Python的AES解密

问题描述:

我有以下一段Java代码,我想用Python进行复制。Python的AES解密

public class AESDecryption { 

    protected SecretKeySpec getPublicKey() { 

     try { 
      byte[] key = "MuidKeibimbtjph9".getBytes("UTF-8"); 
      key = MessageDigest.getInstance("SHA-256").digest(key); 
      key = Arrays.copyOf(key, 32); 
      return new SecretKeySpec(key, "AES"); 
     } catch (NoSuchAlgorithmException e) { 
      e.printStackTrace(); 
     } catch (UnsupportedEncodingException e) { 
      e.printStackTrace(); 
     } 
     return null; 
    } 

    public String decrypt(byte[] data) { 
     Cipher cipher = null; 
     try { 
      cipher = Cipher.getInstance("AES/CBC/NoPadding"); 
      cipher.init(2, new SecretKeySpec(getPublicKey().getEncoded(), "AES"), new IvParameterSpec(new byte[cipher.getBlockSize()])); 
      byte decryptedBytes[] = cipher.doFinal(data); 
      return new String(Arrays.copyOf(decryptedBytes, decryptedBytes.length - decryptedBytes[-1 + decryptedBytes.length])); 
     } catch (NoSuchAlgorithmException e) { 
      e.printStackTrace(); 
     } catch (NoSuchPaddingException e) { 
      e.printStackTrace(); 
     } catch (IllegalBlockSizeException e) { 
      e.printStackTrace(); 
     } catch (BadPaddingException e) { 
      e.printStackTrace(); 
     } catch (InvalidAlgorithmParameterException e) { 
      e.printStackTrace(); 
     } catch (InvalidKeyException e) { 
      e.printStackTrace(); 
     } 
     return ""; 
    } 

    public static void main(String[] args) { 
     try { 
      byte[] content = Files.readAllBytes(Paths.get("/tmp/dump.gzip")); 
      AESDecryption aesDecryption = new AESDecryption(); 
      System.out.println(aesDecryption.decrypt(content)); 
     } catch (IOException e) { 
      e.printStackTrace(); 
     } 
    } 
} 

此代码来自客户端应用程序。我在生成加密内容的服务器端没有权力。对于这个问题,我已经改变了对称密钥以及如何检索内容(在这个例子中是从一个文件,但实际上来自https响应)

我想使用PyCrypto库在python脚本中复制此功能。这就是我的初始代码的样子:

from Crypto.Cipher import AES 
from Crypto.Hash import SHA256 
from Crypto import Random 

BLOCK_SIZE = 16 
unpad = lambda s: s[0:-ord(s[-1])] 

hash = SHA256.new() 
hash.update('MuidKeibimbtjph9') 
symmetric_key = hash.digest() 
symmetric_key = symmetric_key[:32] 

bytes_store = None 
with open('/tmp/dump.gzip','r') as f: 
    bytes_store = f.read() 

rndfile = Random.new() 
aes_decryptor = AES.new(symmetric_key, AES.MODE_CBC, rndfile.read(BLOCK_SIZE)) 
print unpad(aes_decryptor.decrypt(bytes_store)) 

在加密文件上运行java代码就行得通。结果看起来像这样:

{"code":200,"status":"ok","api_version":"0.0.0","data":[.....],"notifications":{}} 

但是,python复制转储“半解密”文本。那种..

=c�q[A�$�dl�tus":"ok","api_version":"0.0.0","data":[.....],"notifications":{}} 

我不能做任何事情。看看Java代码,清楚的是cipter块中没有填充,所以我认为服务器端的数据可能已经是密码块大小的倍数。还有很多▯▯▯ python输出结尾的字符,但我很快通过解密数据解除了它们。尽管如此,我还是无法弄清楚我的做法是错误的,即有效载荷的第一部分是混乱的。 我对数据加密的知识是非常基本的,因此我正在向您寻求知识:)

问题是,服务器代码使用固定的IV(这是坏的)与零,但在您的蟒蛇代码,你将一个新的随机生成的IV传递给AES.new

您可以用"\x00"*BLOCK_SIZE替换rndfile.read(BLOCK_SIZE)

+0

我同意Python代码使用随机IV,而Java代码似乎不是,但如果这是问题,“半解密”文本是不是完全乱码? – unutbu 2014-12-27 19:08:04

+4

@unutbu:在CBC模式下,只有第一个块在解密方向*上受到影响*。 P_n = D(C_n)xor C_n-1。 – 2014-12-27 19:10:37

+1

太棒了,谢谢。现在在仔细阅读*有关CBC模式的文章之后 - 它确实说明IV对于CBC必须是正确的,否则第一块明文将会损坏,但后续的明文块将是正确的。 – 2014-12-27 19:23:05