gpt4 book ai didi

iphone - 使用 openssl 加密并使用 AES 128、ecb 模式在 iPhone 上解密

转载 作者:行者123 更新时间:2023-12-03 16:19:05 26 4
gpt4 key购买 nike

更新:找到了解决方案。我将很快用实际工作代码和命令更新这个问题。

<小时/>

客户端正在使用 C++ 加密服务器端的文件,我需要在 iPhone 应用程序中对其进行解密。

我的客户端可以在他这边加密和解密,我在iPhone上也可以加密和解密,但是我们无法解密对方加密的文件。我在 SO 上看到了很多相关问题,但没有一个可以帮助我找到一个在双方都以相同方式工作的实现。

我想输出一些示例值,我们将接受它们作为通用实现。

我尝试使用 openssl 加密文件并使用 cocoa 解密它,但失败了。

这是我用于加密的内容:

回显“123456789ABCDEFG”| openssl enc -aes-128-ecb -nosalt -K "41414141414141414141414141414141"-iv 0 > hello.txt.bin

将选项 -p 添加到 openssl 调用显示使用了预期的 key 和 iv:

key=41414141414141414141414141414141
iv =00000000000000000000000000000000

对于 cocoa 解密(在 NSData 类别中):

- (NSData *)AESDecryptWithKey:(NSString *)key {

char keyPtr[kCCKeySizeAES128+1]; // room for terminator (unused)
bzero(keyPtr, sizeof(keyPtr)); // fill with zeroes (for padding)

// fetch key data
[key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];

NSUInteger dataLength = [self length];

//See the doc: For block ciphers, the output size will always be less than or
//equal to the input size plus the size of one block.
//That's why we need to add the size of one block here
size_t bufferSize = dataLength + kCCBlockSizeAES128;
void *buffer = malloc(bufferSize);

size_t numBytesEncrypted = 0;

char iv[32];
for (int i = 0; i < 32; i++) {
iv[i] = 0;
}

CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmAES128, kCCOptionECBMode + kCCOptionPKCS7Padding,
keyPtr, kCCKeySizeAES128,
iv, //"00000000000000000000000000000000" /* initialization vector (optional) */,
[self bytes], dataLength, /* input */
buffer, bufferSize, /* output */
&numBytesEncrypted);

if (cryptStatus == kCCSuccess) {
//the returned NSData takes ownership of the buffer and will free it on deallocation
return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];
}

free(buffer); //free the buffer;
return nil;
}

这样调用:

- (void)testBinaryFileDecryption {
NSString *databasePath = [[NSBundle mainBundle] pathForResource:@"hello" ofType:@"txt.bin"];

NSData *data = [NSData dataWithContentsOfFile:databasePath];
NSAssert(nil != data, @"Encrypted data, freshly loaded from file should not be nil");

NSData *plain = [data AESDecryptWithKey:@"AAAAAAAAAAAAAAAA"];
NSAssert(nil != plain, @"Decrypted plain data should not be nil");

NSLog(@"Result: '%@'", [[NSString alloc] initWithData:plain encoding:NSASCIIStringEncoding]);
}

结果日志:结果:'4¡¡¡Pk£N

我忘记了什么选项? NSData 返回的编码是否是 NSASCIIStringEncoding 之外的其他内容?

最佳答案

我对 iPhone 开发一无所知,但是看看这段代码,您似乎正在尝试使用实际 key 的 ascii-of-hex-encoding 来解密数据包。 OpenSSL 的 enc 需要十六进制编码,因为它将十六进制转换为字节。当直接转换为 ascii 时,您的实际 key 看起来更像这样。

["\037", " ", "!", "\"", "#", "$", "%", "&", "'", "\036", "\037", " ", "!", "\"", "#", "$"]

(所有这些可能都很迟钝。如果您要将用于解密的字符串编码为 OpenSSL enc 接受的相同格式,则 key 将为 3331333233333334333533363337333833393330333133323333333433353336。)

尝试使用 OpenSSL 的关键规范 41414141414141414141414141414141 并在您的 iPhone 代码中使用 AAAAAAAAAAAAAAAA

此外,我强烈建议您使用恰好 N*16 字节长的数据进行初始测试。 OpenSSL enc 使用 PKCS#5 填充(除非您使用 -nopad),并且您的 iPhone 代码使用 PKCS#7 填充。粗略地看一下 RFC,它们似乎是相同的填充机制,但我可能是错的。

我知道您只是在这里尝试一些东西,但在实际的生产代码中,请不要使用 ECB mode .

关于iphone - 使用 openssl 加密并使用 AES 128、ecb 模式在 iPhone 上解密,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3178606/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com