0

每次收到对我的端点的请求时,我都使用 openssl crate 生成一个随机密钥。我将使用新生成的密钥加密请求数据并将其作为响应发送回。

use openssl::rsa::{Rsa, Padding};
use openssl::aes::{AesKey, aes_ige};
use openssl::symm::Mode;
use openssl::rand::rand_bytes;

let mut buf = [0; 128];
rand_bytes(&mut buf).unwrap();
let aeskey = AesKey::new_encrypt(&buf).unwrap();

执行该AesKey::new_encrypt方法时,出现以下错误:

thread 'actix-rt:worker:3' panicked at 'called `Result::unwrap()` on an `Err` value: KeyError(())', src/**/**.rs:23:18

我的要求是每个请求的密钥都必须是随机且唯一的。

编辑1:

谢谢你的回答。现在我已经改变了大小,我现在可以得到一个 AesKey。

修改后的代码:

    let message = "
    {
        \"id\": 1,
        \"name\": \"xyzab\"
    }".to_string();

    let mut buf = [0; 16];
    rand_bytes(&mut buf).unwrap();
    let aeskey = AesKey::new_encrypt(&buf).unwrap();
    let mut iv = *b"\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\
    \x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F";
    let mut outbuf = [0u8; 16];
    aes_ige(message.as_bytes(), &mut outbuf, &aeskey, &mut iv, Mode::Encrypt);

当我执行这个时,我从 aes_ige 方法中得到一个错误,说:

'assertion failed: in_.len() == out.len()', /Users/shyamsundarb/.cargo/registry/src/github.com-1ecc6299db9ec823/openssl-0.10.29/src/aes.rs:142:9

我尝试增加 outbuf 大小,但仍然遇到与上述相同的错误。

我浏览了文档,它说:

如果 in_ 的长度与 out 的长度不同,如果该长度不是 16 的倍数,或者 iv 不是至少 32 个字节,则会出现恐慌。

我不确定我做错了什么。

编辑2:

感谢您的投入。我能够通过将输入和输出缓冲区的大小调整为与 16 的倍数相同的大小来解决这个问题。

4

1 回答 1

1
let mut buf = [0; 128];

您提供了一个 128字节的缓冲区作为键。

根据 new_encrypt 的文档:

如果密钥不是 128、192 或 256,则返回错误。

您的密钥太大了 4 倍,我猜是您预期的 8 倍。

于 2020-05-20T05:36:30.610 回答