gpt4 book ai didi

ios - 使用给定 key 在 iOS 中使用 AES128 CTR 加密和解密随机 NSString

转载 作者:行者123 更新时间:2023-11-29 10:41:36 24 4
gpt4 key购买 nike

我不确定我的解决方案有多安全。

Rob Napier 有一个非凡的框架( RNCryptor )可以在 iOS 和其他系统中进行加密和解密。

据我所知,他使用的是 AES-CBC ,这实际上是 CommonCryptor.h 的标准

但是,我的要求迫使我使用 AES-CTR 。两者非常相似,所以理论上它必须很简单。但事实并非如此。

缺少有关 CommonCryptor.h 的信息。它是有史以来解释最差的框架之一。

使用CBC,您只需调用CCCrypt()。但是,要使用 CTR you should call:CCCrytorCreate()CCCryptorUpdate()CCCryptorFinal() 和 CCCryptorRelease()

尝试加密我的数据时,我每次都收到不同的数据,当然解密结果不正确。

我在第一种方法中遇到了 2 个大问题: key 的长度和写入 dataOut 的字节数。

我对问题进行了排序:

1.- 一个 32 个字符的 NSString 键

NSString *key = @"1234567890ABCDEFGHIJKLMNOPQRSTUV";

2.- 以需要的长度切割数据输出

最后这是我的加密和解密代码:

#import <CommonCrypto/CommonCryptor.h>
#import <CommonCrypto/CommonKeyDerivation.h>
#import <Security/Security.h>

+ (NSMutableData*) encryptString: (NSString*) stringToEncrypt withKey: (NSString*) keyString
{
//Key to Data
NSData *key = [keyString dataUsingEncoding:NSUTF8StringEncoding];

//String to encrypt to Data
NSData *data = [stringToEncrypt dataUsingEncoding:NSUTF8StringEncoding];

// Init cryptor
CCCryptorRef cryptor = NULL;

// Alloc Data Out
NSMutableData *cipherData = [NSMutableData dataWithLength:data.length + kCCBlockSizeAES128];

//Empty IV: initialization vector
NSMutableData *iv = [NSMutableData dataWithLength:kCCBlockSizeAES128];

//Create Cryptor
CCCryptorStatus create = CCCryptorCreateWithMode(kCCEncrypt,
kCCModeCTR,
kCCAlgorithmAES,
ccPKCS7Padding,
iv.bytes, // can be NULL, because null is full of zeros
key.bytes,
key.length,
NULL,
0,
0,
kCCModeOptionCTR_BE,
&cryptor);

if (create == kCCSuccess)
{
//alloc number of bytes written to data Out
size_t outLength;

//Update Cryptor
CCCryptorStatus update = CCCryptorUpdate(cryptor,
data.bytes,
data.length,
cipherData.mutableBytes,
cipherData.length,
&outLength);
if (update == kCCSuccess)
{
//Cut Data Out with nedded length
cipherData.length = outLength;

//Final Cryptor
CCCryptorStatus final = CCCryptorFinal(cryptor, //CCCryptorRef cryptorRef,
cipherData.mutableBytes, //void *dataOut,
cipherData.length, // size_t dataOutAvailable,
&outLength); // size_t *dataOutMoved)

if (final == kCCSuccess)
{
//Release Cryptor
//CCCryptorStatus release =
CCCryptorRelease(cryptor ); //CCCryptorRef cryptorRef
}
return cipherData;

}



}
else
{
//error

}

return nil;
}



+ (NSString*) decryptData: (NSData*) data withKey: (NSString*) keyString
{
//Key to Data
NSData *key = [keyString dataUsingEncoding:NSUTF8StringEncoding];

// Init cryptor
CCCryptorRef cryptor = NULL;

//Empty IV: initialization vector
NSMutableData *iv = [NSMutableData dataWithLength:kCCBlockSizeAES128];

// Create Cryptor
CCCryptorStatus createDecrypt = CCCryptorCreateWithMode(kCCDecrypt, // operation
kCCModeCTR, // mode CTR
kCCAlgorithmAES, // Algorithm
ccPKCS7Padding, // padding
iv.bytes, // can be NULL, because null is full of zeros
key.bytes, // key
key.length, // keylength
NULL, //const void *tweak
0, //size_t tweakLength,
0, //int numRounds,
kCCModeOptionCTR_BE, //CCModeOptions options,
&cryptor); //CCCryptorRef *cryptorRef


if (createDecrypt == kCCSuccess)
{
// Alloc Data Out
NSMutableData *cipherDataDecrypt = [NSMutableData dataWithLength:data.length + kCCBlockSizeAES128];

