3

ciphertext以下代码每次执行时都会产生不同的结果,这不应该发生,因为每次执行时传递的键和数据都是相同的。

from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
from base64 import b64encode, b64decode

key = '/I02fMuSSvnouuu+/vyyD7NuSEVDB/0gte/z50dM0b4='
data = 'hello world!'

cipher = AES.new(b64decode(key), AES.MODE_CBC)
padded_data = pad(data.encode(), cipher.block_size)
print(b64encode(padded_data))
# b'aGVsbG8gd29ybGQhBAQEBA=='
ciphertext = cipher.encrypt(padded_data)
print(b64encode(ciphertext))
# b'rEHH0MWIWCWUldjYBco9TA=='
ciphertext = cipher.encrypt(padded_data)
print(b64encode(ciphertext))
# b'FTpLrkZttDxMlpre3Kq8qQ=='

我实际上是在尝试将示例 PHP 代码复制到 Python,PHP 代码给出相同的输出,而我的 Python 代码给出不同的输出,没有一个与 PHP 匹配。

Python 版本 3.6.x
PyCryptoDome 版本 3.4.7

4

2 回答 2

4

每次使用 Pycryptodome在 CBC 模式下生成 AES 密码对象时,都会创建并使用随机 IV。它可以作为被调用的属性来访问iv(例如cipher.iv)。

独特的(且不可预测的)IV 实现了输出随机化的目标,即使同一条消息被多次加密(使用相同的密钥),这是攻击者经常可以利用的一条信息。

您没有显示 PHP 代码,但如果它的输出不是每次都更改,则意味着 IV 已修复并且代码存在安全漏洞。

于 2017-12-28T16:37:23.997 回答
3

我在创建对象时忘记传递iv参数。cipher

它应该是这样的 -

cipher = AES.new(b64decode(key), AES.MODE_CBC, iv=b'0123456789abcdef')

是的,正如 Rawing 正确指出的那样,重复使用同一个cipher对象进行加密会产生不同的结果,但如果你重建对象,它总是会给出相同的输出cipher

cipher = AES.new(b64decode(key), AES.MODE_CBC, iv=b'0123456789abcdef')
padded_data = pad(data.encode(), cipher.block_size)
print(b64encode(padded_data))
# b'aGVsbG8gd29ybGQhBAQEBA=='
ciphertext = cipher.encrypt(padded_data)
print(b64encode(ciphertext))
# b'8G0KL2UiCv7Uo+pKMm9G+A=='
ciphertext = cipher.encrypt(padded_data)
print(b64encode(ciphertext))
# b'tBXcf/Nf6MtxM1ulzNnIlw=='


cipher = AES.new(b64decode(key), AES.MODE_CBC, iv=b'0123456789abcdef')
padded_data = pad(data.encode(), cipher.block_size)
ciphertext = cipher.encrypt(padded_data)
print(b64encode(ciphertext))
# b'8G0KL2UiCv7Uo+pKMm9G+A=='
于 2017-12-27T11:04:38.927 回答