我目前正在研究一个项目,该项目使用带有ESP-IDF工具链的ESP32解密来自智能电表的字节流。 (这里为有兴趣的人提供了智能电表规格:P1PortSpecification.pdf,第9页的2.6章)。
我正在使用状态机将流分成文档中找到的不同部分,并在将它们打印到终端时获得预期的结果,因此我认为当前输入是正确的。
进入解密有效负载的最终状态,我不确定我是否正确使用了mbedtls库,因为我无法使其正常工作。使用的加密是AES128-GCM,因此我使用的是gcm.h。这是我当前的功能:
int decrypt_next_telegram(unsigned char *output) {
//Run the state machine, and get pointers to the IV, cipher and length, GCM tag
Encrypted_Data ed = get_next_telegram();
//Key specific to my smart meter I use for testing purposes and the Auth data
const unsigned char key[] = {0xD4, 0x91, 0x47, 0x0F, 0x47, 0x12, 0x63,
0x32, 0xB0, 0x7D, 0x19, 0x23, 0xB3, 0x50, 0x41, 0x88};
const unsigned char aad[] = {0x30, 0x00, 0x11, 0x22, 0x33, 0x44, 0x55,
0x66, 0x77, 0x88, 0x99, 0xAA, 0xBB, 0xCC, 0xDD, 0xEE, 0xFF}
mbedtls_gcm_context ctx;
mbedtls_gcm_init(&ctx);
int err1 = mbedtls_gcm_setkey(&ctx, MBEDTLS_CIPHER_ID_AES, key, 128);
int err2 = mbedtls_gcm_auth_decrypt(&ctx, ed.payload_length, ed.initial_value, 12, aad, 17, ed.gcm_tag, 12, ed.payload, output);
mbedtls_gcm_free(&ctx);
return err1 + err2;
}
为您提供有关Encrypted_Data外观的其他详细信息:
typedef struct Encrypted_Data Encrypted_Data;
struct Encrypted_Data {
unsigned char * initial_value;
unsigned char * payload;
unsigned int payload_length;
unsigned char * gcm_tag;
};
将两个错误都打印到终端时,我看到err1 = 0和err2 = -0x0012,即:
#define MBEDTLS_ERR_GCM_AUTH_FAILED -0x0012 /**< Authenticated decryption failed. */
因此,我深入研究gcm.c文件,发现只有1个使用该定义的位置(here),但是还有其他吸引我注意的地方。我怀疑这是一个错误,但是我真的无法理解
中这部分背后的原因int mbedtls_gcm_setkey( mbedtls_gcm_context *ctx,
mbedtls_cipher_id_t cipher,
const unsigned char *key,
unsigned int keybits )
{
int ret;
const mbedtls_cipher_info_t *cipher_info;
cipher_info = mbedtls_cipher_info_from_values( cipher, keybits, MBEDTLS_MODE_ECB );
...
}
找到了here。为什么使用该模式?如果我查看cipher_info
的内容,它会告诉我它正在将MBEDTLS_CIPHER_AES_128_ECB
用作mbedtls_cipher_type_t
,而不是我最初期望的MBEDTLS_CIPHER_AES_128_GCM
。这有问题吗?
总结我的主要问题:
mbedtls_cipher_type_t
问题吗?感谢您的阅读。
答案 0 :(得分:0)
好吧,我找到了解决我个人问题的方法。 我使用了预先录制的电报,这些电报是通过USB发送到UART引脚的。不幸的是,我的PC的USB控制器到处乱七八糟。
将电报硬编码为代码非常有效...