我试图在CBC和CTR模式下解密一些密文。IV据说是密文的前16个字节。我用Ruby编写了这个函数来解决它,使用CBC
,我得到了正确的结果,但一旦我将模式更改为CTR
,我就得到了一个随机的字节串。
This postand this post问类似的问题,但都没有使用正确的IV文本,我已经检查了我的多次。
def decrypt(key, cipher, mode=:CBC)
k = [key].pack('H*')
iv = [cipher.scan(/../).first(16).join].pack('H*')
c = [cipher].pack('H*')
aes = OpenSSL::Cipher::AES.new(128, mode)
aes.decrypt
aes.iv = iv
aes.key = k
aes.update(c) + aes.final
end
字符串
使用模式=CBC(前几个字节不一致时正确):
decrypt('140b41b22a29beb4061bda66b6747e14', '4ca00ff4c898d61e1edbf1800618fb2828a226d160dad07883d04e008a7897ee2e4b7465d5290d0c0e6c6822236e1daafb94ffe0c5da05d9476be028ad7c1d81')
=> "LQ\xFCXTr@\t\xC7\eb\x0Ex\xB3\nQBasic CBC mode encryption needs padding."
型
模式=CTR:
decrypt('36f18357be4dbd77f050515c73fcf9f2', '69dda8455c7dd4254bf353b773304eec0ec7702330098ce7f7520d1cbbb20fc388d1b0adb5054dbd7370849dbf0b88d393f252e764f1f5f7ad97ef79d59ce29f5f51eeca32eabedd9afa9329', :CTR)
=> "$N\x8AF\x01\e<\xA7\x9C\xCD;\xDF\xBB\xA28@\xF36\xA2\xFB\xEC`\xA5z\xE5\x02\xFA\xF5v\xDC\xE6};@\x8B:\xB9\x91\xCAj\xB8\x95\x04\x89J\xF6J.\xA0\xCC\xDFFvx\"Z_\b\x0E~[\x1F\x92+&U\xEB\x9E\xE0\xA7}\r\xC9Y?\xB2"
型
1条答案
按热度按时间p5cysglq1#
感谢Maarten在上面的评论中的帮助,我能够改进我的方法,在解密时不包括密文中的IV。
字符串