16

今日、pycrypto を見つけたばかりで、AES 暗号化クラスに取り組んでいます。残念ながら、それは半分しか機能しません。self.h.md5 は、md5 ハッシュを 16 進形式で出力し、32 バイトです。これが出力です。メッセージを復号化するようですが、復号化後にランダムな文字が挿入されます。この場合は \n\n\n... self.data のブロック サイズに問題があると思います。これを修正する方法を知っている人はいますか?

Jans-MacBook-Pro:test2 jan$ ../../bin/python3 data.py b'RLfGmn5jf5WTJphnmW0hXG7IaIYcCRpjaTTqwXR6yiJCUytnDib+GQYlFORm+jIctest 1 2 3 4 5 endtest\n\n\n\n\n\n\n\n \n\n'

from Crypto.Cipher import AES
from base64 import b64encode, b64decode
from os import urandom

class Encryption():
    def __init__(self):
        self.h = Hash()

    def values(self, data, key):
        self.data = data
        self.key = key
        self.mode = AES.MODE_CBC
        self.iv = urandom(16)
        if not self.key:
            self.key = Cfg_Encrypt_Key
        self.key = self.h.md5(self.key, True)

    def encrypt(self, data, key):
        self.values(data, key)
        return b64encode(self.iv + AES.new(self.key, self.mode, self.iv).encrypt(self.data))

    def decrypt(self, data, key):
        self.values(data, key)
        self.iv = b64decode(self.data)[:16]
        return AES.new(self.key, self.mode, self.iv).decrypt(b64decode(self.data)[16:])
4

4 に答える 4

79

正直なところ、「\n\n\n\n\n\n\n\n\n\n」という文字は、私にはそれほどランダムに見えません。;-)

AES を CBC モードで使用しています。これには、平文と暗号文の長さが常に 16 バイトの倍数である必要があります。dataあなたが示すコードでは、渡されたときにencrypt()そのような条件を満たさないときに例外が発生するのを実際に見るはずです。プレーンテキストがたまたま整列されるまで、入力が何であれ、十分な改行文字 ( '\n'を追加したようです。

それとは別に、配置の問題を解決する一般的な方法が 2 つあります。

  1. CBC ( AES.MODE_CBC) から CFB ( ) に切り替えますAES.MODE_CFB。PyCrypto で使用されるデフォルトsegment_sizeでは、平文と暗号文の長さに制限はありません。

  2. CBC を保持し、PKCS#7 のようなパディング スキームを使用します。つまり、次のようになります。

    • バイトのプレーンテキストを暗号化する前Xに、次の 16 バイト境界に到達するために必要な数のバイトを後ろに追加します。すべてのパディング バイトは同じ値 (追加するバイト数) を持ちます。

      length = 16 - (len(data) % 16)
      data += bytes([length])*length
      

      それが Python 3 スタイルです。Python 2 では、次のようになります。

      length = 16 - (len(data) % 16)
      data += chr(length)*length
      
    • 復号化した後、平文の後ろから、パディングで示されているバイト数を削除します。

      data = data[:-data[-1]]
      

あなたの場合は単なるクラスの演習であることは理解していますが、認証(MACなど)なしでデータを送信することは安全ではないことを指摘したいと思います。

于 2013-01-07T22:36:51.750 に答える
1
from hashlib import md5
from Crypto.Cipher import AES
from Crypto import Random
import base64

def derive_key_and_iv(password, salt, key_length, iv_length):
    d = d_i = ''
    while len(d) < key_length + iv_length:
        d_i = md5(d_i + password + salt).digest()
        d += d_i
    return d[:key_length], d[key_length:key_length+iv_length]

def encrypt(in_file, out_file, password, key_length=32):
    bs = AES.block_size
    salt = Random.new().read(bs - len('Salted__'))
    key, iv = derive_key_and_iv(password, salt, key_length, bs)
    cipher = AES.new(key, AES.MODE_CBC, iv)
    #print in_file
    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    out_file.write('Salted__' + salt)
    finished = False
    while not finished:
        chunk = in_file.read(1024 * bs)
        if len(chunk) == 0 or len(chunk) % bs != 0:
            padding_length = bs - (len(chunk) % bs)
            chunk += padding_length * chr(padding_length)
            finished = True
        out_file.write(cipher.encrypt(chunk))
    in_file.close()
    out_file.close()

def decrypt(in_file, out_file, password, key_length=32):
    bs = AES.block_size

    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    salt = in_file.read(bs)[len('Salted__'):]
    key, iv = derive_key_and_iv(password, salt, key_length, bs)
    cipher = AES.new(key, AES.MODE_CBC, iv)
    next_chunk = ''
    finished = False
    while not finished:
        chunk, next_chunk = next_chunk, cipher.decrypt(in_file.read(1024 * bs))
        if len(next_chunk) == 0:
            padding_length = ord(chunk[-1])
            if padding_length < 1 or padding_length > bs:
               raise ValueError("bad decrypt pad (%d)" % padding_length)
            # all the pad-bytes must be the same
            if chunk[-padding_length:] != (padding_length * chr(padding_length)):
               # this is similar to the bad decrypt:evp_enc.c from openssl program
               raise ValueError("bad decrypt")
            chunk = chunk[:-padding_length]
            finished = True
        out_file.write(chunk)    
    in_file.close()
    out_file.close()

def encode(in_file, out_file):
    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    data = in_file.read()
    out_file.write(base64.b64encode(data))    
    in_file.close()
    out_file.close()

def decode(in_file, out_file):
    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    data = in_file.read()
    out_file.write(base64.b64decode(data))    
    in_file.close()
    out_file.close()
于 2014-07-28T13:07:19.880 に答える
-1

AES.new().encrypt()そして.decrypt()、長さが16の倍数である入力文字列と出力文字列の両方を取ります。何らかの方法で修正する必要があります。たとえば、最初に実際の長さを保存し、それを使用して復号化された文字列を切り捨てることができます。

これがAESの唯一の制限ですが、他のモジュール(特にのCrypto.PublicKey)には、数学的な実装に起因する追加の制限があり、(私の意見では)エンドユーザーには表示されないはずですが、表示されることにも注意してください。たとえばCrypto.PublicKey.ElGamal、短い文字列は暗号化されますが、null文字で始まる場合は、復号化時に失われます。

于 2013-01-06T09:07:02.147 に答える