AES (aes-cbc-128, aes-cbc-192, aes-cbc-256) 使用 openssl C 加密/解密
Posted
技术标签:
【中文标题】AES (aes-cbc-128, aes-cbc-192, aes-cbc-256) 使用 openssl C 加密/解密【英文标题】:AES (aes-cbc-128, aes-cbc-192, aes-cbc-256) encryption/decryption with openssl C 【发布时间】:2013-08-11 18:04:24 【问题描述】:我只想使用以下 3 种模式从 openSSL 测试 AES:密钥长度为 128,192 和 256,但我的解密文本与我的输入不同,我不知道为什么。此外,当我传递一个巨大的输入长度(比如说 1024 字节)时,我的程序显示 core dumped
... 我的输入总是相同的,但没关系,至少现在是这样。代码如下:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/aes.h>
int main(int argc, char **argv)
int i;
int keylength;
printf("Give a key length [only 128 or 192 or 256!]:\n");
scanf("%d", &keylength);
/* generate a key with a given length */
unsigned char aes_key[keylength];
memset(aes_key, 0, sizeof(aes_key));
if (!RAND_bytes(aes_key, keylength))
exit(-1);
aes_key[keylength-1] = '\0';
int inputslength;
printf("Give an input's length:\n");
scanf("%d", &inputslength);
/* generate input with a given length */
unsigned char aes_input[inputslength+1];
memset(aes_input, '0', sizeof(aes_input));
aes_input[inputslength] = '\0';
/*printf("original:\t");
for(i=0; i<inputslength; i++)
printf("%c ", aes_input[i]);
printf("\n");*/
/* init vector */
unsigned char iv[AES_BLOCK_SIZE];
if (!RAND_bytes(iv, AES_BLOCK_SIZE))
exit(-1);
//printf("AES_BLOCK_SIZE = %d\n", AES_BLOCK_SIZE); // aes block size is 16 bytes = 128 bits
AES_KEY enc_key, dec_key;
unsigned char enc_out[AES_BLOCK_SIZE];
unsigned char dec_out[AES_BLOCK_SIZE];
// so i can do with this aes-cbc-128 aes-cbc-192 aes-cbc-256
AES_set_encrypt_key(aes_key, keylength, &enc_key);
AES_cbc_encrypt(aes_input, enc_out, inputslength, &enc_key, iv, AES_ENCRYPT);
AES_set_decrypt_key(aes_key, keylength, &dec_key);
AES_decrypt(enc_out, dec_out, &dec_key);
printf("original:\t");
for(i=0;*(aes_input+i)!=0x00;i++)
printf("%X ",*(aes_input+i));
printf("\nencrypted:\t");
for(i=0;*(enc_out+i)!=0x00;i++)
printf("%X ",*(enc_out+i));
printf("\ndecrypted:\t");
for(i=0;*(dec_out+i)!=0x00;i++)
printf("%X ",*(dec_out+i));
printf("\n");
/*printf("\n\noriginal:\t");
for(i=0; i<inputslength; i++)
printf("%x ", dec_out[i]);
printf("\n");*/
return 0;
编辑:
当我将输出大小更改为 inputslength
而不是 AES_BLOCK_SIZE
时,我得到了结果:
Give a key length [only 128 or 192 or 256!]:
128
Give an input's length:
5
original: 30 30 30 30 30
encrypted: 94 56 50 7E 19 B2 1C CE 20 23 4A E7 10 AF DB E3 30 30 30 30 30
decrypted: E1 5F F4 3D E8 8D 91 19 CD 3E 22 1E AF 1C 8F 5A 94 56 50 7E 19 B2 1C CE 20 23 4A E7 10 AF DB E3 30 30 30 30 30
那么是否有可能存在输出大小和 iv 大小的问题?它们应该有什么尺寸(对于 AES-CBC-128、AES-CBC-192、AES-CBC-256)?
【问题讨论】:
旁注:您的 AES 密钥不必以空值结尾。它是一个随机的字节块;就这样。它没有任何空项,所以aes_key[keylength-1] = '\0'
毫无意义(除了它总是将你的密钥的最后一个字节(顺便说一下比它需要的大 8 倍)设置为零。)
@WhozCraig:谢谢,很高兴知道这一点。主要问题怎么样,你有什么想法吗?
