[英]AES-256 CBC Encryption/Decryption string using OpenSSL in Android
[英]Compute the CBC-MAC with AES-256 and openssl in C
我想用openssl計算給定明文的CBC-MAC。 我有以下明文(hexdump):
hexdump -C example.txt
00000000 4d 41 43 73 20 61 72 65 20 76 65 72 79 20 75 73 |MACs are very us|
00000010 65 66 75 6c 20 69 6e 20 63 72 79 70 74 6f 67 72 |eful in cryptogr|
00000020 61 70 68 79 21 20 20 20 20 20 20 20 20 20 20 20 |aphy! |
如果我使用openssl的命令行函數,我得到以下解決方案:
openssl aes-256-cbc -in example.txt -K 8000000000000000000000000000000000000000000000000000000000000001 -e -iv 00 | hexdump -C
00000000 e8 e9 a4 ce 5d 20 c4 ad f5 52 b2 c6 38 2e 12 4e |....] ...R..8..N|
00000010 20 f5 63 65 b4 b3 96 9f ad 8d ca e4 e8 34 2a e5 | .ce.........4*.|
00000020 0d 82 0e 3a 1e 10 5d 30 72 16 fc 00 c7 a5 b4 49 |...:..]0r......I|
00000030 f5 63 9f 85 ff e3 a4 a4 23 6e 6f 09 20 ed b1 ae |.c......#no. ...|
到現在為止還挺好。 我有一個額外的塊,因為第一個塊應該是加密的IV。 現在最后一行應該是我的CBC-MAC,如果我理解正確的話。 接下來我嘗試在C中做同樣的事情,這是示例代碼:
#include <stdio.h>
#include <string.h>
#include <openssl/sha.h>
#include <openssl/aes.h>
int main(int argc, char *argv[])
{
unsigned char obuf[64] = {0};
unsigned char decbuf[48] = {0};
unsigned char msg1[] = {0x4d, 0x41, 0x43, 0x73, 0x20, 0x61, 0x72, 0x65, 0x20, 0x76, 0x65, 0x72, 0x79, 0x20, 0x75, 0x73,
0x65, 0x66, 0x75, 0x6c, 0x20, 0x69, 0x6e, 0x20, 0x63, 0x72, 0x79, 0x70, 0x74, 0x6f, 0x67, 0x72,
0x61, 0x70, 0x68, 0x79, 0x21, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20};
unsigned char key[] = {0x80, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x01};
unsigned char ivenc[] ={0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00};
unsigned char ivdec[] ={0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00};
int i=0;
AES_KEY enc_key, dec_key;
AES_set_encrypt_key(key, 256, &enc_key);
AES_cbc_encrypt(msg1, obuf, 48, &enc_key, ivenc, AES_ENCRYPT);
for (i = 0; i < 64; i++) {
if (!(i%16))
printf("\n");
printf("%02x ", obuf[i]);
}
printf("\n");
AES_set_decrypt_key(key, 256, &dec_key);
AES_cbc_encrypt(obuf, decbuf, 64, &dec_key, ivdec, AES_DECRYPT);
for (i = 0; i < 48; i++) {
if (!(i%16))
printf("\n");
printf("%02x ", decbuf[i]);
}
printf("\n");
return 0;
}
我之后解密加密的消息以驗證我的代碼。 我的代碼輸出非常令人驚訝:
e8 e9 a4 ce 5d 20 c4 ad f5 52 b2 c6 38 2e 12 4e
20 f5 63 65 b4 b3 96 9f ad 8d ca e4 e8 34 2a e5
0d 82 0e 3a 1e 10 5d 30 72 16 fc 00 c7 a5 b4 49
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
4d 41 43 73 20 61 72 65 20 76 65 72 79 20 75 73
65 66 75 6c 20 69 6e 20 63 72 79 70 74 6f 67 72
61 70 68 79 21 20 20 20 20 20 20 20 20 20 20 20
加密的消息與命令行輸出完全相同,除了最后一行都是0.我想,第一行是加密的IV,后面的三行是加密的消息,所以我的解釋是最后一行郵件未加密。 但令我驚訝的是,解密結果與我用作輸入的文本完全相同,因此似乎沒有信息丟失。
問題:
你的錯誤在這里:
我有一個額外的塊,因為第一個塊應該是加密的IV。
額外的塊是因為OpenSSL向純文本添加填充,因此它是塊大小的倍數(AES為16字節)。 在這種情況下,純文本已經是16字節的倍數,但是使用的填充方案( PKCS7 ) 總是添加填充,因此這里在加密之前添加整個塊。
將IV添加到密文的前面是很常見的,但這不是這里發生的事情。
為了從代碼中獲得相同的結果,您需要自己添加此填充。 在這種情況下,它非常簡單,只需在msg1
的末尾添加16個0x10
字節(因此其toal長度為64),並將調用中的48
更改為AES_cbc_encrypt
為64
。 你只看到初始化obuf
的值obuf
,因為你只寫了48個字節到這個緩沖區。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.