Bouncy castle已经使用XTEAEngine类提供XTEA加密。 类属性如下所示:
private static final int rounds = 32,
block_size = 8,
key_size = 16,
delta = 0x9E3779B9,
d_sum = 0xC6EF3720; // sum on decrypt
但是闭源C ++应用程序使用以下设置(有32轮):
uint32 delta = 0x61C88647;
uint32 sum = 0xC6EF3720;
所以为了改变它,我复制了BC XTEAEngine类的整个代码,将其命名为XTEAEngine2,改变了delta。但现在加密不能按预期工作:
arr given : [11, 0, 10, 8, 0, 72, 105, 32, 116, 104, 101, 114, 101, 0, 0, 0]
arr encrypted: [-128, -26, -32, 17, 7, 98, 80, -112, 26, -83, -11, 47, -124, -50, -80, 59]
arr decrypted: [-106, 62, 110, -40, -56, -58, 18, -101, -38, -73, -83, 95, 18, -99, -84, -37]
在改变之前一切都很好:
arr given : [11, 0, 10, 8, 0, 72, 105, 32, 116, 104, 101, 114, 101, 0, 0, 0]
arr encrypted: [89, -95, -88, 120, -117, 39, 57, -126, 23, -74, 35, 105, -23, -7, -109, -27]
arr decrypted: [11, 0, 10, 8, 0, 72, 105, 32, 116, 104, 101, 114, 101, 0, 0, 0]
我正在使用像这样的BouncyCastle XTEA:
BlockCipher engine = new XTEAEngine[2]();
BufferedBlockCipher cipher = new BufferedBlockCipher(engine);
KeyParameter kp = new KeyParameter(keyArr);
private byte[] callCipher( byte[] data )
throws CryptoException {
int size =
cipher.getOutputSize( data.length );
byte[] result = new byte[ size ];
int olen = cipher.processBytes( data, 0,
data.length, result, 0 );
olen += cipher.doFinal( result, olen );
if( olen < size ){
byte[] tmp = new byte[ olen ];
System.arraycopy(
result, 0, tmp, 0, olen );
result = tmp;
}
return result;
}
public synchronized byte[] encrypt( byte[] data )
throws CryptoException {
if( data == null || data.length == 0 ){
return new byte[0];
}
cipher.init( true, kp );
return callCipher( data );
}
public synchronized byte[] decrypt( byte[] data )
throws CryptoException {
if( data == null || data.length == 0 ){
return new byte[0];
}
cipher.init( false, kp );
return callCipher( data );
}
有人能指出我的错误吗?因为我相信我在某处做了一个。 我甚至使用维基百科的算法规范完全自己实现了XTEA,但同样的事情发生了。
答案 0 :(得分:3)
0x9E3779B9
是0x61C88647
的两个补数否定值;这告诉我,在某个地方有一个加法与减法交换。