当前位置: 首页 > 知识库问答 >
问题:

自动短路加速系统 (PKCS7) 填充

微生阳平
2023-03-14

我刚刚开始学习用于AES加密/解密的充气城堡。我使用的是带有256位密钥的AES/CBC/PKCS7PADDING

BC可以成功地加密和解密文本,但是在解密之后,我注意到总是有一些空填充(0x00),因此无法进行哈希比较。例如,假设原始输入字符串为“1234567890”,解密的字节数组始终为:

{0x49,0x50,0x51,0x52,0x53,0x54,0x55,0x56,0x57,0x48,0x00,0x00,0x00,0x00,0x00,0x00}

为什么填充不是0x06,0x06,0x06,0x06,0x06,0x06?有没有什么方法可以确定加密后的填充长度(可能是0),以便在加密前得到完全相同的字符串?

共有2个答案

周飞语
2023-03-14

我使用的是来自bouncycastle的c。在我看来,这可能是来自bouncycastle的一个bug,或者至少bouncycastle的c实现没有完全遵循pkcs7规范。

我的解决方案是砍掉不包含在DoFinal返回长度中的尾随字节。仍然不太确定为什么会有0x00的填充,如前所述,它根本不应该存在。

下面是代码。我使用AES/CBC/PKCS7PADDING进行加密和解密。

加密---

        ICipherParameters keyParams = ParameterUtilities.CreateKeyParameter("AES", keyByte);
        ICipherParameters aesIVKeyParam = new ParametersWithIV(keyParams, StringToByteArray(IV_STRING));
        byte[] iv = ((ParametersWithIV) aesIVKeyParam).GetIV();

        IBufferedCipher cipher = CipherUtilities.GetCipher("AES/CBC/PKCS7PADDING");
        cipher.Init(true, aesIVKeyParam);

        byte[] cipherText = new byte[iv.Length + cipher.GetOutputSize(data.Length)];
        Array.Copy(iv, 0, cipherText, 0, iv.Length);
        int length = cipher.DoFinal(data, 0, data.Length, cipherText, iv.Length);

解密-

        ICipherParameters keyParams = ParameterUtilities.CreateKeyParameter("AES", keyByte);
        byte[] iv = new byte[IV_LENGTH];
        Array.Copy(data, 0, iv, 0, IV_LENGTH);
        ICipherParameters aesIVKeyParam = new ParametersWithIV(keyParams, iv);

        IBufferedCipher cipher = CipherUtilities.GetCipher("AES/CBC/PKCS7PADDING");
        cipher.Init(false, aesIVKeyParam);

        byte[] plainTextBuffer = new byte[cipher.GetOutputSize(data.Length - IV_LENGTH)];
        int length = cipher.DoFinal(data, iv.Length, data.Length - iv.Length, plainTextBuffer, 0);
丌官炎彬
2023-03-14

当您指定PKCS7时,BC将在加密前向数据添加填充,并在解密时再次删除它。带AES的PKCS7将始终添加至少1个字节的填充,并将添加足够的数据以使输入为AES块大小的倍数。当解密时,填充符被验证是正确的,并且在PKCS7的情况下,还用作指示符,指示最后解密数据块中有多少是填充符,以及有多少是真实数据。

如果您尝试解密加密和填充的数据,而没有在解密步骤中指定PKCS7,填充将仍然在解密的数据中。

编辑:

为了说明我的观点…这里有一些Java代码,使用AES/CBC/PKCS7加密“1234567890”,然后使用和不使用PKCS7填充再次解密:

public class BCTest {
    public static void doTest() throws Exception {
        Security.addProvider(new BouncyCastleProvider());

        byte[] clearData = "1234567890".getBytes();
        SecretKey secretKey = new SecretKeySpec("0123456789ABCDEF".getBytes(), "AES");
        AlgorithmParameterSpec IVspec = new IvParameterSpec("0123456789ABCDEF".getBytes());

        // encrypt with PKCS7 padding
        Cipher encrypterWithPad = Cipher.getInstance("AES/CBC/PKCS7PADDING", "BC");
        encrypterWithPad.init(Cipher.ENCRYPT_MODE, secretKey, IVspec);
        byte[] encryptedData = encrypterWithPad.doFinal(clearData);
        System.out.println("Encryped data (" + encryptedData.length + " bytes): \t" + toHexString(encryptedData));

