Python的AES解密
问题描述:
我有以下一段Java代码,我想用Python进行复制。Python的AES解密
public class AESDecryption {
protected SecretKeySpec getPublicKey() {
try {
byte[] key = "MuidKeibimbtjph9".getBytes("UTF-8");
key = MessageDigest.getInstance("SHA-256").digest(key);
key = Arrays.copyOf(key, 32);
return new SecretKeySpec(key, "AES");
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
} catch (UnsupportedEncodingException e) {
e.printStackTrace();
}
return null;
}
public String decrypt(byte[] data) {
Cipher cipher = null;
try {
cipher = Cipher.getInstance("AES/CBC/NoPadding");
cipher.init(2, new SecretKeySpec(getPublicKey().getEncoded(), "AES"), new IvParameterSpec(new byte[cipher.getBlockSize()]));
byte decryptedBytes[] = cipher.doFinal(data);
return new String(Arrays.copyOf(decryptedBytes, decryptedBytes.length - decryptedBytes[-1 + decryptedBytes.length]));
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
} catch (NoSuchPaddingException e) {
e.printStackTrace();
} catch (IllegalBlockSizeException e) {
e.printStackTrace();
} catch (BadPaddingException e) {
e.printStackTrace();
} catch (InvalidAlgorithmParameterException e) {
e.printStackTrace();
} catch (InvalidKeyException e) {
e.printStackTrace();
}
return "";
}
public static void main(String[] args) {
try {
byte[] content = Files.readAllBytes(Paths.get("/tmp/dump.gzip"));
AESDecryption aesDecryption = new AESDecryption();
System.out.println(aesDecryption.decrypt(content));
} catch (IOException e) {
e.printStackTrace();
}
}
}
此代码来自客户端应用程序。我在生成加密内容的服务器端没有权力。对于这个问题,我已经改变了对称密钥以及如何检索内容(在这个例子中是从一个文件,但实际上来自https响应)
我想使用PyCrypto库在python脚本中复制此功能。这就是我的初始代码的样子:
from Crypto.Cipher import AES
from Crypto.Hash import SHA256
from Crypto import Random
BLOCK_SIZE = 16
unpad = lambda s: s[0:-ord(s[-1])]
hash = SHA256.new()
hash.update('MuidKeibimbtjph9')
symmetric_key = hash.digest()
symmetric_key = symmetric_key[:32]
bytes_store = None
with open('/tmp/dump.gzip','r') as f:
bytes_store = f.read()
rndfile = Random.new()
aes_decryptor = AES.new(symmetric_key, AES.MODE_CBC, rndfile.read(BLOCK_SIZE))
print unpad(aes_decryptor.decrypt(bytes_store))
在加密文件上运行java代码就行得通。结果看起来像这样:
{"code":200,"status":"ok","api_version":"0.0.0","data":[.....],"notifications":{}}
但是,python复制转储“半解密”文本。那种..
=c�q[A�$�dl�tus":"ok","api_version":"0.0.0","data":[.....],"notifications":{}}
我不能做任何事情。看看Java代码,清楚的是cipter块中没有填充,所以我认为服务器端的数据可能已经是密码块大小的倍数。还有很多▯▯▯ python输出结尾的字符,但我很快通过解密数据解除了它们。尽管如此,我还是无法弄清楚我的做法是错误的,即有效载荷的第一部分是混乱的。 我对数据加密的知识是非常基本的,因此我正在向您寻求知识:)
答
问题是,服务器代码使用固定的IV(这是坏的)与零,但在您的蟒蛇代码,你将一个新的随机生成的IV传递给AES.new
。
您可以用"\x00"*BLOCK_SIZE
替换rndfile.read(BLOCK_SIZE)
。
我同意Python代码使用随机IV,而Java代码似乎不是,但如果这是问题,“半解密”文本是不是完全乱码? – unutbu 2014-12-27 19:08:04
@unutbu:在CBC模式下,只有第一个块在解密方向*上受到影响*。 P_n = D(C_n)xor C_n-1。 – 2014-12-27 19:10:37
太棒了,谢谢。现在在仔细阅读*有关CBC模式的文章之后 - 它确实说明IV对于CBC必须是正确的,否则第一块明文将会损坏,但后续的明文块将是正确的。 – 2014-12-27 19:23:05