gpt4 book ai didi

c# - 将 C# CryptoSys 辅助的 3DES 加密移植到 Objective-C CommonCrypto 问题

转载 作者:行者123 更新时间:2023-11-30 18:34:09 24 4
gpt4 key购买 nike

我目前正在开发一个 iPhone 应用程序,它是 .NET C# 功能子集的一个端口。我必须使用 3DES 加密密码登录服务器(是的,我知道这不是最佳标准,但请多多包涵)。

然而,到目前为止,还没有快乐。我无法在此 C# 代码中正确复制加密。 Objective-c 中的两个 C# 中的代码共享这些公共(public)变量:

  1. strPassword 是未加密的密码,如“secret”
  2. abPlain 是一个字节数组,其十六进制值为 strPassword {73, 65, 63, 72, 65, 74, 02, 02}
  3. rpmPassword 是一串随机字符。
  4. rpmPasswordAsData 是使用 UTF8 编码将 rpmPassword 作为 NSData 的 objective-C 唯一表示
  5. abPassword 是一个包含 rpmPassword 值的字节数组
  6. 我在下面的 Objective-C 代码中添加了导出 nLen 的代码

首先是 C# 代码:

static int ITERATIONCOUNT = 2048;
static int KEYBYTES = 24;
static int BLOCKBYTES = 8;

byte[] abInitV = CryptoSysAPI.Rng.NonceBytes(BLOCKBYTES);
byte[] abKey = CryptoSysAPI.Pbe.Kdf2(KEYBYTES, abPassword, abInitV, ITERATIONCOUNT);

CryptoSysAPI.Tdea cipher = CryptoSysAPI.Tdea.Instance();
cipher.InitEncrypt(abKey, Mode.CBC, abInitV);

byte[] abCipher = cipher.Update(abPlain);

abOutput = new byte[abCipher.Length + BLOCKBYTES];
for (int i = 0; i < BLOCKBYTES; i++) abOutput[i] = abInitV[i];
for (int i = 0; i < nLen + nPad; i++) abOutput[BLOCKBYTES + i] = abCipher[i];

return CryptoSysAPI.Cnv.ToHex(abOutput)

如您所见,返回的加密值实际上是 abInitVabCipher 的十六进制值的串联。

我一直在抄袭 Rob Napier,试图将其转换为可用的 Objective-C 代码,但到目前为止,它没有发生。我正在生成正确长度的 abInitVabCipher 值,并且我还将它们正确地连接到 abOutput 中,但我被拒绝了当我尝试登录时服务器。

这是我的 objective-c 代码(常量也已声明,我保证):

int nLen = [strPassword length];
int nPad = ((nLen / BLOCKBYTES) + 1) * BLOCKBYTES - nLen;

NSData *abInitV = [self randomDataOfLength:BLOCKBYTES]; // This is the salthex for the encryption
const unsigned char *abInitVAsBytes = [abInitV bytes];

NSData *abKey = [self TDEAKeyForPassword:strPassword salt:abInitV];

size_t movedBytes = 0;
NSMutableData *abCipher = [NSMutableData dataWithLength:BLOCKBYTES];

CCCryptorStatus result = CCCrypt(kCCEncrypt,
kCCAlgorithm3DES,
ccNoPadding & kCCModeCBC,
[abKey bytes],
kCCKeySize3DES,
[abInitV bytes],
abPassword,
[rpmPasswordAsData length],
abCipher.mutableBytes,
KEYBYTES,
&movedBytes);

if (result == kCCSuccess)
{
NSLog(@"abCipher == %@ \n", [abCipher description] );
}

NSMutableData *abOutput = [NSMutableData dataWithCapacity:[abCipher length] + BLOCKBYTES];
const unsigned char *abCipherAsBytes = [abCipher bytes];

for (int i = 0; i < BLOCKBYTES; i++)
{
[abOutput replaceBytesInRange:NSMakeRange(i, sizeof(abInitVAsBytes[i])) withBytes:&abInitVAsBytes[i]];
}
for (int i = 0; i < nLen + nPad; i++)
{
[abOutput replaceBytesInRange:NSMakeRange(BLOCKBYTES + i, sizeof(abCipherAsBytes[i])) withBytes:&abCipherAsBytes[i]];
}

return [EncryptionUtil NSDataToHex:abOutput];

