Расшифровка Java зашифрованного файла openssl aes-256-ctr - PullRequest
0 голосов
/ 19 сентября 2019

Я пытаюсь расшифровать в java файл, который был зашифрован с помощью openssl:

openssl enc -aes-256-ctr -in raw.zip -out encrypted.zip.enc -pass stdin

Моя реализация выглядит ужасно, потому что это всего лишь царапина.

 public static void main(String[] args)
    throws IOException, NoSuchAlgorithmException, InvalidKeySpecException, NoSuchPaddingException, InvalidKeyException, InvalidAlgorithmParameterException {

    FileInputStream fis = new FileInputStream(new File("/tmp/encrypted.zip.enc"));
    /* Derive the key, given password and salt. */
    SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
    byte[] salt = new byte[8];
    fis.read(salt, 0, 8);// Salted__
    fis.read(salt, 0, 8);// real Salt

    KeySpec spec = new PBEKeySpec("myPassphrase".toCharArray(), salt, 65536, 256);
    SecretKey secret = new SecretKeySpec(factory.generateSecret(spec).getEncoded(), "AES"); 

    // build the initialization vector.  This example is all zeros, but it
    // could be any value or generated using a random number generator.
    byte[] iv = { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0 };
    IvParameterSpec ivspec = new IvParameterSpec(iv);
    Cipher cipher = Cipher.getInstance("AES/CTR/PKCS5PADDING");
    cipher.init(Cipher.DECRYPT_MODE, secret, ivspec);
    CipherInputStream inputStream = new CipherInputStream(fis, cipher);
    FileOutputStream fos = new FileOutputStream(new File("/tmp/decrypted.zip"));

    byte[] buffer = new byte[1024];
    int len;
    while ((len = inputStream.read(buffer)) != -1) {
        fos.write(buffer, 0, len);
    }
}

файл не такой, как раньше.хэши отличаются.Я предполагаю, что есть проблема с секретным ключом.Это правильно?Должен ли я использовать другие экземпляры?

1 Ответ

0 голосов
/ 19 сентября 2019

Если вы используете openssl enc без -pbkdf2, используется некоторая внутренняя функция получения ключа.Мой пример:

команда openssl:

openssl enc -aes-256-ctr -in 1.txt -out 1.enc -pbkdf2 -iter 1000 -pass pass:qwerty -p

Параметр -p выводит сгенерированные ключи.В моем случае это было:

salt=063C06BA16675384
key=45743B02A171425197014D80A08D1024CD97587272BAEBE1F1F0FC3AC0164AB2
iv =9DF736227817CBEC9DF5397F1C05F31A

Java-код:

public static void main(String[] args) throws Exception {

    FileInputStream fis = new FileInputStream(new File("1.enc"));

    fis.skip(8);
    byte[] salt = new byte[8];
    fis.read(salt);

    System.out.println("salt=" + byteArrayToHex(salt));

    // you used PBKDF2 with SHA1, but openssl uses SHA256
    SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");
    // you should generate 48 bytes, key and IV
    KeySpec spec = new PBEKeySpec("qwerty".toCharArray(), salt, 1000, 48 * 8);
    byte[] bytes = factory.generateSecret(spec).getEncoded();

    byte[] key = Arrays.copyOfRange(bytes, 0, 32);
    byte[] nonce = Arrays.copyOfRange(bytes, 32, 48);

    System.out.println("key=" + byteArrayToHex(key));
    System.out.println("nonce=" + byteArrayToHex(nonce));

    IvParameterSpec iv = new IvParameterSpec(nonce);
    SecretKey secret = new SecretKeySpec(key, "AES"); 
    Cipher cipher = Cipher.getInstance("AES/CTR/PKCS5PADDING");
    cipher.init(Cipher.DECRYPT_MODE, secret, iv);
    CipherInputStream cis = new CipherInputStream(fis, cipher);
    System.out.println(new String(cis.readAllBytes()));
}

public static String byteArrayToHex(byte[] a) {
    StringBuilder sb = new StringBuilder(a.length * 2);
    for (byte b: a)
       sb.append(String.format("%02x", b));
    return sb.toString();
}

Он выводит ключ и IV, так что вы можете сравнить с выводом openssl.Я использовал openssl 1.1.1

...