gpt4 book ai didi

c - 我用PolarSSL AES-CBC加密字符串后无法解密

转载 作者:太空狗 更新时间:2023-10-29 16:02:23 25 4
gpt4 key购买 nike

我写了一个程序用PolarSSL AES-CBC加密一个字符串

这是我的代码

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <polarssl/aes.h>
#include <polarssl/havege.h>

int main()
{
char buff[2][64] = {"Who can tell me WHY?", ""};
havege_state hs;
int retval;
unsigned char IV[16];

aes_context enc_ctx;
aes_context dec_ctx;

aes_setkey_enc(&enc_ctx, "password", 256);
aes_setkey_dec(&dec_ctx, "password", 256);

havege_init(&hs);
havege_random(&hs, IV, 16);

//encrypt
aes_crypt_cbc(&enc_ctx, AES_ENCRYPT, 64, IV, buff[0], buff[1]);
havege_random(&hs, IV, 16);

//decrypt
aes_crypt_cbc(&dec_ctx, AES_DECRYPT, 64, IV, buff[1],buff[0]);

printf("After decrypt:%s\n", buff[0]);
return 0;
}

但是当我运行它时,解密后我得到了错误的文本。

我对AES算法不是很了解,因为我的英文很烂,看一些文章太吃力了。

------------------------由 midCat 添加-------------------- --------------------------

我听从了你的建议,并更改了我的代码现在我使用相同的 IV 和 256 位 key ,这是新代码

int main()
{
char buff[2][64] = {"ABCDEFGHIJKLMN", ""};
havege_state hs;
int retval;
unsigned char IV[16];
unsigned char IV2[16];
unsigned char key[32];

aes_context enc_ctx;
aes_context dec_ctx;

havege_init(&hs);
havege_random(&hs, IV, 16);
havege_random(&hs, key, 32);
strncpy(IV, IV2, 16); //copy IV

aes_setkey_enc(&enc_ctx, key, 256);
aes_setkey_dec(&dec_ctx, key, 256);


//encrypt
aes_crypt_cbc(&enc_ctx, AES_ENCRYPT, 64, IV, buff[0], buff[1]);
printf("Before encrypt:%s\n", buff[0]);

//decrypt
aes_crypt_cbc(&dec_ctx, AES_DECRYPT, 64, IV2, buff[1],buff[0]);
printf("After decrypt:%s\n", buff[0]);
return 0;
}

我编译了它,并运行了很多次,得到了相同的输出:

Before encrypt:ABCDEFGHIJKLMN
After decrypt:ABCDEFGHYC
LMN

如何得到IV

最佳答案

编辑:正如丹尼尔在他的回答中指出的那样,一个大问题是您正在尝试使用随机 IV 来解密(这不会给您预期的结果)。但是,我建议您也阅读此答案的其余部分。

首先,aes_set_key_encaes_set_key_dec 不采用密码作为输入,它们采用 key 。 key 应该是一个与 key 长度一样长的完全随机值(在您的情况下是一个 32 字节的随机字符串,因为您要使用 256 位 key )。

在您的情况下,您使用短密码调用 aes_set_key_enc/aes_set_key_dec,但告诉它应该使用 256 位 key ,这将导致这些函数使用密码以外的内存作为 key 的一部分,会导致加解密 key 不同。

回顾一下,AES(或与此相关的任何密码算法)需要随 secret 钥,算法本身没有将密码扩展为 key 的概念。

如果您想使用密码作为 key ,您需要一些将非随 secret 码扩展为伪随 secret 钥的函数。唯一理智的方法是使用设计为加密安全但速度较慢的函数,这是为了降低对密码进行暴力攻击的风险。

好用的函数是 Colin Percivals scrypt , bcryptPBKDF2的我最推荐 scrypt。

但是,我想强调的是,您可能根本不应该在这个抽象级别上工作。您正在使用的原语( block 密码、CBC 模式)处于非常低的抽象级别,使用这些原语构建密码系统可能非常危险。例如,您没有对您的密文使用任何类型的身份验证,这可能会使您的实现方案受到选择的密文攻击。

我认为,如果您想在应用程序中使用密码学,最好的方法是尝试在更高的抽象级别上工作,例如使用 Dan Bernsteins excellent NaCl或谷歌 KeyCzar .

总而言之,您的具体问题可以通过使用 256 位 key 来解决,但您应该三思而后行,在此抽象级别上实现您自己的密码系统。

关于c - 我用PolarSSL AES-CBC加密字符串后无法解密,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/13834602/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com