Unterschiedliche Ergebnisse in Go und Pycrypto bei Verwendung von AES-CFB
Das hier vorgestellte Problem betrifft die Verschlüsselung von Daten mithilfe von AES-CFB mit Go und Pycrypto , was zu unterschiedlichen Chiffretexten führt. Die bereitgestellten Python- und Go-Beispiele verwenden identische Schlüssel, IVs und Klartexte, erzeugen jedoch sehr unterschiedliche verschlüsselte Daten:
Python: dbf6b1877ba903330cb9cf0c4f530d40bf77fe2bf505820e993741c7f698ad6b
Go: db70cd9e6904359cb848410bfa38d7d0a47b594f7eff72d547d3772c9d4f5dbe
Jede Sprache kann ihren eigenen Chiffretext entschlüsseln, entschlüsselt jedoch nicht die Ausgabe der anderen, was dies behindert Interoperabilität.
Auflösung
Die Ungleichheit ergibt sich aus den unterschiedlichen Bitsegmentgrößen, die Python und Go für den CFB-Modus verwenden. Python nutzt CFB8, wo Daten in 8-Bit-Segmenten verarbeitet werden, während die Standardimplementierung von Go Daten in 128-Bit-Blöcken verarbeitet.
Um das Problem zu beheben und sicherzustellen, dass Go Chiffretexte entschlüsseln kann, die mit den AES-CFB-Einstellungen von Pycrypto verschlüsselt wurden, Man muss den CFBEncrypter / CFBDecrypter von Go modifizieren, um mit 8-Bit-Segmenten kompatibel zu sein. Das bereitgestellte Go-Beispiel basiert auf dem Code innerhalb dieser Funktionen, um die CFB-Verschlüsselung durchzuführen.
Diese Anpassung umfasst:
Implementierung einer benutzerdefinierten NewCFBDecrypter-Funktion, die die Segmentgröße auf 8 festlegt :
func NewCFBDecrypter(block cipher.Block, iv []byte) cipher.Stream { if len(block.BlockSize()) != aes.BlockSize { panic("cipher: NewCFBDecrypter: invalid block size") } cfb := cfbDecrypter{ blockSize: block.BlockSize(), iv: iv, segmentSize: 8, enc: block, ofb: copyBlock(block), } resetOfb(&cfb) return &cfb }
Ändern der XORKeyStream-Funktion zur Verarbeitung von Daten in 8-Bit-Blöcke anstelle von 128-Bit-Blöcken:
func (x *cfbDecrypter) XORKeyStream(dst, src []byte) { dst = dst[:len(src)] switch { case len(src) == 0: return case len(src) < x.segmentSize: x.segBuf[0:len(src)] = src x.segPos = len(src) default: segmentSize := x.segmentSize for i := 0; i < len(src)-segmentSize+1; i += segmentSize { j := i + segmentSize xorBytes(dst[i:j], src[i:j], x.iv[x.segI:]) x.encryptLogical(x.iv[x.segI:], x.segBuf[:segmentSize]) copy(x.iv[x.segI:], dst[i:j]) x.segI += segmentSize if x.segI >= x.blockSize { x.segI = 0 } } n := len(src) - len(src)%x.segmentSize x.segBuf[0:len(src[n:])] = src[n:] x.segPos = len(src[n:]) } }
Mit diesen Änderungen sollte das Go-Beispiel denselben Chiffretext wie die Python-Implementierung erzeugen:
payload, err1 := hex.DecodeString("abababababababababababababababababababababababababababababababab") password, err2 := hex.DecodeString("0123456789ABCDEF0123456789ABCDEF0123456789ABCDEF0123456789ABCDEF") iv, err3 := hex.DecodeString("00000000000000000000000000000000") if err1 != nil { fmt.Printf("error 1: %v", err1) return } if err2 != nil { fmt.Printf("error 2: %v", err2) return } if err3 != nil { fmt.Printf("error 3: %v", err3) return } aesBlock, err4 := aes.NewCipher(password) iv = iv[0:aes.BlockSize] // Trim the IV if it's longer than the AES block size fmt.Printf("IV length:%v\n", len(iv)) fmt.Printf("password length:%v\n", len(password)) if err4 != nil { fmt.Printf("error 4: %v", err4) return } cfbDecrypter := cipher.NewCFBDecrypter(aesBlock, iv) cfbDecrypter.XORKeyStream(payload, payload) fmt.Printf("%v\n", hex.EncodeToString(payload)) // dbf6b1877ba903330cb9cf0c4f530d40bf77fe2bf505820e993741c7f698ad6b
Das obige ist der detaillierte Inhalt vonWarum erzeugen Go und Pycrypto bei der Verwendung von AES-CFB unterschiedliche Chiffretexte und wie lässt sich das beheben?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!