//alloc number of bytes written to data Out
size_t outLengthDecrypt;

//Update Cryptor
CCCryptorStatus updateDecrypt = CCCryptorUpdate(cryptor,
data.bytes, //const void *dataIn,
data.length, //size_t dataInLength,
cipherDataDecrypt.mutableBytes, //void *dataOut,
cipherDataDecrypt.length, // size_t dataOutAvailable,
&outLengthDecrypt); // size_t *dataOutMoved)

if (updateDecrypt == kCCSuccess)
{
//Cut Data Out with nedded length
cipherDataDecrypt.length = outLengthDecrypt;

// Data to String
NSString* cipherFinalDecrypt = [[NSString alloc] initWithData:cipherDataDecrypt encoding:NSUTF8StringEncoding];

//Final Cryptor
CCCryptorStatus final = CCCryptorFinal(cryptor, //CCCryptorRef cryptorRef,
cipherDataDecrypt.mutableBytes, //void *dataOut,
cipherDataDecrypt.length, // size_t dataOutAvailable,
&outLengthDecrypt); // size_t *dataOutMoved)

if (final == kCCSuccess)
{
//Release Cryptor
//CCCryptorStatus release =
CCCryptorRelease(cryptor); //CCCryptorRef cryptorRef
}

return cipherFinalDecrypt;
}
}
else
{
//error

}

return nil;
}

调用它:

NSString *key = @"1234567890ABCDEFGHIJKLMNOPQRSTUV";
NSString *stringToEncrypt = @"Gabriel.Massana";

NSData* encrypted = [GM_AES128_CTR encryptString:stringToEncrypt withKey:key];

NSString *decrypted = [GM_AES128_CTR decryptData:encrypted withKey:key];

我发布我的解决方案是因为在 Stackoverflow 中没有太多关于 AES CTR 的问题。同样,如果有人想检查它并告诉我是否有问题,我们将不胜感激。

My example in GitHub

此解决方案的安全性如何?破解系统容易吗?为 AES-CTR 添加更多安全性的可能性有哪些?

最佳答案

我将其列为一个单独的答案,但我只是在放大 Zaph 已经说过的话:

这是完全破坏的加密。

这发生在你身上并不奇怪。当您尝试构建自己的方案时,这是一个非常常见的问题。有很多地方你可以搞砸。但我不想低估这个方案的不安全性。它真的、真的坏了。

CTR 不能永远重复相同的 nonce+key,并且您每次都重复使用 nonce。这与 CBC 有很大不同。在 CBC 中,如果您重复使用 IV,那么攻击者就更容易破解您的加密。在 CTR 中,如果你重复使用 nonce+key,一旦你有了一些密文,就很容易解密消息。可以在 RFC3686 中找到一些很好的讨论。

When used correctly, AES-CTR provides a high level of confidentiality. Unfortunately, AES-CTR is easy to use incorrectly. Being a stream cipher, any reuse of the per-packet value, called the IV, with the same nonce and key is catastrophic. An IV collision immediately leaks information about the plaintext in both packets. For this reason, it is inappropriate to use this mode of operation with static keys. Extraordinary measures would be needed to prevent reuse of an IV value with the static key across power cycles. To be safe, implementations MUST use fresh keys with AES-CTR. The Internet Key Exchange (IKE) [IKE] protocol can be used to establish fresh keys. IKE can also provide the nonce value.

请注意 RNCryptor originally used CTR 。在与 Apple 讨论搞砸 CTR 有多难之后,我在 Apple 的推荐下回到了 CBC。如果你能避免点击率,你绝对应该。它对某些问题非常有用,但对于一般的文件加密,它很少适用。

也就是说,我知道您的芯片有问题。你的芯片将如何获得它的 key ?以这种方式使用芯片进行对称加密似乎很奇怪。无论如何,RNCryptor v1 可能会满足您的需求。您可能需要使用 encryptFromStream:toStream:encryptionKey:HMACKey:error: 因为我认为该芯片无法处理 PBKDF2。

Trying to encrypt my data, I was receiving different data every time, of course decrypting it had incorrect results.

任何好的加密系统都会有这个属性。这就是为什么您需要连同密文一起发送您的随机数/IV(如果您使用密码,盐)。

NSString *key = @"1234567890ABCDEFGHIJKLMNOPQRSTUV";

这不是 key 。这是一个密码,会大大减少您的可用 key 空间。键通常是 NSData,因为它们需要根据所有可能的值进行选择,而不仅仅是 ASCII。

关于ios - 使用给定 key 在 iOS 中使用 AES128 CTR 加密和解密随机 NSString,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/24290338/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com