9

AndroidとiOSでCBCとPKCS7のパディングを使用したAES128アルゴリズムを使用してサンプルデータを暗号化しようとしていますが、結果は異なります:(

Androidコード:

private static final byte[] KEY = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10};

int srcBuffSiz = 1024;
byte[] srcBuff = new byte[srcBuffSiz];
Arrays.fill(srcBuff, (byte)0x01);

SecretKeySpec skeySpec = new SecretKeySpec(KEY, "AES");
Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec);
byte[] dstBuff = ecipher.doFinal(srcBuff);
int bytesEncrypted = dstBuff.length;

iOSコード:

    // Source buffer
    size_t srcBuffSiz = 1024;
    unsigned char* srcBuff = new unsigned char[srcBuffSiz];
    memset(srcBuff, 0x01, srcBuffSiz);

    // Destination buffer
    size_t dstBuffSiz = srcBuffSiz + 128;
    unsigned char* dstBuff = new unsigned char[dstBuffSiz];
    memset(dstBuff, 0x00, dstBuffSiz);

    unsigned char keyPtr[kCCKeySizeAES128] = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10};

    size_t bytesEncrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
                                          keyPtr, kCCKeySizeAES128,
                                          NULL /* initialization vector (optional) */,
                                          srcBuff, srcBuffSiz, /* input */
                                          dstBuff, dstBuffSiz, /* output */
                                          &bytesEncrypted);

したがって、どちらの場合も、事前定義されたサンプルキーを使用して、サンプル1024バイトバッファ(以前は0x01値で埋められていた)を暗号化しようとしています。

iOSの暗号化されたバッファの最初と最後の6バイト:

ED CC 64 27 A8 99 ... 0C 44 9F EC 34 FC

Androidの暗号化されたバッファの最初と最後の6バイト:

AE 65 A9 F7 7F 0E ... 1F BD AE 8B 85 ED

何か案が?

Cipher.getInstance( "AES / CBC / PKCS7Padding")をCipher.getInstance( "AES")に置き換えると、暗号化されたバッファーの最初の数バイトは同じになりますが、17バイト目から...

iOS:

ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F E7 DD A7 35 F2 50 5C 49 47 CC 3B 2F AB D1 61 05 

アンドロイド:

ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F E7 DD A7 ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F 
4

2 に答える 2

10

AndroidとiPhoneの間で暗号化を「同期」するという同様の問題があったことを漠然と思い出しましたが、解決策は適切なIV(初期化ベクトル)の使用でした。したがって、おそらく Android で明示的な IV の使用をオンにすると、次のように役立つ可能性があります。

final byte[] iv = new byte[16];
Arrays.fill(iv, (byte) 0x00);
IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
.. // the rest of preparations
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, ivParameterSpec);

iPhone で IV として NULL を渡すと、上記に対応するデフォルトのものを内部的に使用する可能性があるためです。

ただし、本番環境では、データとともに保存される (暗号的に安全な疑似) ランダム初期化ベクトルを使用する必要があります。その後、すべての操作モードで安全です。[1]

于 2012-10-24T08:51:56.507 に答える
0

Android コードは明示的に CBC モードを使用します。しかし、iOS コードはこれを指定していません。少なくともそこには見えない。

また、CBC モードを使用する場合は、初期化ベクトルも指定する必要があります。

byte[] iv = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, }; // use different random value
AlgorithmParameterSpec algorithmSpec = new IvParameterSpec(iv);
Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, algorithmSpec);

iOS で同じ初期化ベクトルを使用し、CBC モードを使用していることも指定する必要があります。

于 2012-10-24T08:55:02.400 に答える