iOS和PHP之间的AESCrypt解密

时间:2011-06-23 22:34:08

标签: php iphone ios encryption

我想知道如何解密使用NSData + AESCrypt.m(Explained here)加密的字符串

我一直在寻找其他一些线程,但我只需要iDevice将字符串发送到加密的PHP文件,然后在PHP内部解密(存储到数据库中)。

此代码:

NSString *encryptedString = [@"Hello" AES256EncryptWithKey:@"a16byteslongkey!"];
NSLog(@"The strign encrypted : %@",encryptedString);

返回加密的字符串: 7opqbb7sEVNoXplyQv / X8g ==

这是我的解密PHP代码:

function decrypt_data($data, $key) {
    return mcrypt_decrypt(MCRYPT_RIJNDAEL_256, $key,$data,MCRYPT_MODE_ECB);
}

function unpadPKCS7($data, $blockSize) {
    $length = strlen ( $data );
    if ($length > 0) {
        $first = substr ( $data, - 1 );

        if (ord ( $first ) <= $blockSize) {
            for($i = $length - 2; $i > 0; $i --)
                if (ord ( $data [$i] != $first ))
                    break;

            return substr ( $data, 0, $i );
        }
    }
    return $data;
}

function decrypt_string($string) {
    $string = unpadPKCS7($string,128);
    $string = decrypt_data($string,"a16byteslongkey!");
    return $string;
}
die('<br>Basic :'.decrypt_string('7opqbb7sEVNoXplyQv/X8g=='));

更新:

正在进行一些MD5解密和大量实验,但仍远未实现可用的结果。这是我到目前为止所得到的:

Original string : Hello
AES256Encrypt result : 7opqbb7sEVNoXplyQv/X8
base64_decode Decrypted: îŠjm¾ìSh^™rBÿ×
mcrypt_rijndael_128 : Õ¯Öå«Ž(ás2’'u)
mcrypt_rijndael_128 & hex2bin : UÃ)ı+úy´e
可悲的是,无论我如何扭曲和扭曲这一点,我都会受到胡言乱语。谁能看到我做错了什么?

4 个答案:

答案 0 :(得分:11)

免责声明:我没有iPhone开发经验。

简短的回答 - 是什么tc。说过。 AES256EncryptWithKey

出现了严重错误

作为AES256,您可能希望它需要32字节密钥,而不是16字节密钥。但是好吧,说它用空字节填充较短的密钥使它们成为32字节。这可以解释为什么用16个空字符填充16字节密钥。

但是,当谈到实际的加密行为时,它使用的是AES 128,但使用的是32字节密钥。说什么?

将tc。的Python转换为PHP:

$base64encoded_ciphertext = '7opqbb7sEVNoXplyQv/X8g==';
$key = 'a16byteslongkey!';

$padded_key = $key . str_repeat(chr(0x00), 16); // Argh!

$result = mcrypt_decrypt(MCRYPT_RIJNDAEL_128, $padded_key, base64_decode($base64encoded_ciphertext), 'ecb');

// Yetch - $result ends up being padded with 0x0b's (vertical tab).
var_dump(rtrim($result, chr(0x0b)));

结果:

  

string(5)“你好”

~~

编辑:Henno的This post有一些相关的细节。

~~

做了一些额外的研究。密钥上的空填充可能是因为AES256需要32字节密钥。明文上的0x0B填充归功于PKCS7。 PKCS7是一种填充方案,其中用于填充的字节的值等于添加的字节数。在这个例子中,11个字节被添加到'Hello'的末尾,将您的5字节输入转换为AES的16字节块。 11 = 0x0B。

因此,当明文不是length = 5时,上面的代码将不起作用。请尝试以下代码:

$pad_char = ord(substr($result, -1));
$result_without_padding = substr($result, 0, strlen($result) - $pad_char);

答案 1 :(得分:2)

加密的字符串看起来像是base64编码的。在解密之前尝试解码它。

答案 2 :(得分:1)

首先,您使用的Objective-C代码非常糟糕:

  • 密钥空间受到严格限制(可能是由空字节终止的UTF-8字节,用空字节扩展到32字节)。生成随机密钥的最简单方法是坚持使用ASCII,这限制了大约223.6位,默认密钥大小为256位。
  • 加密以ECB模式完成。
  • 数据似乎用0x0B不可逆转填充。

不惜一切代价避免它。这不安全。

它可以在Python中“解密”,如下所示:

>>> import Crypto.Cipher.AES
>>> import base64
>>> Crypto.Cipher.AES.new('a16byteslongkey!'+'\0'*16).decrypt(base64.b64decode('7opqbb7sEVNoXplyQv/X8g=='))
'Hello\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b'

答案 3 :(得分:0)

在此处查看我的帖子:PHP iOS AES Encryption


我刚刚完成了同样的项目。我使用了你在#34中引用的库;也考虑了......&#34;

以下是使用php解密的一些示例代码:

$iv2 = '';
for($i=0;$i<16;$i++){
    $iv2 .= "\0";   
}
$plain_text_CBC = mcrypt_decrypt(MCRYPT_RIJNDAEL_128, $key, $encrypted_text, MCRYPT_MODE_CBC, $iv2);
var_dump($plain_text_CBC);

确保您的密钥都是256位(32个字符,我还没有任何编码问题,但如果您这样做,请记住您正在加密字节,而不是字符)。请注意,MCRYPT_RIJNDAEL_128中的128是块大小而不是密钥大小,而在方法AES256DecryptWithKey中,256是对密钥大小的引用,而块大小是128. AES256DecryptWithKey在CBC模式下运行,但具有空初始化向量( ⅳ)。

CBC意味着每个块都依赖于最后一个块,因此它使用预设,通常是随机的,&#34;块-1&#34;叫做IV

ECB意味着每个块都以相同的方式加密,因此它揭示了同一消息中的两个块是否相同。提到的图书馆没有使用它,所以我提到它只是为了对比。

使用零iv(0000000000000000,以字节为单位)被认为是不安全的,但它确实为您提供了一些额外的安全性(但是仍然可以判断您的纯文本的前16个字符是否每次都相同)。要解决这个问题,你必须为IV创建一个NSData * iv变量,并修改NSData + AESCrypt.m的CCcrypt参数,为iv参数添加[iv bytes](我还没有测试过这段代码),你会需要存储此iv并将其与您的消息一起传递给php。但首先我会测试并使所有工作都处于零iv。