Расшифровать NSString с шифрованием AES128 - PullRequest
0 голосов
/ 10 октября 2011

Надеюсь, умный парень мне поможет :)

Я получаю зашифрованный текст с сервера C # и не могу его правильно расшифровать: У меня всегда есть пустая строка. Обычно расшифрованный ключ должен быть

1111111111111111

(16time)

Я использую алгоритм AES128 для расшифровки, и настройки, заданные серверной частью (ребята, которые зашифровали этот текст), следующие:

  • Обивка: PKCS7Padding
  • Размер ключа: 128
  • InitVector: null
  • Режим: CBC
  • текст для расшифровки (в кодировке base64): 1vycDn3ktoyaUkPlRAIlsA ==
  • ключ: 3a139b187647a66d

Вот код, который я использую для расшифровки

- (NSData *)AES256DecryptWithKey:(NSString *)key {
// 'key' should be 32 bytes for AES256, will be null-padded otherwise
char keyPtr[kCCKeySizeAES2128+1]; // room for terminator (unused)
bzero(keyPtr, sizeof(keyPtr)); // fill with zeroes (for padding)

// fetch key data
[key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];

NSUInteger dataLength = [self length];

//See the doc: For block ciphers, the output size will always be less than or 
//equal to the input size plus the size of one block.
//That's why we need to add the size of one block here
size_t bufferSize = dataLength + kCCBlockSizeAES128;
void *buffer = malloc(bufferSize);

size_t numBytesDecrypted = 0;
CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
                                 keyPtr, kCCKeySizeAES128,
                                 NULL /* initialization vector (optional) */,
                                 [self bytes], dataLength, /* input */
                                 buffer, bufferSize, /* output */
                                 &numBytesDecrypted);

if (cryptStatus == kCCSuccess) {
    //the returned NSData takes ownership of the buffer and will free it on deallocation
    return [NSData dataWithBytesNoCopy:buffer length:numBytesDecrypted];
}

free(buffer); //free the buffer;
return nil;

}

Большое спасибо заранее за вашу помощь. Я давно на этой проблеме, и передо мной нет ответа ...

1 Ответ

0 голосов
/ 10 октября 2011

Тестовый ввод, который вы используете, похоже, не использует заполнение PKCS7 - он не использует заполнение. Я смог получить успешную расшифровку, используя:

echo 1vycDn3ktoyaUkPlRAIlsA == | openssl enc -aes-128-cbc -d -a -K` echo 3a139b187647a66d | xxd -ps` -iv 0 -носальт -nopad

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...