gpt4 book ai didi

python - PyCrypto 生成错误的签名

转载 作者:太空狗 更新时间:2023-10-29 19:26:52 25 4
gpt4 key购买 nike

我在使用 PyCrypto 时遇到了重大问题,如下面的代码所示。一个问题是测试用例不会以可重复的方式失败,而是在使用不同 key 的不同平台上有不同的原因。

请注意,测试用例为 Alice 和 Bob 提供了两组 key ,第一组由 OpenSSL 生成,第二组由 PyCrypto 生成(取消注释“备用 key ”部分)。

测试用例是一个简单的往返:

  1. Alice 生成对称 key 并加密数据
  2. Alice 用 Bob 的公钥加密对称 key ,然后用她的私钥签署加密 key (在这个简单的测试用例中不使用散列)。
  3. Bob 使用 Alice 的公钥验证签名并解密对称 key 和他的私钥。
  4. Bob 使用对称 key 解密数据。

以下是一些样本运行的结果:

在 Linux 上使用 OpenSSL key

attempts: 1000
success: 0
mismatch: 0
fail: 1000
Bad signature = 993
Ciphertext too large = 7

在 Linux 上使用 PyCrypto key

attempts: 1000
success: 673
mismatch: 0
fail: 327
AES key must be either 16, 24, or 32 bytes long = 3
Ciphertext too large = 324

在 Windows 上使用 OpenSSL key

attempts: 1000
success: 993
mismatch: 0
fail: 7
AES key must be either 16, 24, or 32 bytes long = 3
Bad signature = 4

在 Windows 上使用 PyCrypto key

attempts: 1000
success: 994
mismatch: 0
fail: 6
AES key must be either 16, 24, or 32 bytes long = 6

这是测试用例:

from Crypto import Random
from Crypto.PublicKey import RSA
from Crypto.Cipher import AES
from Crypto.Util.number import long_to_bytes, bytes_to_long
from base64 import b64encode, b64decode

rng = Random.new().read

# openssl genrsa -out alice.rsa 1024
alice_private_key = RSA.importKey('''
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
'''.strip())

# openssl rsa -in alice.rsa -out alice.pub -pubout
alice_public_key = RSA.importKey('''
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcWasedZQPkg+//IrJbn/ndn0m
sT999kejgO0w3mzWSS66Rk3oNab/pjWFFp9t6hBlFuERCyyqjwFbqrk0fPeLJBsK
Q3TOxDTXdLd50nIPZFgbBmtPkhKTd7tydB6GacMsLqrwI7IlJZcD7ts2quBTNgQA
onkr2FJaWyJtTbb95QIDAQAB
-----END PUBLIC KEY-----
'''.strip())

# openssl genrsa -out bob.rsa 1024
bob_private_key = RSA.importKey('''
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
'''.strip())

# openssl rsa -in bob.rsa -out bob.pub -pubout
bob_public_key = RSA.importKey('''
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDddMPxMRIe34mNYbldimaZ1j4Z
w/kqPHkOfbzBhp3XR254eSQONe9DgaLQhw16n4o3FFP8aijlotw/LUfKosEldmiC
FuZdTiMP/49a5CbQ/End+Z38tHIzmGv7qjtkU7K8Eu/J5/y3wqBNAkfejC4j8MNx
g8eBBGTq8okra8in8wIDAQAB
-----END PUBLIC KEY-----
'''.strip())

# Alternate keys (uncomment for PyCrypto keys)
#alice_private_key = RSA.generate(1024, rng)
#alice_public_key = alice_private_key.publickey()
#bob_private_key = RSA.generate(1024, rng)
#bob_public_key = bob_private_key.publickey()

def generate(data, signature_key, encryption_key):
# Generate encrypted data
symmetric_key = rng(16)
symmetric_cipher = AES.new(symmetric_key)
padded_data = data + (' ' * (16 - divmod(len(data), 16)[1]))
encrypted_data = bytes(symmetric_cipher.encrypt(padded_data))

# Encrypt the symmetric key
encrypted_key = bytes(encryption_key.encrypt(symmetric_key, None)[0])

# Sign the encrypted key
signature = long_to_bytes(signature_key.sign(encrypted_key, None)[0])

return encrypted_key, signature, encrypted_data

def validate(encrypted_key, signature, encrypted_data, verification_key, decryption_key):
# Verify the signature
if not verification_key.verify(encrypted_key, (bytes_to_long(signature),)):
raise Exception("Bad signature")

# Decrypt the key
symmetric_key = decryption_key.decrypt((encrypted_key,))

# Decrypt the data
symmetric_cipher = AES.new(symmetric_key)
return symmetric_cipher.decrypt(encrypted_data).strip()


def test():
attempts = 1000
success = 0
mismatch = 0
fail = 0
causes = {}
for _ in range(attempts):
data = b64encode(Random.new().read(16))
try:
encrypted_key, signature, encrypted_data = \
generate(data, alice_private_key, bob_public_key)
result = validate(encrypted_key, signature,
encrypted_data, alice_public_key, bob_private_key)
if result == data:
success += 1
else:
mismatch += 1
except Exception as e:
fail += 1
reason = str(e)
if reason in causes:
causes[reason] += 1
else:
causes[reason] = 1

print("attempts: %d" % attempts)
print(" success: %d" % success)
print("mismatch: %d" % mismatch)
print(" fail: %d" % fail)
for cause, count in causes.items():
print(" %s = %d" % (cause, count))


test()

为什么 PyCrypto 看起来如此垃圾?

最佳答案

首先,我会考虑使用 OpenSSL key 的情况。最重要的事实是 Bob 的 RSA 模数 (bn) 略小于 Alice 的 RSA 模数 (an)。

错误 Ciphertext too big 出现在“发件人”处(即,在 generation 函数中)。您“签名”的密文是有保证的小于 an(因为加密是以 an 为模计算的)但有时(由于明文是随机的)它可能恰好大于 bn。在这种情况下,无法签名。

据我所知,只有在安装了 GMP 库时才会执行检查并引发异常,这在 Linux 系统上很常见。在 Windows 上,很难安装这样的库,而 pycrypto 依赖于纯 python 代码。在这种情况下不会引发异常(虽然它应该,但两个版本的行为应该相同),并且您会默默地得到错误的值作为签名(Bad signature)。

错误 AES key must be either either 16, 24, or 32 bytes long 当您的随机 AES 出现时 key 以 0x00 开头。由于 RSA 原语将字节字符串转换为整数,前导零将在此过程中丢失,您将在接收端返回该错误。

如果您即时生成 RSA key ,在 50% 的情况下 bn>an 您会看到更少的错误。

我无法理解为什么 100% 的测试在使用 OpenSSL key 的 Linux 上失败,但我想有一个类似的原因可以解释这一点。

一般来说(这也适用于所有其他加密库),所有问题的根本原因是您使用的是原始 RSA 机制。除了注意事项关于限制和正确使用 API 的方法,你有一个很大的安全漏洞。必须始终使用某种形式的安全填充,否则攻击者很容易破坏您的方案。

在 PyCrypto 中,可以通过 PKCS#1 模块为 RSA signatures 提供适当的协议(protocol)。和 RSA encryption .但是,请注意必须对消息哈希(例如 SHA1)进行签名,并对比 RSA 模数小得多的有效负载进行加密。

关于python - PyCrypto 生成错误的签名,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/10545222/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com