C ++ AES Decrypt и Nodejs AES Decrypt с разными выходами - PullRequest
0 голосов
/ 03 июля 2018

Я переопределил эту расшифровку AES c ++ в nodejs.

«Буфер» содержит зашифрованный контент. «DecryptKey» содержит ключ для расшифровки «буфера». «Ожидаемый выход» содержит ожидаемый результат.

Чтобы обойти исключение неправильного дешифрования, выдаваемое узлом, мне пришлось отключить автоопределение в моем объекте crypt.

Для упрощения я добавил код c ++ и добавил тесты к трем различным алгоритмам (AES-128-ECB, AES-192-ECB, AES-256-ECB). Ни один из результатов дешифрования не соответствует выводу C ++.

Чего мне не хватает?

var crypto = require('crypto');

var buffer = new Buffer([
    0x5e,0x51,0xa3,0x53,0x9d,0xe7,0xe5,0xd3,
    0xee,0x30,0xbb,0xf8,0x0c,0x72,0x9f,0x80
]);


var decryptKey = new Buffer([
    0x36, 0x46, 0xb4, 0xf6, 
    0x8e, 0x6d, 0xdc, 0xf4, 
    0xb0, 0x31, 0x7e, 0x81, 
    0x6b, 0x5d, 0x96, 0x55
])

/*
After looking to my C++ code I noticed that despite of providing a 32 length key the 128 argument ensures that only the first 16 bytes are used
var decryptKey = new Buffer([
    0x36, 0x46, 0xb4, 0xf6, 
    0x8e, 0x6d, 0xdc, 0xf4, 
    0xb0, 0x31, 0x7e, 0x81, 
    0x6b, 0x5d, 0x96, 0x55, // 16
    0x15, 0x9c, 0x78, 0x54, 
    0x8c, 0xca, 0x3e, 0x39, 
    0x2d, 0x49, 0x75, 0x5d, 
    0xa1, 0x1a, 0xc3, 0xe3  // 32
])*/

var expectedOutput = new Buffer([
    0xc8,0x6c,0x8f,0x2b,0xe8,0x21,0xc4,0x2e,
    0xfb,0x4a,0x8e,0x8b,0xc3,0x94,0x19,0xc2
]);

// aes_context aes_ctx;
function decrypt(data, password, algorithm, padding){
  if (padding === void 0) padding = true;
  algorithm = algorithm || 'aes-128-ecb';

  //aes_setkey_dec( &aes_ctx, digest, 128 );
  var crypt = crypto.createDecipher(algorithm,password);
  crypt.setAutoPadding(padding);
  // aes_crypt_ecb( &aes_ctx, AES_DECRYPT, buffer, buffer );
  var res = crypt.update(data, null, 'hex')
  res += crypt.final('hex');

  return new Buffer(res,'hex');
}

// aes_setkey_dec( &aes_ctx, digest, 128 );
var algoList = [
    'aes-128-ecb',
    'aes-192-ecb',
    'aes-256-ecb'
];

for (var i = 0; i<= 1; i++){
    console.log('\n ******* AUTO PADDING: ' + (padding ? 'ON': 'OFF') + ' ********* ');
    var padding = i === 0;
    for (let algo of algoList){
        try {
            var output = decrypt(buffer, decryptKey, algo, padding);
            console.log(algo + ' => ' + output.toString('hex') + ' < ' + (Buffer.compare(expectedOutput, output) === 0 ? 'ok' : 'ko'))
        } catch (err){
            console.log('Failed to perform ' + algo + ' with autopadding ' + (padding ? ' on ': ' off ') + ' due to ' + err.message);
        }
    }
}

/*
 ******* AUTO PADDING: OFF *********
Failed to perform aes-128-ecb with autopadding  on  due to error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt
Failed to perform aes-192-ecb with autopadding  on  due to error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt
Failed to perform aes-256-ecb with autopadding  on  due to error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt

 ******* AUTO PADDING: ON *********
aes-128-ecb => d9817f142f9bca262b67f6a6be570345 < ko
aes-192-ecb => 9181784373bb6060c04c9ba75de26322 < ko
aes-256-ecb => c5945203368de477e5f0dbeedeb2189f < ko
*/

