- c - 在位数组中找到第一个零
- linux - Unix 显示有关匹配两种模式之一的文件的信息
- 正则表达式替换多个文件
- linux - 隐藏来自 xtrace 的命令
我知道当我将 CBC 模式与 Openssl 一起使用时,我可以提供 block 大小的倍数作为输入。但是其他模式呢?欧洲央行、CFB、OFB?我看到一个doc但我还不清楚。我应该循环调用它们吗?
比方说,欧洲央行。它一次加密 64 位。所以伪代码看起来像这样(应该像这样)?
int len = 512, c = 0;
unsigned char in[len], out[len];
while(c < len)
{
Aes_ecb_encrypt(in+c, out+c, &enckey, AES_ENCRYPT);
c += 8;
}
但是上面的代码并没有很好地加密。当我将 c += 8;
更改为 c += 16;
时就可以了。这样做的好方法是什么?我的意思是,我们都知道 8x8 = 64 位,所以这应该是正确的,但事实并非如此,只有当我有 c += 16;
时,加密/解密才有效。
其他密码模式呢?
ECB 模式示例(注意,这个问题也与其他模式有关;)):
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/aes.h>
#include <openssl/rand.h>
// a simple hex-print routine. could be modified to print 16 bytes-per-line
static void hex_print(const void* pv, size_t len)
{
const unsigned char * p = (const unsigned char*)pv;
if (NULL == pv)
printf("NULL");
else
{
size_t i = 0;
for (; i<len;++i)
printf("%02X ", *p++);
}
printf("\n");
}
// main entrypoint
int main(int argc, char **argv)
{
int keylength = 256;
unsigned char aes_key[keylength/8];
memset(aes_key, 0, keylength/8);
if (!RAND_bytes(aes_key, keylength/8))
exit(-1);
size_t inputslength = 0;
printf("Give an input's length:\n");
scanf("%lu", &inputslength);
/* generate input with a given length */
unsigned char aes_input[inputslength];
memset(aes_input, 'X', inputslength);
// buffers for encryption and decryption
const size_t encslength = ((inputslength + AES_BLOCK_SIZE) / AES_BLOCK_SIZE) * AES_BLOCK_SIZE;
unsigned char paddedinput[encslength];
memset(paddedinput, 0, encslength);
memcpy(paddedinput, aes_input, inputslength);
unsigned char enc_out[encslength];
unsigned char dec_out[inputslength];
memset(enc_out, 0, sizeof(enc_out));
memset(dec_out, 0, sizeof(dec_out));
AES_KEY enc_key, dec_key;
AES_set_encrypt_key(aes_key, keylength, &enc_key);
long c = 0;
while(c < encslength)
{
AES_ecb_encrypt(paddedinput+c, enc_out+c, &enc_key, AES_ENCRYPT);
c += 8;
}
c = 0;
AES_set_decrypt_key(aes_key, keylength, &dec_key);
while(c < encslength)
{
AES_ecb_encrypt(enc_out+c, dec_out+c, &dec_key, AES_DECRYPT);
c += 8;
}
printf("original:\t");
hex_print(aes_input, sizeof(aes_input));
printf("encrypt:\t");
hex_print(enc_out, sizeof(enc_out));
printf("decrypt:\t");
hex_print(dec_out, sizeof(dec_out));
return 0;
}
最佳答案
Lets say, ECB. It encrypts 64 bits at a time
AES是一个 128 位的分组密码。它一次加密/解密 128 位。这是一个标准。 AES_encrypt/AES_decrypt block 需要 128 位或 16 字节长度的输入和输出数据。
But with the above code it doesnt encrpyt good. When I change c += 8; into c += 16; its ok then. Whats is good way of doing this? I mean, we all know that 8x8 = 64 bits so this should be correct, but it isnt, the encryption/decryption is working only when I have c += 16;
这就是它在
上运行良好的原因c+=16
除此之外,您的代码中几乎没有问题。
unsigned char enc_out[encslength];
请保持 dec_out 的大小为 encslength,因为您正在解密代码中的 encslength 字节而不是 inputlength。
unsigned char dec_out[encslength];
memset(enc_out, 0, sizeof(enc_out));
memset(dec_out, 0, sizeof(dec_out));
AES_KEY enc_key, dec_key;
AES_set_encrypt_key(aes_key, keylength, &enc_key);
在本节中,将 c 增加 16,因为 AES 是 128 block 密码。
long c = 0;
while(c < encslength)
{
AES_ecb_encrypt(paddedinput+c, enc_out+c, &enc_key, AES_ENCRYPT);
c += 16;
}
这里有类似的变化:
c = 0;
AES_set_decrypt_key(aes_key, keylength, &dec_key);
while(c < encslength)
{
AES_ecb_encrypt(enc_out+c, dec_out+c, &dec_key, AES_DECRYPT);
c += 16;
}
关于其他模式:
对于加密:
AES_cfb128_encrypt (paddedinput, enc_out, inputlength, &enc_key, iv, AES_ENCRYPT);
解密:
AES_cfb128_decrypt (enc_out, dec_out, inputlength, &enc_key, iv, AES_ENCRYPT);
对于加密:
//Initialize num to 0.
num = 0;
AES_ofb128_encrypt (paddedinput, enc_out, inputlength, &enc_key, iv, &num);
解密:
num = 0;
AES_ofb128_encrypt (enc_out, dec_out, inputlength, &enc_key, iv, &num);
您可能需要根据需要对代码进行一些调整。
请阅读更多关于 block cipher mode of operation 的信息.
