0
from Crypto.Cipher import AES
import os

key = 'mysecretpassword'
iv = os.urandom(16)
plaintext1 = 'Secret Message A'
encobj = AES.new(key, AES.MODE_CBC, iv)
ciphertext1 = encobj.encrypt(plaintext1) 
encryptedText = ciphertext1.encode('base64')
print encryptedText
decobj = AES.new(key, AES.MODE_CBC, iv)
print decobj.decrypt(ciphertext1)

の印刷された値とをコードからコピーencryptedTextkeyて、以下のWebサイトに貼り付けました。

http://www.everpassword.com/aes-encryptor

http://www.nakov.com/blog/2011/12/26/online-aes-encryptor-decryptor-javascript/

暗号を復号化できると期待していましたが、そうではありません。したがって、私はpycryptoを間違って使用しているに違いありません。これを修正するにはどうすればよいですか?2つのサイトは相互に暗号化と復号化の両方を行うことができますが、地雷はできません。どちらのWebサイトも実際にCBCモードを使用しています。

4

1 に答える 1

3

問題のWebサイトのページソースを見ると、gibberish-aesjavascriptライブラリが使用されていることがわかります。それを機能させるためにあなたがしなければならないことを知るために、あなたはそれが何をするかを研究しなければなりません。

ソースコードを見ると、暗号化にランダムソルトを使用しているようです。つまり、文字列Salted__の前に、base64でエンコードされる前に暗号文の先頭を形成します。

randArr = function(num) {
    var result = [], i;
    for (i = 0; i < num; i++) {
        result = result.concat(Math.floor(Math.random() * 256));
    }
    return result;
},

enc = function(string, pass, binary) {
        // string, password in plaintext
        var salt = randArr(8),
        pbe = openSSLKey(s2a(pass, binary), salt),
        key = pbe.key,
        iv = pbe.iv,
        cipherBlocks,
        saltBlock = [[83, 97, 108, 116, 101, 100, 95, 95].concat(salt)];
        string = s2a(string, binary);
        cipherBlocks = rawEncrypt(string, key, iv);
        // Spells out 'Salted__'
        cipherBlocks = saltBlock.concat(cipherBlocks);
        return Base64.encode(cipherBlocks);
    },

復号化には、base64デコード(最初のslice演算子)の後、暗号文の先頭からソルトのランダムな部分を選択します。

dec = function(string, pass, binary) {
    // string, password in plaintext
    var cryptArr = Base64.decode(string),
    salt = cryptArr.slice(8, 16),
    pbe = openSSLKey(s2a(pass, binary), salt),
    key = pbe.key,
    iv = pbe.iv;
    cryptArr = cryptArr.slice(16, cryptArr.length);
    // Take off the Salted__ffeeddcc
    string = rawDecrypt(cryptArr, key, iv, binary);
    return string;
},

不足している部分は、次のopenSSLkey関数です。

openSSLKey = function(passwordArr, saltArr) {
    // Number of rounds depends on the size of the AES in use
    // 3 rounds for 256
    // 2 rounds for the key, 1 for the IV
    // 2 rounds for 128
    // 1 round for the key, 1 round for the IV
    // 3 rounds for 192 since it's not evenly divided by 128 bits
    var rounds = Nr >= 12 ? 3: 2,
    key = [],
    iv = [],
    md5_hash = [],
    result = [],
    data00 = passwordArr.concat(saltArr),
    i;
    md5_hash[0] = GibberishAES.Hash.MD5(data00);
    result = md5_hash[0];
    for (i = 1; i < rounds; i++) {
        md5_hash[i] = GibberishAES.Hash.MD5(md5_hash[i - 1].concat(data00));
        result = result.concat(md5_hash[i]);
    }
    key = result.slice(0, 4 * Nk);
    iv = result.slice(4 * Nk, 4 * Nk + 16);
    return {
        key: key,
        iv: iv
    };
},

したがって、基本的には、openSSLKey関数をPythonに変換し、パスワードとソルトをフィードする必要があります。これにより、(キー、iv)タプルが作成されます。それらを使用してデータを暗号化します。base64でエンコードする前に、文字列Salted__とソルトを暗号文の前に追加します。そうすればうまくいくはずだと思います。

于 2012-08-31T20:13:57.547 に答える