AES256 проблема расшифровки в Objective-C - PullRequest
0 голосов
/ 21 марта 2012

Я пытаюсь использовать следующий фрагмент кода для расшифровки файла, который был зашифрован с помощью 32-байтового ключа.Поэтому, когда я пытаюсь зашифровать данные файла, все идет хорошо.Но когда я пытаюсь сделать дешифрование, программа даже не проходит условие if (cryptStatus == kCCSuccess) в CryptoExtensions.m.Я действительно устал, выясняя проблему.Я пытался использовать декодирование Base64, но мой файл сохраняется в кодировке UTF8, поэтому у меня нет проблем, когда я просто помещаю его содержимое в журнал из NSData:

NSData *fileData = [[[NSData alloc] initWithContentsOfFile:destPath] autorelease];

NSLog(@"File data:%@",[[NSString alloc] initWithData:fileData encoding:NSUTF8StringEncoding]);

Но когда я пытаюсь расшифровать его, Я получаю nil от CryptoExtensions метод:

NSData *aesResponse = [fileData AES256DecryptWithKey:@"4QXcCZlgRAIchiaqkMVpF3nkpARmdL3z"];
NSLog(@"AES:%@",[[NSString alloc] initWithData:aesResponse encoding:NSUTF8StringEncoding]);

Это содержимое фрагмента шифрования:

CryptoExtensions.h

#import <Foundation/Foundation.h>
@interface NSData (CryptoExtensions)
- (NSData*)AES256EncryptWithKey:(NSString*)key;
- (NSData*)AES256DecryptWithKey:(NSString*)key;
@end

CryptoExtensions.m

#import "CryptoExtensions.h"
#import <CommonCrypto/CommonCryptor.h>
@implementation NSData (CryptoExtensions)
- (NSData*)AES256EncryptWithKey:(NSString*)key {
    // 'key' should be 32 bytes for AES256, will be null-padded otherwise
    char keyPtr[kCCKeySizeAES256 + 1]; // room for terminator (unused)
    bzero(keyPtr, sizeof(keyPtr)); // fill with zeroes (for padding)

    // fetch key data
    [key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];

    NSUInteger dataLength = [self length];

    //See the doc: For block ciphers, the output size will always be less than or
    //equal to the input size plus the size of one block.
    //That's why we need to add the size of one block here
    size_t bufferSize           = dataLength + kCCBlockSizeAES128;
    void* buffer                = malloc(bufferSize);

    size_t numBytesEncrypted    = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
                                          keyPtr, kCCKeySizeAES256,
                                          NULL /* initialization vector (optional) */,
                                          [self bytes], dataLength, /* input */
                                          buffer, bufferSize, /* output */
                                          &numBytesEncrypted);

    if (cryptStatus == kCCSuccess)
    {
        //the returned NSData takes ownership of the buffer and will free it on deallocation
        return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];
    }

    free(buffer); //free the buffer;
    return nil;
}

- (NSData*)AES256DecryptWithKey:(NSString*)key {
    // 'key' should be 32 bytes for AES256, will be null-padded otherwise
    char keyPtr[kCCKeySizeAES256 + 1]; // room for terminator (unused)
    bzero(keyPtr, sizeof(keyPtr)); // fill with zeroes (for padding)

    // fetch key data
    [key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];

    NSUInteger dataLength = [self length];

    //See the doc: For block ciphers, the output size will always be less than or
    //equal to the input size plus the size of one block.
    //That's why we need to add the size of one block here
    size_t bufferSize           = dataLength + kCCBlockSizeAES128;
    void* buffer                = malloc(bufferSize);

    size_t numBytesDecrypted    = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
                                          keyPtr, kCCKeySizeAES256,
                                          NULL /* initialization vector (optional) */,
                                          [self bytes], dataLength, /* input */
                                          buffer, bufferSize, /* output */
                                          &numBytesDecrypted);

    if (cryptStatus == kCCSuccess)
    {
        //the returned NSData takes ownership of the buffer and will free it on deallocation
        return [NSData dataWithBytesNoCopy:buffer length:numBytesDecrypted];
    }

    free(buffer); //free the buffer;
    return nil;
}
@end

1 Ответ

5 голосов
/ 21 марта 2012

Этот код имеет серьезные проблемы с безопасностью. Он неправильно строит ключ AES, резко сокращая пространство клавиш и не имеет IV, создавая проблемы для первого блока. Я настоятельно рекомендую против этого кода.

Большую часть времени я занимаюсь разработкой замены для этого часто используемого фрагмента. См. https://github.com/rnapier/RNCryptor. Если это не работает для вас из коробки, дайте мне знать. Я пытаюсь сделать его достаточно простым для использования во всех распространенных случаях, когда люди перестанут использовать AES256EncryptWithKey.

Более подробное обсуждение проблем с этим кодом см. В Правильное шифрование с помощью AES с CommonCrypto . Мне нравится, что кто-то включил шифрование AES в простую в использовании категорию. Я просто хотел бы, чтобы у него не было столько проблем с безопасностью.


РЕДАКТИРОВАТЬ: Возвращаясь к вашему актуальному вопросу, вы использовали AES256EncryptWithKey для шифрования этих данных? Если нет, то конкретный формат, вероятно, радикально отличается. Почти каждая реализация шифрования AES использует свой подход к генерации входных параметров, а затем к генерации выходных данных (большинство также не документируют это хорошо). Вы должны соответствовать параметрам и формату. Например, вы не можете использовать AES256EncryptWithKey для расшифровки чего-либо, сгенерированного с помощью openssl enc.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...