使用AES-256和C语言中的openssl计算CBC-MAC

时间:2017-07-06 11:41:19

标签: c openssl cryptography aes cbc-mac

我想用openssl计算给定明文的CBC-MAC。我有以下明文(hexdump):

hexdump -C example.txt
00000000  4d 41 43 73 20 61 72 65  20 76 65 72 79 20 75 73  |MACs are very us|
00000010  65 66 75 6c 20 69 6e 20  63 72 79 70 74 6f 67 72  |eful in cryptogr|
00000020  61 70 68 79 21 20 20 20  20 20 20 20 20 20 20 20  |aphy!           |

如果我使用openssl的命令行功能,我会得到以下解决方案:

openssl aes-256-cbc -in example.txt -K 8000000000000000000000000000000000000000000000000000000000000001 -e -iv 00 | hexdump -C
00000000  e8 e9 a4 ce 5d 20 c4 ad  f5 52 b2 c6 38 2e 12 4e  |....] ...R..8..N|
00000010  20 f5 63 65 b4 b3 96 9f  ad 8d ca e4 e8 34 2a e5  | .ce.........4*.|
00000020  0d 82 0e 3a 1e 10 5d 30  72 16 fc 00 c7 a5 b4 49  |...:..]0r......I|
00000030  f5 63 9f 85 ff e3 a4 a4  23 6e 6f 09 20 ed b1 ae  |.c......#no. ...|

到目前为止一切顺利。我有一个额外的块,因为第一个块应该是加密的IV。现在最后一行应该是我的CBC-MAC,如果我理解正确的话。接下来我尝试在C中做同样的事情,这是示例代码:

#include <stdio.h>
#include <string.h>
#include <openssl/sha.h>
#include <openssl/aes.h>

int main(int argc, char *argv[])
{
    unsigned char obuf[64] = {0};
    unsigned char decbuf[48] = {0};
    unsigned char msg1[] = {0x4d, 0x41, 0x43, 0x73, 0x20, 0x61, 0x72, 0x65, 0x20, 0x76, 0x65, 0x72, 0x79, 0x20, 0x75, 0x73,
                            0x65, 0x66, 0x75, 0x6c, 0x20, 0x69, 0x6e, 0x20, 0x63, 0x72, 0x79, 0x70, 0x74, 0x6f, 0x67, 0x72, 
                            0x61, 0x70, 0x68, 0x79, 0x21, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20};
    unsigned char key[] =  {0x80, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
                            0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x01};
    unsigned char ivenc[] ={0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00};
    unsigned char ivdec[] ={0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00};
    int i=0;

    AES_KEY enc_key, dec_key;
    AES_set_encrypt_key(key, 256, &enc_key);
    AES_cbc_encrypt(msg1, obuf, 48, &enc_key, ivenc, AES_ENCRYPT);

    for (i = 0; i < 64; i++) {
        if (!(i%16))
            printf("\n");
        printf("%02x ", obuf[i]);
    }
    printf("\n");

    AES_set_decrypt_key(key, 256, &dec_key);
    AES_cbc_encrypt(obuf, decbuf, 64, &dec_key, ivdec, AES_DECRYPT);

    for (i = 0; i < 48; i++) {
        if (!(i%16))
            printf("\n");
        printf("%02x ", decbuf[i]);
    }
    printf("\n");

    return 0;
}

我之后解密加密的邮件以验证我的代码。我的代码输出非常令人惊讶:

e8 e9 a4 ce 5d 20 c4 ad f5 52 b2 c6 38 2e 12 4e 
20 f5 63 65 b4 b3 96 9f ad 8d ca e4 e8 34 2a e5 
0d 82 0e 3a 1e 10 5d 30 72 16 fc 00 c7 a5 b4 49 
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

4d 41 43 73 20 61 72 65 20 76 65 72 79 20 75 73 
65 66 75 6c 20 69 6e 20 63 72 79 70 74 6f 67 72 
61 70 68 79 21 20 20 20 20 20 20 20 20 20 20 20 

加密的消息与命令行输出完全相同,除了最后一行都是0.我想,第一行是加密的IV,后面的三行是加密的消息,所以我的解释是最后一行邮件的行未加密。但令我惊讶的是,解密结果与我用作输入的文本完全相同,因此似乎没有信息丢失。

问题:

  • 即使我没有最后一行,我怎么可能解密加密输出?
  • 我的CBC-MAC是什么?它是我的命令行输出的最后一行还是我的C代码输出的最后一行?
  • 我在C代码中做错了什么?我使用this so question作为帮助。

1 个答案:

答案 0 :(得分:5)

你的错误在这里:

  

我有一个额外的块,因为第一个块应该是加密的IV。

额外的块是因为OpenSSL在纯文本中添加了填充,因此它是块大小的倍数(AES为16字节)。在这种情况下,纯文本已经是16个字节的倍数,但使用的填充方案(PKCS7总是添加填充,所以这里在加密之前添加整个块。

将IV添加到密文的前面是很常见的,但这不是这里发生的事情。

为了从代码中获得相同的结果,您需要自己添加此填充。在这种情况下,它非常简单,只需在0x10的末尾添加十六个msg1字节(因此其长度为64),并将调用中的48更改为{{1到AES_cbc_encrypt。你只看到初始化64的值的零,因为你只将48个字节写入这个缓冲区。