使用OpenSSL AES命令行工具和OpenSSL AES API时,有哪些不同的密文?

时间:2012-02-07 10:02:28

标签: c encryption openssl aes javax.crypto

为什么我使用openssl aes命令工具和openssl AES apis时会得到不同的密文?

我使用了三种加密方式:

  • 键入a)openssl命令行工具
  • 在javax.cryto中输入b)类
  • 类型c)OpenSSL C api。

使用类型(a)和(b),我得到了相同的密文。但是在使用(c)时我得到了不同的密文。

我想在使用方法c和方法a / b时获得相同的密文。 我认为c型有问题,但我找不到它。请注意,我在上述三种方法中使用了相同的KEY,IV对。

键入

openssl enc -aes-128-cbc -e -a -in pt.txt -out ct.txt -K 01010101010101010101010101010101 -iv 01010101010101010101010101010101 -p 

键入b
使用javax.crypto的Java代码。我不会粘贴代码,因为这样我得到了与Type a相同的密文。

键入c : 使用OpenSSL API的C代码:

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <openssl/aes.h>

int main(int argc, char** argv) {

    AES_KEY aes;
    unsigned char key[AES_BLOCK_SIZE];        // AES_BLOCK_SIZE = 16
    unsigned char iv[AES_BLOCK_SIZE];        // init vector
    unsigned char* input_string;
    unsigned char* encrypt_string;
    unsigned char* decrypt_string;
    unsigned int len;        // encrypt length (in multiple of AES_BLOCK_SIZE)
    unsigned int i;

    // check usage
    if (argc != 2) {
        fprintf(stderr, "%s <plain text>\n", argv[0]);
        exit(-1);
    }

    // set the encryption length
    len = 0;
    if ( strlen(argv[1])>=AES_BLOCK_SIZE || 
         (strlen(argv[1]) + 1) % AES_BLOCK_SIZE == 0) {
        len = strlen(argv[1]) + 1;
    } else {
        len = ((strlen(argv[1]) + 1) / AES_BLOCK_SIZE + 1) * AES_BLOCK_SIZE;
    }

    // set the input string
    input_string = (unsigned char*)calloc(len, sizeof(unsigned char));
    if (input_string == NULL) {
        fprintf(stderr, "Unable to allocate memory for input_string\n");
        exit(-1);
    }
    strncpy((char*)input_string, argv[1], strlen(argv[1]));

    // Generate AES 128-bit key
    memset(key, 0x01, AES_BLOCK_SIZE);

    // Set encryption key
    memset(iv, 0x01, AES_BLOCK_SIZE);
    if (AES_set_encrypt_key(key, 128, &aes) < 0) {
        fprintf(stderr, "Unable to set encryption key in AES\n");
        exit(-1);
    }

    // alloc encrypt_string
    encrypt_string = (unsigned char*)calloc(len, sizeof(unsigned char));    
    if (encrypt_string == NULL) {
        fprintf(stderr, "Unable to allocate memory for encrypt_string\n");
        exit(-1);
    }

    // encrypt (iv will change)
    AES_cbc_encrypt(input_string, encrypt_string, len, &aes, iv, AES_ENCRYPT);

    /////////////////////////////////////

    // alloc decrypt_string
    decrypt_string = (unsigned char*)calloc(len, sizeof(unsigned char));
    if (decrypt_string == NULL) {
        fprintf(stderr, "Unable to allocate memory for decrypt_string\n");
        exit(-1);
    }

    // Set decryption key
    memset(iv, 0x01, AES_BLOCK_SIZE);
    if (AES_set_decrypt_key(key, 128, &aes) < 0) {
        fprintf(stderr, "Unable to set decryption key in AES\n");
        exit(-1);
    }

    // decrypt
    AES_cbc_encrypt(encrypt_string, decrypt_string, len, &aes, iv, 
            AES_DECRYPT);

    // print
    printf("input_string =%s\n", input_string);
    printf("encrypted string =");
    for (i=0; i<len; ++i) {
        printf("%u ", encrypt_string[i]);    
    }
    printf("\n");
    printf("decrypted string =%s\n", decrypt_string);

    return 0;
}

不同产出可能是什么原因?

1 个答案:

答案 0 :(得分:2)

在你的C代码中,你实际上是在使用零填充:你分配一个由零填充的内存区域(由calloc),然后将纯文本复制到这个区域,将零保留在最后。

openssl enc使用与C代码不同的填充。 documentation for openssl enc说(我强调):

  

所有分组密码通常使用 PKCS#5 padding ,也称为标准密码   块填充:这允许执行基本完整性或密码检查。   但是,由于随机数据通过测试的机会优于256中的1   不是一个很好的测试。

此外,openssl enc命令默认使用salt,它会使密文随机化。盐用作与每消息初始化向量(IV)类似的目的。但是您使用的是明确的IV,因此salt 随机化密文。

documentation for javax.crypto.Cipher(我猜你曾用过)说:

  

转换的形式如下:

     
      
  • “algorithm / mode / padding”
  •   
  • “算法”
  •   
     

(在后一种情况下,模式的特定于提供商的默认值和填充   使用方案)。例如,以下是有效的转换:

Cipher c = Cipher.getInstance("DES/CBC/PKCS5Padding");

因此,如果你只是使用AESARS/CBC而没有指明填充模式,它会使用它找到的任何拟合,在你的情况下恰好与OpenSSL使用的相同(即PKCS# 5填充)。

要更改您的C程序,您必须自己进行相同的填充(实质上,它使用x个字节填充块,所有这些都具有与此数字相同的值,同时附加整个块当最后一个块已满时填充16 - 或使用更高级别的EVP函数,这将为您提供一种为密码指定填充模式的方法。