Ruby中的AES 128 CTR模式

时间:2016-10-06 19:54:24

标签: ruby encryption cryptography aes

我正在尝试在CBC和CTR模式下解密一些密文。据说IV是密文的前16个字节。我在Ruby中编写了这个函数来解决它并使用CBC,我得到了正确的结果,但是当我将模式更改为CTR时,我得到一个随机的字节字符串。

This post and this post提出类似问题,但两人都没有使用正确的IV文本,而且我多次检查过我。

def decrypt(key, cipher, mode=:CBC)
  k = [key].pack('H*')
  iv = [cipher.scan(/../).first(16).join].pack('H*')
  c = [cipher].pack('H*')

  aes = OpenSSL::Cipher::AES.new(128, mode)
  aes.decrypt
  aes.iv = iv
  aes.key = k
  aes.update(c) + aes.final
end

使用mode = CBC(正确且忽略前几个字节):

decrypt('140b41b22a29beb4061bda66b6747e14', '4ca00ff4c898d61e1edbf1800618fb2828a226d160dad07883d04e008a7897ee2e4b7465d5290d0c0e6c6822236e1daafb94ffe0c5da05d9476be028ad7c1d81')
=> "LQ\xFCXTr@\t\xC7\eb\x0Ex\xB3\nQBasic CBC mode encryption needs padding."

使用mode = CTR:

decrypt('36f18357be4dbd77f050515c73fcf9f2', '69dda8455c7dd4254bf353b773304eec0ec7702330098ce7f7520d1cbbb20fc388d1b0adb5054dbd7370849dbf0b88d393f252e764f1f5f7ad97ef79d59ce29f5f51eeca32eabedd9afa9329', :CTR)
=> "$N\x8AF\x01\e<\xA7\x9C\xCD;\xDF\xBB\xA28@\xF36\xA2\xFB\xEC`\xA5z\xE5\x02\xFA\xF5v\xDC\xE6};@\x8B:\xB9\x91\xCAj\xB8\x95\x04\x89J\xF6J.\xA0\xCC\xDFFvx\"Z_\b\x0E~[\x1F\x92+&U\xEB\x9E\xE0\xA7}\r\xC9Y?\xB2"

提前感谢您的帮助!

1 个答案:

答案 0 :(得分:0)

感谢Maarten在上述评论中的帮助,我能够在解密时改进我的方法,不在密文中包含IV。

def decrypt(key, cipher, mode=:CBC)
  k = [key].pack('H*')
  bytes = cipher.scan(/../)
  iv = [bytes[0..15].join].pack('H*')
  c = [bytes[16..-1].join].pack('H*')

  aes = OpenSSL::Cipher::AES128.new(mode)
  aes.decrypt
  aes.iv = iv
  aes.key = k
  aes.update(c) + aes.final
end