很多。用于加密和解密的缓冲区大小远远不够接近。而且您需要一个通用的十六进制打印功能,而不是试图将这些东西视为字符数据。 它是二进制的。现在形成一个官方答案,但开始寻找那里。
你应该不使用AES_encrypt
和朋友。您应该使用EVP_*
函数。请参阅 OpenSSL wiki 上的 EVP Symmetric Encryption and Decryption。事实上,您可能应该使用经过身份验证的加密,因为它提供 机密性和真实性。请参阅 OpenSSL wiki 上的 EVP Authenticated Encryption and Decryption。
【参考方案1】:
看看这个修改后的代码版本。请注意以下几点:
-
添加了 hex_print(次要)
添加了适当大小的密钥缓冲区(中等)。
添加了正确大小的输出加密缓冲区(它必须是块大小的倍数,如果原始源缓冲区是块大小的倍数,您仍然需要一个完整的填充块(有关详细信息,请参阅 PKCS 5 填充) .
加密和解密使用相同的 IV。
最后,
AES_cbc_encrypt()
用于 加密和解密(参见调用中的最后一个参数)。
源代码
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/aes.h>
#include <openssl/rand.h>
// a simple hex-print routine. could be modified to print 16 bytes-per-line
static void hex_print(const void* pv, size_t len)
const unsigned char * p = (const unsigned char*)pv;
if (NULL == pv)
printf("NULL");
else
size_t i = 0;
for (; i<len;++i)
printf("%02X ", *p++);
printf("\n");
// main entrypoint
int main(int argc, char **argv)
int keylength;
printf("Give a key length [only 128 or 192 or 256!]:\n");
scanf("%d", &keylength);
/* generate a key with a given length */
unsigned char aes_key[keylength/8];
memset(aes_key, 0, keylength/8);
if (!RAND_bytes(aes_key, keylength/8))
exit(-1);
size_t inputslength = 0;
printf("Give an input's length:\n");
scanf("%lu", &inputslength);
/* generate input with a given length */
unsigned char aes_input[inputslength];
memset(aes_input, 'X', inputslength);
/* init vector */
unsigned char iv_enc[AES_BLOCK_SIZE], iv_dec[AES_BLOCK_SIZE];
RAND_bytes(iv_enc, AES_BLOCK_SIZE);
memcpy(iv_dec, iv_enc, AES_BLOCK_SIZE);
// buffers for encryption and decryption
const size_t encslength = ((inputslength + AES_BLOCK_SIZE) / AES_BLOCK_SIZE) * AES_BLOCK_SIZE;
unsigned char enc_out[encslength];
unsigned char dec_out[inputslength];
memset(enc_out, 0, sizeof(enc_out));
memset(dec_out, 0, sizeof(dec_out));
// so i can do with this aes-cbc-128 aes-cbc-192 aes-cbc-256
AES_KEY enc_key, dec_key;
AES_set_encrypt_key(aes_key, keylength, &enc_key);
AES_cbc_encrypt(aes_input, enc_out, inputslength, &enc_key, iv_enc, AES_ENCRYPT);
AES_set_decrypt_key(aes_key, keylength, &dec_key);
AES_cbc_encrypt(enc_out, dec_out, encslength, &dec_key, iv_dec, AES_DECRYPT);
printf("original:\t");
hex_print(aes_input, sizeof(aes_input));
printf("encrypt:\t");
hex_print(enc_out, sizeof(enc_out));
printf("decrypt:\t");
hex_print(dec_out, sizeof(dec_out));
return 0;
测试输出
Give a key length [only 128 or 192 or 256!]:
128
Give an input's length:
10
original: 58 58 58 58 58 58 58 58 58 58
encrypt: A9 66 C5 24 A4 02 AB 96 08 65 F7 22 A5 FB BE 26
decrypt: 58 58 58 58 58 58 58 58 58 58
第二次测试输出
Give a key length [only 128 or 192 or 256!]:
128
Give an input's length:
10
original: 58 58 58 58 58 58 58 58 58 58
encrypt: C2 47 6D B1 A1 68 29 53 55 74 C5 CC 3F 27 0A 3F
decrypt: 58 58 58 58 58 58 58 58 58 58
我真诚地希望这会有所帮助。
【讨论】:
