亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定
已解決430363個問題,去搜搜看,總會有你想問的

在 Go 中解密在 Python 中以 CFB 模式使用 AES 加密的內容

在 Go 中解密在 Python 中以 CFB 模式使用 AES 加密的內容

Go
飲歌長嘯 2022-12-05 16:57:15
問題我希望能夠在 Go 中解密在 Python 中加密的內容。加密/解密函數分別在每種語言中工作,但當我在 Python 中加密和在 Go 中解密時,我猜測編碼有問題,因為我得到了亂碼輸出:Rx????d??I?K|?ap???k??B%F???UV?~d3h??????|?????>?B??B?Python中的加密/解密def encrypt(plaintext, key=config.SECRET, key_salt='', no_iv=False):    """Encrypt shit the right way"""    # sanitize inputs    key = SHA256.new((key + key_salt).encode()).digest()    if len(key) not in AES.key_size:        raise Exception()    if isinstance(plaintext, string_types):        plaintext = plaintext.encode('utf-8')    # pad plaintext using PKCS7 padding scheme    padlen = AES.block_size - len(plaintext) % AES.block_size    plaintext += (chr(padlen) * padlen).encode('utf-8')    # generate random initialization vector using CSPRNG    if no_iv:        iv = ('\0' * AES.block_size).encode()    else:        iv = get_random_bytes(AES.block_size)    log.info(AES.block_size)    # encrypt using AES in CFB mode    ciphertext = AES.new(key, AES.MODE_CFB, iv).encrypt(plaintext)    # prepend iv to ciphertext    if not no_iv:        ciphertext = iv + ciphertext    # return ciphertext in hex encoding    log.info(ciphertext)    return ciphertext.hex()def decrypt(ciphertext, key=config.SECRET, key_salt='', no_iv=False):    """Decrypt shit the right way"""    # sanitize inputs    key = SHA256.new((key + key_salt).encode()).digest()    if len(key) not in AES.key_size:        raise Exception()    if len(ciphertext) % AES.block_size:        raise Exception()    try:        ciphertext = codecs.decode(ciphertext, 'hex')    except TypeError:        log.warning("Ciphertext wasn't given as a hexadecimal string.")    # split initialization vector and ciphertext    if no_iv:        iv = '\0' * AES.block_size    else:        iv = ciphertext[:AES.block_size]        ciphertext = ciphertext[AES.block_size:]    # decrypt ciphertext using AES in CFB mode    plaintext = AES.new(key, AES.MODE_CFB, iv).decrypt(ciphertext).decode()
查看完整描述

1 回答

?
繁花如伊

TA貢獻2012條經驗 獲得超12個贊

CFB 模式使用與每個加密步驟加密的位相對應的段大小,請參閱CFB

Go 僅支持 128 位 (CFB128) 的段大小,至少沒有更深層次的修改(參見此處此處)。相反,PyCryptodome 中的段大小是可配置的,默認為 8 位 (CFB8),s。在這里。發布的 Python 代碼使用此默認值,因此這兩個代碼不兼容。由于段大小在Go代碼中是不可調整的,所以在Python代碼中必須設置為CFB128:

cipher = AES.new(key, AES.MODE_CFB, iv, segment_size=128)

此外,密文在 Python 代碼中是十六進制編碼的,因此它必須在 Go 代碼中進行十六進制解碼,這在發布的代碼中尚未發生。

通過這兩個更改,可以解密使用 Python 代碼生成的密文。


以下 Go 代碼中的密文是使用 Python 代碼使用 128 位的段大小和密碼短語創建的my passphrase,并成功解密:

package main


import (

    "crypto/aes"

    "crypto/cipher"

    "crypto/sha256"

    "encoding/hex"

    "fmt"

)


func main() {

    ciphertextHex := "546ddf226c4c556c7faa386940f4fff9b09f7e3a2ccce2ed26f7424cf9c8cd743e826bc8a2854bb574df9f86a94e7b2b1e63886953a6a3eb69eaa5fa03d69ba5" // Fix 1: Apply CFB128 on the Python side

    fmt.Println(Decrypt(ciphertextHex))                                                                                                                 // The quick brown fox jumps over the lazy dog

}


func PKCS5UnPadding(src []byte) []byte {

    length := len(src)

    unpadding := int(src[length-1])

    return src[:(length - unpadding)]

}

func Decrypt(ciphertext string) string {

    h := sha256.New()

    //h.Write([]byte(os.Getenv("SECRET")))

    h.Write([]byte("my passphrase")) // Apply passphrase from Python side

    key := h.Sum(nil)

    //ciphertext_bytes := []byte(ciphertext)

    ciphertext_bytes, _ := hex.DecodeString(ciphertext) // Fix 2. Hex decode ciphertext

    block, err := aes.NewCipher(key)

    if err != nil {

        panic(err)

    }

    iv := ciphertext_bytes[:aes.BlockSize]

    if len(ciphertext) < aes.BlockSize {

        panic("ciphertext too short")

    }

    ciphertext_bytes = ciphertext_bytes[aes.BlockSize:]

    stream := cipher.NewCFBDecrypter(block, iv)

    stream.XORKeyStream(ciphertext_bytes, ciphertext_bytes)

    plaintext := PKCS5UnPadding(ciphertext_bytes)

    return string(plaintext)

}

安全:

  • 使用摘要作為密鑰派生函數是不安全的。應用專用的密鑰派生函數,如 PBKDF2。

  • 靜態或丟失的鹽也是不安全的。為每次加密使用隨機生成的鹽。將非秘密鹽與密文(類似于 IV)連接起來,例如salt|IV|ciphertext。

  • 該變體no_iv=True應用靜態 IV(零 IV),這是不安全的,不應使用。正確的方法在 variant 中有描述no_iv=False。

  • CFB 是一種流密碼模式,因此不需要填充/解填充,因此可以在兩側刪除。


查看完整回答
反對 回復 2022-12-05
  • 1 回答
  • 0 關注
  • 268 瀏覽
慕課專欄
更多

添加回答

舉報

0/150
提交
取消
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號