我想知道如何解密使用NSData + AESCrypt.m(Explained here)加密的字符串
我一直在寻找其他一些线程,但我只需要iDevice将字符串发送到加密的PHP文件,然后在PHP内部解密(存储到数据库中)。
此代码:
NSString *encryptedString = [@"Hello" AES256EncryptWithKey:@"a16byteslongkey!"];
NSLog(@"The strign encrypted : %@",encryptedString);
返回加密的字符串: 7opqbb7sEVNoXplyQv / X8g ==
这是我的解密PHP代码:
function decrypt_data($data, $key) {
return mcrypt_decrypt(MCRYPT_RIJNDAEL_256, $key,$data,MCRYPT_MODE_ECB);
}
function unpadPKCS7($data, $blockSize) {
$length = strlen ( $data );
if ($length > 0) {
$first = substr ( $data, - 1 );
if (ord ( $first ) <= $blockSize) {
for($i = $length - 2; $i > 0; $i --)
if (ord ( $data [$i] != $first ))
break;
return substr ( $data, 0, $i );
}
}
return $data;
}
function decrypt_string($string) {
$string = unpadPKCS7($string,128);
$string = decrypt_data($string,"a16byteslongkey!");
return $string;
}
die('<br>Basic :'.decrypt_string('7opqbb7sEVNoXplyQv/X8g=='));
更新:
正在进行一些MD5解密和大量实验,但仍远未实现可用的结果。这是我到目前为止所得到的:
Original string : Hello
AES256Encrypt result : 7opqbb7sEVNoXplyQv/X8
base64_decode Decrypted: îŠjm¾ìSh^™rBÿ×
mcrypt_rijndael_128 : Õ¯Öå«Ž(ás2’'u)
mcrypt_rijndael_128 & hex2bin : UÃ)ı+úy´e
可悲的是,无论我如何扭曲和扭曲这一点,我都会受到胡言乱语。谁能看到我做错了什么?
答案 0 :(得分:11)
免责声明:我没有iPhone开发经验。
简短的回答 - 是什么tc。说过。 AES256EncryptWithKey
:
作为AES256,您可能希望它需要32字节密钥,而不是16字节密钥。但是好吧,说它用空字节填充较短的密钥使它们成为32字节。这可以解释为什么用16个空字符填充16字节密钥。
但是,当谈到实际的加密行为时,它使用的是AES 128,但使用的是32字节密钥。说什么?
将tc。的Python转换为PHP:
$base64encoded_ciphertext = '7opqbb7sEVNoXplyQv/X8g==';
$key = 'a16byteslongkey!';
$padded_key = $key . str_repeat(chr(0x00), 16); // Argh!
$result = mcrypt_decrypt(MCRYPT_RIJNDAEL_128, $padded_key, base64_decode($base64encoded_ciphertext), 'ecb');
// Yetch - $result ends up being padded with 0x0b's (vertical tab).
var_dump(rtrim($result, chr(0x0b)));
结果:
string(5)“你好”
~~
编辑:Henno的This post有一些相关的细节。
~~
做了一些额外的研究。密钥上的空填充可能是因为AES256需要32字节密钥。明文上的0x0B填充归功于PKCS7。 PKCS7是一种填充方案,其中用于填充的字节的值等于添加的字节数。在这个例子中,11个字节被添加到'Hello'的末尾,将您的5字节输入转换为AES的16字节块。 11 = 0x0B。
因此,当明文不是length = 5时,上面的代码将不起作用。请尝试以下代码:
$pad_char = ord(substr($result, -1));
$result_without_padding = substr($result, 0, strlen($result) - $pad_char);
答案 1 :(得分:2)
加密的字符串看起来像是base64编码的。在解密之前尝试解码它。
答案 2 :(得分:1)
首先,您使用的Objective-C代码非常糟糕:
不惜一切代价避免它。这不安全。
它可以在Python中“解密”,如下所示:
>>> import Crypto.Cipher.AES
>>> import base64
>>> Crypto.Cipher.AES.new('a16byteslongkey!'+'\0'*16).decrypt(base64.b64decode('7opqbb7sEVNoXplyQv/X8g=='))
'Hello\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b'
答案 3 :(得分:0)
在此处查看我的帖子:PHP iOS AES Encryption
我刚刚完成了同样的项目。我使用了你在#34中引用的库;也考虑了......&#34;
以下是使用php解密的一些示例代码:
$iv2 = '';
for($i=0;$i<16;$i++){
$iv2 .= "\0";
}
$plain_text_CBC = mcrypt_decrypt(MCRYPT_RIJNDAEL_128, $key, $encrypted_text, MCRYPT_MODE_CBC, $iv2);
var_dump($plain_text_CBC);
确保您的密钥都是256位(32个字符,我还没有任何编码问题,但如果您这样做,请记住您正在加密字节,而不是字符)。请注意,MCRYPT_RIJNDAEL_128中的128是块大小而不是密钥大小,而在方法AES256DecryptWithKey中,256是对密钥大小的引用,而块大小是128. AES256DecryptWithKey在CBC模式下运行,但具有空初始化向量( ⅳ)。
CBC意味着每个块都依赖于最后一个块,因此它使用预设,通常是随机的,&#34;块-1&#34;叫做IV
ECB意味着每个块都以相同的方式加密,因此它揭示了同一消息中的两个块是否相同。提到的图书馆没有使用它,所以我提到它只是为了对比。
使用零iv(0000000000000000,以字节为单位)被认为是不安全的,但它确实为您提供了一些额外的安全性(但是仍然可以判断您的纯文本的前16个字符是否每次都相同)。要解决这个问题,你必须为IV创建一个NSData * iv变量,并修改NSData + AESCrypt.m的CCcrypt参数,为iv参数添加[iv bytes](我还没有测试过这段代码),你会需要存储此iv并将其与您的消息一起传递给php。但首先我会测试并使所有工作都处于零iv。