抱歉打扰了,你说得对,现在一切都很好:) 我认为这段代码是错误的。我的测试用例:keylen=128,inputlen=100。你应该再测试一次。 @g10guang 如果你能描述你认为它应该做什么,它实际上在做什么,以及它们有何不同,我会对你为什么认为它是错误的感兴趣。它不是。它完全按照我的意图进行:生成一个随机密钥、一个随机 IV、加密一个填充有'X'
字符的恒定数据块、解密相同的数据,并展示原始、加密和解密数据(原始数据和解密数据最好相同,并且它们是),使用十六进制转储作为输出。它可能没有按照你的想法做,这可能就是断开连接的地方。【参考方案2】:
@WhozCraig:非常感谢您的帮助!它向我解释了很多!但是还有一个问题。我将静态数组更改为动态数组。当我这样做时,发生了一些错误。但它们只有在我给出一个巨大的输入大小时才会出现,看看 valgrind 输出:http://pastie.org/private/bzofrrtgrlzr0doyb3g。只有当我传递一个巨大的输入时才会发生错误,当我传递一个小尺寸(比如在你的例子中,10)它就可以了。其他一切都运行良好。
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/aes.h>
#include <openssl/rand.h>
// a simple hex-print routine. could be modified to print 16 bytes-per-line
static void hex_print(const void* pv, size_t len)
const unsigned char * p = (const unsigned char*)pv;
if (NULL == pv)
printf("NULL");
else
size_t i = 0;
for (; i<len;++i)
printf("%02X ", *p++);
printf("\n");
// main entrypoint
int main(int argc, char **argv)
size_t inputslength = 0;
printf("Give an input's length:\n");
scanf("%lu", &inputslength);
int keylength;
printf("Give a key length [only 128 or 192 or 256!]:\n");
scanf("%d", &keylength);
// generate a key with a given length
unsigned char *aes_key = (unsigned char*)malloc(sizeof(unsigned char) * (keylength/8));
memset(aes_key, 0, keylength/8);
RAND_bytes(aes_key, keylength/8);
// generate input with a given length
unsigned char *aes_input = (unsigned char*)malloc(sizeof(unsigned char) * (inputslength));
memset(aes_input, 'X', sizeof(aes_input));
// init vectors
unsigned char *iv_enc = (unsigned char*)malloc(sizeof(unsigned char) * (AES_BLOCK_SIZE));
unsigned char *iv_dec = (unsigned char*)malloc(sizeof(unsigned char) * (AES_BLOCK_SIZE));
// iv_dec == iv_enc
RAND_bytes(iv_enc, AES_BLOCK_SIZE);
memcpy(iv_dec, iv_enc, AES_BLOCK_SIZE);
// buffers for encryption and decryption
const size_t length = (((inputslength + AES_BLOCK_SIZE) / AES_BLOCK_SIZE) * AES_BLOCK_SIZE);
unsigned char *enc_out = (unsigned char*)malloc(sizeof(unsigned char) * (length));
unsigned char *dec_out = (unsigned char*)malloc(sizeof(unsigned char) * (inputslength));
// so i can do with this aes-cbc-128 aes-cbc-192 aes-cbc-256
AES_KEY encKey, decKey;
AES_set_encrypt_key(aes_key, keylength, &encKey);
AES_cbc_encrypt(aes_input, enc_out, inputslength, &encKey, iv_enc, AES_ENCRYPT);
AES_set_decrypt_key(aes_key, keylength, &decKey);
AES_cbc_encrypt(enc_out, dec_out, length, &decKey, iv_dec, AES_DECRYPT);
printf("original:\t");
hex_print(aes_input, sizeof(aes_input));
printf("encrypt:\t");
hex_print(enc_out, sizeof(enc_out));
printf("decrypt:\t");
hex_print(dec_out, sizeof(dec_out));
free(aes_key);
aes_key = NULL;
free(aes_input);
aes_input = NULL;
free(iv_enc);
iv_enc = NULL;
free(iv_dec);
iv_dec = NULL;
free(enc_out);
enc_out = NULL;
free(dec_out);
dec_out = NULL;
return 0;
编辑:
好的,我发布的上一个代码有问题,这是一个新代码,即使输入很大,也能正常工作。再次为帮助我而欢呼!:)
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/aes.h>
#include <openssl/rand.h>
// a simple hex-print routine. could be modified to print 16 bytes-per-line
static void hex_print(const void* pv, size_t len)
const unsigned char * p = (const unsigned char*)pv;
if (NULL == pv)
printf("NULL");
else
size_t i = 0;
for (; i<len;++i)
printf("%02X ", *p++);
printf("\n");
// main entrypoint
int main(int argc, char **argv)
int keylength;
printf("Give a key length [only 128 or 192 or 256!]:\n");
scanf("%d", &keylength);
/* generate a key with a given length */
unsigned char *aes_key = (unsigned char*)malloc(sizeof(unsigned char) * (keylength/8));
memset(aes_key, 0, keylength/8);
if (!RAND_bytes(aes_key, keylength/8))
exit(-1);
size_t inputslength = 0;
printf("Give an input's length:\n");
scanf("%lu", &inputslength);
/* generate input with a given length */
unsigned char *aes_input = (unsigned char*)malloc(sizeof(unsigned char) *inputslength);
memset(aes_input, 'X', inputslength);
/* init vector */
unsigned char *iv_enc = (unsigned char*)malloc(sizeof(unsigned char) *AES_BLOCK_SIZE), *iv_dec = (unsigned char*)malloc(sizeof(unsigned char) *AES_BLOCK_SIZE);
RAND_bytes(iv_enc, AES_BLOCK_SIZE);
memcpy(iv_dec, iv_enc, AES_BLOCK_SIZE);
// buffers for encryption and decryption
const size_t encslength = ((inputslength + AES_BLOCK_SIZE) / AES_BLOCK_SIZE) * AES_BLOCK_SIZE;
unsigned char *enc_out = (unsigned char*)malloc(sizeof(unsigned char) *encslength);
unsigned char *dec_out = (unsigned char*)malloc(sizeof(unsigned char) *inputslength);
memset(enc_out, 0, sizeof(enc_out));
memset(dec_out, 0, sizeof(dec_out));
// so i can do with this aes-cbc-128 aes-cbc-192 aes-cbc-256
AES_KEY enc_key, dec_key;
AES_set_encrypt_key(aes_key, keylength, &enc_key);
AES_cbc_encrypt(aes_input, enc_out, inputslength, &enc_key, iv_enc, AES_ENCRYPT);
AES_set_decrypt_key(aes_key, keylength, &dec_key);
AES_cbc_encrypt(enc_out, dec_out, encslength, &dec_key, iv_dec, AES_DECRYPT);
printf("original:\t");
hex_print(aes_input, inputslength);
printf("encrypt:\t");
hex_print(enc_out, encslength);
printf("decrypt:\t");
hex_print(dec_out, inputslength);
// free memory here
return 0;
【讨论】:
再看一遍。sizeof()
与指针而不是固定或可变数组一起使用时具有全新的含义。它变成指针的大小,不是分配给它的数据的大小。你所有的尺寸都应该是变量; 不是 sizeof(something)
。解决这个问题,我敢打赌你最后的问题会消失。 (旁注:在常规 C 中编程时不要强制转换 malloc()
。它可能会导致非常微妙的问题,尤其是在可移植性方面。C++ 需要它,但话又说回来,你不应该首先在 C++ 中使用 malloc()
.) =P
再次非常感谢!这是工作示例:pastie.org/private/dtvmftozmru02webkzzq。我投了malloc
,因为我的gcc告诉我-malloc
我记得返回无效,对吗?当我用 C++ 编写时,我使用 new
和 delete
,我知道我不应该在 C++ 中使用 malloc
;)
在 C 编程中转换 malloc()
有其自身的潜在缺陷。显然它在 C++ 中是必需的,但正如您所说,您使用 new
和 delete
。在此站点上查找“casting malloc [c]”。这是一个相当有争议的问题。除此之外,很高兴你能正常运行。
感谢您的实施!!
@Puffin 不正确。最多必须有一个 full 填充块的空间。这就是 PKCS#5 填充的工作原理。在不考虑这种情况的情况下为您“工作”的任何事情都只是因为被加密的明文不是是 AES 块大小(16 字节)的精确倍数,因此是一个定时炸弹因为当那个案子最终出现时。 See PKCS5/7 padding here,特别是描述遇到精确块大小倍数时会发生什么的段落。以上是关于AES (aes-cbc-128, aes-cbc-192, aes-cbc-256) 使用 openssl C 加密/解密的主要内容,如果未能解决你的问题,请参考以下文章
尝试使用 BouncyCastle 的 AES-CBC 来解密加密文本的问题