下面是上面代码中调用的支持方法:

+(NSString*) NSDataToHex:(NSData*)data
{
const unsigned char *dbytes = [data bytes];
NSMutableString *hexStr =
[NSMutableString stringWithCapacity:[data length]*2];
int i;
for (i = 0; i < [data length]; i++) {
[hexStr appendFormat:@"%02x ", dbytes[i]];
}
return [NSString stringWithString: hexStr];
}

+(NSData*)HexToNSData:(NSString*)hex
{
NSMutableData* data = [NSMutableData data];
int idx;
for (idx = 0; idx+2 <= [hex length]; idx+=2) {
NSRange range = NSMakeRange(idx, 2);
NSString* hexStr = [hex substringWithRange:range];
NSScanner* scanner = [NSScanner scannerWithString:hexStr];
unsigned int intValue;
[scanner scanHexInt:&intValue];
[data appendBytes:&intValue length:1];
}
return data;
}

+(NSData *)randomDataOfLength:(size_t)length
{
NSMutableData *data = [NSMutableData dataWithLength:length];

int result = SecRandomCopyBytes(kSecRandomDefault,
length,
data.mutableBytes);

NSAssert(result == 0, @"Unable to generate random bytes: %d",
errno);

return data;
}

+(NSData *)TDEAKeyForPassword:(NSString *)password
salt:(NSData *)salt
{
NSMutableData *
derivedKey = [NSMutableData dataWithLength:kCCKeySize3DES];

int result = CCKeyDerivationPBKDF(kCCPBKDF2, // algorithm
password.UTF8String, // password
password.length, // passwordLength
salt.bytes, // salt
salt.length, // saltLen
kCCPRFHmacAlgSHA1, // PRF
ITERATIONCOUNT, // rounds
derivedKey.mutableBytes, // derivedKey
derivedKey.length); // derivedKeyLen

return derivedKey;
}

所以,如果有人能告诉我我做错了什么,我将不胜感激。如果我不得不冒险猜测,我会假设问题出在两个地方之一:

  1. TDEAKeyForPassword 的调用或代码中生成 key >
  2. 正在调用 CCCrypt

也就是说,我已经尝试了所有可用的 PRF 常量,以及填充和不填充。

我对加密非常缺乏经验,所以如果有人能提供任何帮助,我将不胜感激。

谢谢!

最佳答案

首先,您的代码示例看起来非常不同。 C# 代码正在加密 abPlain。 ObjC 代码正在加密 abPassword。您指出 abPlain 是静态的,而 abPassword 是随机的。您在 ObjC 中进行了某种我在 C# 中看不到的填充(也许这是 0 填充?这不是填充的标准方法。)

如果您移除随机性,那么对于相同的输入,每个实现都应该返回完全相同的结果。所以首先,硬编码一个随机值(我通常喜欢使用 0,它和其他数字一样随机),然后选择一个通用的 abPassword。然后,在该过程的每一步,确保两个实现生成相同的结果。最重要的是,abKey 相同,然后是 abCipher,最后是 abOutput。在这些点之一,您的实现明显不同。 (根据我的快速阅读,他们似乎一直在做非常不同的事情。)

一件非常令人困惑的事情是如何在 abPasswordrpmPassword 之间切换。在一种情况下,您传递了 abPassword,但传递了 rpmPasswordAsData 的长度。感觉这是一个容易出错的地方。

abPassword 的长度不清楚。我假设它是 8 的倍数,否则你的 ccNoPadding 会崩溃。

NSMutableData 有一个 appendData 方法。这比你的 replaceBytesInRange:...

容易多了

关于c# - 将 C# CryptoSys 辅助的 3DES 加密移植到 Objective-C CommonCrypto 问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/16473097/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com