Ruby中的AES 128 CTR模式

idfiyjo8  于 12个月前  发布在  Ruby
关注(0)|答案(1)|浏览(195)

我试图在CBC和CTR模式下解密一些密文。IV据说是密文的前16个字节。我用Ruby编写了这个函数来解决它,使用CBC,我得到了正确的结果,但一旦我将模式更改为CTR,我就得到了一个随机的字节串。
This postand this post问类似的问题,但都没有使用正确的IV文本,我已经检查了我的多次。

def decrypt(key, cipher, mode=:CBC)
  k = [key].pack('H*')
  iv = [cipher.scan(/../).first(16).join].pack('H*')
  c = [cipher].pack('H*')

  aes = OpenSSL::Cipher::AES.new(128, mode)
  aes.decrypt
  aes.iv = iv
  aes.key = k
  aes.update(c) + aes.final
end

字符串
使用模式=CBC(前几个字节不一致时正确):

decrypt('140b41b22a29beb4061bda66b6747e14', '4ca00ff4c898d61e1edbf1800618fb2828a226d160dad07883d04e008a7897ee2e4b7465d5290d0c0e6c6822236e1daafb94ffe0c5da05d9476be028ad7c1d81')
=> "LQ\xFCXTr@\t\xC7\eb\x0Ex\xB3\nQBasic CBC mode encryption needs padding."


模式=CTR:

decrypt('36f18357be4dbd77f050515c73fcf9f2', '69dda8455c7dd4254bf353b773304eec0ec7702330098ce7f7520d1cbbb20fc388d1b0adb5054dbd7370849dbf0b88d393f252e764f1f5f7ad97ef79d59ce29f5f51eeca32eabedd9afa9329', :CTR)
=> "$N\x8AF\x01\e<\xA7\x9C\xCD;\xDF\xBB\xA28@\xF36\xA2\xFB\xEC`\xA5z\xE5\x02\xFA\xF5v\xDC\xE6};@\x8B:\xB9\x91\xCAj\xB8\x95\x04\x89J\xF6J.\xA0\xCC\xDFFvx\"Z_\b\x0E~[\x1F\x92+&U\xEB\x9E\xE0\xA7}\r\xC9Y?\xB2"

p5cysglq

p5cysglq1#

感谢Maarten在上面的评论中的帮助,我能够改进我的方法,在解密时不包括密文中的IV。

def decrypt(key, cipher, mode=:CBC)
  k = [key].pack('H*')
  bytes = cipher.scan(/../)
  iv = [bytes[0..15].join].pack('H*')
  c = [bytes[16..-1].join].pack('H*')

  aes = OpenSSL::Cipher::AES128.new(mode)
  aes.decrypt
  aes.iv = iv
  aes.key = k
  aes.update(c) + aes.final
end

字符串

相关问题