我正在尝试使用openssh / openssh-portable库生成的密钥在SSH中解密AES-CTR。我成功地从内存中提取了密钥。现在,经过一些printfs和研究,我发现似乎每个加密数据包的初始计数器都增加了,这意味着后继数据包(不是字节)的计数器值与预数据包不同。 对于我的解密,我想逐包解密,所以现在的问题是:
我的pycrypo行如下:
aes = AES.new(key_hex, AES.MODE_CTR, initial_value=iv_hex, nonce=b'')
某些链接: