个 64 位或 96 位的 nonce,以便在一定程度上控制我们可以加密多少块而不会发生计数器冲突。

nonce = Random.get_random_bytes(8)  # 8 bytes
ctr = Counter.new(64, nonce)        # 64 bits remaining

或者

nonce = Random.get_random_bytes(12) # 12 bytes
ctr = Counter.new(32, nonce)        # 32 bits remaining

对于 64 位随机数,您最多可以加密 2个 64块,然后再遇到问题。这比世界上任何数据都多,但问题是,通过随机选择随机数,由于生日悖论,在使用相同密钥进行 2 32 次加密后,你有 1 的概率发生随机数冲突。
对于 96 位 nonce,您最多可以加密 2 32 个块,大约是 68 GB 的数据,但您遇到 nonce 冲突的机会要低得多。

随机数不是秘密,因此您可以将其与密文一起发送。通常,它只是简单地添加到密文中,并在解密之前被切掉。既然你知道它应该有多长,你就知道你可以切多少。

于 2017-04-12T18:20:31.003 回答