关于c - Openssl 中的 ECB、CFB、OFB 密码模式,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/18290915/
我们使用下面的密码 AES/ECB/NOPADDING 但我有点困惑,因为像 ECB 这样的模式需要根据 block 大小填充输入。但是这里我们说 NOPADDING。他们看起来不矛盾吗。 我们能否将
据我所知,两者是相同的,但一个在一台 PC 上工作,而相同的代码说: javax.crypto.NoSuchPaddingException:OAEPWITHSHA-256ANDMGF1PADDING
我想在Java中用rsa/ecb/pkcs1填充模式用给定的公钥(公钥是一个字符串)来编码一个字符串。。我也想用UTF-8格式呈现成绩,怎么办呢?
使用 Emacs 24.3.1 附带的 CEDET 和 Melpa 中的 ECB,我得到以下尝试 ecb-activate : All requirements for ECB 2.40 fulfil
使用 Emacs 24.3.1 和 ECB 2.40 运行 Ubuntu 12.10。除了几天前我运行的 apt-get update && upgrade 之外,不确定究竟是什么导致了这种情况。 它
所以我确实安装了 Emacs 24.3.1,并且从 24 开始它带有 CEDET。我通过 list-packages 安装了 ECB,一切似乎都有效——除了方法窗口刷新。 当我打开一个文件时,会显示所
是否可以制作 emacs ecb(Emacs 代码浏览器)在目录浏览器中不显示 .pyc 和 .pyo 文件? 最佳答案 您可以自定义变量 source-file-regexps 来指定哪些文件显示为
我正在尝试使用带有硬编码 key 的 DES/ECB/PKCS5Padding 算法在 Java 中加密相同的数据。我使用 online tool 验证了我的加密值。如果我使用带有特殊字符的 key
我的 php 脚本和我的 c# 应用程序将相互传递一个 32 个字符长的哈希字符串,最好的模式是什么?我认为是欧洲央行,但我不确定是否使用超过 1 个区 block 就不要使用。我怎么知道 block
我正在使用 ECB (Emacs Code Browser)和我的默认布局如下: ;; +------+-------+--------------------------------------+
在 emacs 中,ecb 作为次要模式运行,我想将布局设置为默认。因此,一旦 emacs 启动,我就拖动左侧的 Pane 来更改布局,当我在“布局管理”下说“存储当前窗口大小”时,它会正确写入文件
我正在尝试检索设备注册 ID,以便从我的后端向其发送通知。 我已经尝试过几次: 在我的对象之外 GambifyApp.NotificationManager = window.GambifyApp.N
我最近编写了一个简单的 java 应用程序,尝试使用 ECB CBC 加密模式,并且我注意到我的代码工作方式有些奇怪。由于某种原因,我生成的密文将始终产生相同的字符串,并且我注意到 ECB 和 CBC
从this Wikipedia article on cipher modes来看以及我听说过的有关 ECB 的其他事情,这是一个很大的禁忌,可能会泄露有关您的加密数据的信息。然而,网上仍有大量使用
public class Symmetric1 { /** * @param args the command line arguments */ public s
我在使用 openssl crate 解密字节字符串时遇到问题。请注意,这是针对 Cryptopals 挑战,特别是第 2 组问题 2。文本文件已使用 AES 和 CBC 模式加密,但我猜单个 blo
我已经搜索了很多关于我的任务,比如, 我正在通过使用 RSA/ECB/PKCS1Padding 从后端加密的 XML 获取数据,他们给了我一个文件名 “publickey.der”。根据他们的说法,这
我想在java中使用给定的公钥(公钥是一个字符串)以rsa/ecb/pkcs1填充模式对字符串进行编码。 我还想以 UTF-8 格式呈现结果怎么办? 最佳答案 我已经完成了这段代码:
我正在尝试使用带有 RSA key 对的 Cipher 以及 "AndroidKeyStore"。在我能找到的所有 Android 文档中,示例显示 Cipher.getInstance("RSA/E
我正在尝试执行已知文本攻击以获得 32 字节 key 。BlockSize 为 16 字节。 关于此:https://crypto.stackexchange.com/a/12512 或者这个:htt
我是一名优秀的程序员,十分优秀!