Вот код C ++

#include "aes.h"
#include "sha2.h"

int main(int argc, char *argv[]) {


    unsigned char data[16] = { 
        0x5e,0x51,0xa3,0x53,0x9d,0xe7,0xe5,0xd3,0xee,0x30,0xbb,0xf8,0x0c,0x72,0x9f,0x80 
    };

    unsigned char key[32] = {
        0x36, 0x46, 0xb4, 0xf6,
        0x8e, 0x6d, 0xdc, 0xf4,
        0xb0, 0x31, 0x7e, 0x81,
        0x6b, 0x5d, 0x96, 0x55, // 16
        0x15, 0x9c, 0x78, 0x54,
        0x8c, 0xca, 0x3e, 0x39,
        0x2d, 0x49, 0x75, 0x5d,
        0xa1, 0x1a, 0xc3, 0xe3  // 32
    };

    aes_context aes_ctx;
    aes_setkey_dec(&aes_ctx, key, 128);
    aes_crypt_ecb(&aes_ctx, AES_DECRYPT, data, data);

    for (int i = 0; i< sizeof(data); ++i)
        std::cout << std::hex << (int)data[i];

    /* Output => c86c8f2be821c42efb4a8e8bc39419c2*/
}

ссылка:


Решение, основанное на ответе ниже

var crypto = require('crypto')
var buffer = new Buffer([
    0x5e,0x51,0xa3,0x53,0x9d,0xe7,0xe5,0xd3,
    0xee,0x30,0xbb,0xf8,0x0c,0x72,0x9f,0x80
]);


var decryptKey = new Buffer([
    0x36, 0x46, 0xb4, 0xf6, 
    0x8e, 0x6d, 0xdc, 0xf4, 
    0xb0, 0x31, 0x7e, 0x81, 
    0x6b, 0x5d, 0x96, 0x55
])

var expectedOutput = new Buffer([
    0xc8,0x6c,0x8f,0x2b,0xe8,0x21,0xc4,0x2e,
    0xfb,0x4a,0x8e,0x8b,0xc3,0x94,0x19,0xc2
]);

// aes_context aes_ctx;
function decrypt(data, password, algorithm, padding){
  if (padding === void 0) padding = true;
  algorithm = algorithm || 'aes-128-ecb';

  //aes_setkey_dec( &aes_ctx, digest, 128 );
  var crypt = crypto.createDecipheriv(algorithm,password, new Buffer([]));//new Buffer(32).fill(0).byteLength
  crypt.setAutoPadding(padding);
  // aes_crypt_ecb( &aes_ctx, AES_DECRYPT, buffer, buffer );
  var res = crypt.update(data, null,'hex')
  + crypt.final('hex');

  return new Buffer(res,'hex');
}

// aes_setkey_dec( &aes_ctx, digest, 128 );
var output = decrypt(buffer, decryptKey, 'aes-128-ecb', false);
console.log(Buffer.compare(expectedOutput, output) === 0 ? 'ok' : 'ko');

Ответы [ 2 ]

0 голосов
/ 04 июля 2018

устарел crypto.createDecypher() получает ключ от пароля аргумент:

Реализация crypto.createDecipher() получает ключи, используя функцию OpenSSL EVP_BytesToKey с алгоритмом дайджеста, установленным на MD5, одна итерация и без соли.

Вместо этого вы хотите использовать клавишу raw . Для этого вы должны использовать crypto.createDecipheriv() вместо:

  var crypt = crypto.createDecipheriv(algorithm,password,new Buffer([]));

(в режиме ECB IV может быть пустым)

Конечно, длина ключа должна соответствовать запрошенному алгоритму (128, 192 или 256 бит). Ваш ключ 128 бит, поэтому будет работать только aes-128-ecb.

0 голосов
/ 03 июля 2018

Причина, по которой вам нужно передать false в setAutoPadding, заключается в том, что ваш зашифрованный текст не дополнен. Вы не включили свой код шифрования, который генерирует зашифрованный текст, но я могу сказать по его длине, что он не дополняется, потому что обычный текст длиной в один блок при шифровании с использованием дополнения PKCS # 7 создаст зашифрованный текст это два размера блока по длине, а не один блок, который у вас есть.

Причина, по которой это расшифровывается с помощью aes_crypt_ecb, заключается в том, что похоже, что aes_crypt_ecb просто выполняет шифрование / дешифрование отдельных блоков, так что не выполняет какие-либо дополнения или развертывания. Код Javscript, хотя, если передан true в функцию setAutoPadding, будет ожидать заполнения (вероятно, PKCS # 7). Который, конечно, потерпит неудачу, потому что ваше шифрование имеет , а не использованное заполнение.

В идеале вы должны изменить свой код шифрования так, чтобы при выполнении шифрования он использовал правильное заполнение, поскольку это намного более безопасно, чем без использования заполнения. В противном случае вам нужно будет убедиться, что ваш вызов на setAutoPadding проходит false при выполнении расшифровки, поэтому Javascript знает, что там нет заполнения.

...