        // decrypt with PKCS7 pad
        Cipher decrypterWithPad = Cipher.getInstance("AES/CBC/PKCS7PADDING", "BC");
        decrypterWithPad.init(Cipher.DECRYPT_MODE, secretKey, IVspec);
        byte[] buffer1 = new byte[encryptedData.length]; 
        int decryptLen1 = decrypterWithPad.doFinal(encryptedData, 0, encryptedData.length, buffer1); 
        System.out.println("Decrypted with Pad (" + decryptLen1 + " bytes):  \t" + toHexString(buffer1));

        // decrypt without PKCS7 pad
        Cipher decrypterWithoutPad = Cipher.getInstance("AES/CBC/NOPADDING", "BC");
        decrypterWithoutPad.init(Cipher.DECRYPT_MODE, secretKey, IVspec);
        byte[] buffer2 = new byte[encryptedData.length]; 
        int decryptLen2 = decrypterWithoutPad.doFinal(encryptedData, 0, encryptedData.length, buffer2); 
        System.out.println("Decrypted without Pad (" + decryptLen2 + " bytes):\t" + toHexString(buffer2));
    }

    private static String toHexString(byte[] bytes) {
        return javax.xml.bind.DatatypeConverter.printHexBinary(bytes);
    }

    public static void main(String[] args) throws Exception {
        BCTest.doTest(); 
    }
}

输出:

Encryped data (16 bytes):           602CAE14358D0AC5C96E2D46D17E58E3
Decrypted with Pad (10 bytes):      31323334353637383930000000000000
Decrypted without Pad (16 bytes):   31323334353637383930060606060606

当使用填充选项解密时,输出中的填充被去除,并且密码表示10个字节的解密数据,缓冲区的剩余部分被填充。没有填充选项的解密会导致填充现在成为解密数据的一部分。

编辑2:

现在看到原始代码,证实了我的预感。方法< code>GetOutputSize不返回解密字符串的输出大小,而只返回输出缓冲区中所需的最大空间。该方法在BC代码中有以下文档:

/**
* return the size of the output buffer required for an update plus a
* doFinal with an input of len bytes.
*
* @param len the length of the input.
* @return the space required to accommodate a call to update and doFinal
* with len bytes of input.
*/

DoFinal返回放入缓冲区的解密数据的实际长度。

所以在

byte[] plainTextBuffer = new byte[cipher.GetOutputSize(data.Length - IV_LENGTH)];
int length = cipher.DoFinal(data, iv.Length, data.Length - iv.Length, plainTextBuffer, 0);

platTextBuffer将略大于实际解密的数据-实际数据长度将在长度中。

 类似资料:
  • 我试图自动发送短信到某一个号码时,用户按下屏幕上的一个按钮。

  • 简介 自动化是智能家居系统的核心,Home Assistant 提供了丰富的自动化配置模板和延展性。高级自动化的编辑请参考 Template 板块。 默认安装环境下,自动化相关文件为 automations.yaml,用户也可通过前端页面 (配置——自动化)编辑自动化,在前端编辑保存后,automations.yaml 文件将自动同步更新。目前自动化面板已全面汉化: 逻辑 Home Assista

  • 如果公司营业额大于50亿卢比,GST理事会已批准将企业对企业(B2B)发票的“电子发票”或“电子发票”实施到GST系统。参考商品及服务税门户 API :einv-apisandbox.nic.in/index.html 我必须使用APP密钥对加密的SEK进行解密,并使用解密的SEK对json数据进行编码,以便发布Einvoice Generation,我找到了java和C#的示例代码,我已经用PH

  • 我试图从以下代码中找到字段名“用户设置已成功更新”: 我在C#中使用的代码是 基本上,我试图澄清,如果用户更新成功与否,所以如果成功,我希望代码返回文本“用户设置更新成功”。但我面临的问题是,即使更新成功,它也无法返回值,并抛出异常。

  • 介绍 为了实现快速渲染,Mithril 实现了一个虚拟 DOM diff 系统,此外,还提供了各种机制来实现对渲染粒度的控制。 Mithril 的自动重绘系统,会在数据层的数据改变后,同步更改 DOM。当你调用 m.mount 后将开启自动重绘系统。当你使用 m.route 时,在调用了 m.render 后也将开启自动重绘系统。 自动重绘功能其实只是在完成某些功能后执行的重新渲染。 事件处理函数

  • 本文向大家介绍Android实现自动填充短信验证码,包括了Android实现自动填充短信验证码的使用技巧和注意事项,需要的朋友参考一下 本文实例为大家分享了Android自动填充短信验证码的具体代码,供大家参考,具体内容如下 短信验证码是大部分软件里面都存在的功能,同时为了避免用户自己输入导致的繁琐操作,有一部分app设计者将其设置成了自动填充的方式,方便用户操作那么这种方式是什么实现的呢。 利用