Расшифровка OpenESL C ++ AES с добавлением неожиданных символов - PullRequest
0 голосов
/ 20 марта 2019

Я пытаюсь расшифровать в C ++ файл, который был зашифрован с помощью команды Linux: openssl enc -aes-256-cbc -nosalt -K "E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852 -F050F6F6105F5605255605605605605255.json -out file.enc
Расшифровка работает хорошо, но неожиданные символы появляются в конце файла, когда я печатаю его в терминале, как на следующем изображении Изображение
Вот мой код C ++, кто-нибудь может мне помочь?

int main(int argc, char **argv)
{
  EVP_CIPHER_CTX *en, *de;
  en = EVP_CIPHER_CTX_new();
  de = EVP_CIPHER_CTX_new();

  unsigned char key_data[] = {0xE3, 0xB0, 0xC4, 0x42, 0x98, 0xFC, 0x1C, 0x14, 0x9A, 0xFB, 0xF4, 0xC8, 0x99, 0x6F, 0xB9, 0x24, 0x27, 0xAE, 0x41, 0xE4, 0x64, 0x9B, 0x93, 0x4C, 0xA4, 0x95, 0x99, 0x1B,0x78, 0x52, 0xB8, 0x55};
  int key_data_len = 32;

  std::ifstream in("file.enc");
  std::string contents((std::istreambuf_iterator<char>(in)), 
  std::istreambuf_iterator<char>());


  unsigned char iv[] = {0x5D, 0xF6, 0xE0, 0xE2, 0x76, 0x13, 0x59, 0xD3, 0x0A, 0x82, 0x75, 0x05, 0x8E, 0x29, 0x9F, 0xCC};

  EVP_CIPHER_CTX_init(en);
  EVP_EncryptInit_ex(en, EVP_aes_256_cbc(), NULL, key_data, iv);
  EVP_CIPHER_CTX_init(de);
  EVP_DecryptInit_ex(de, EVP_aes_256_cbc(), NULL, key_data, iv);


  char *plaintext;
  int len = strlen(contents.c_str())+1;

  plaintext = (char *)aes_decrypt(de, (unsigned char *)contents.c_str(), &len);
  printf("%s", plaintext);


  free(plaintext);
  EVP_CIPHER_CTX_cleanup(en);
  EVP_CIPHER_CTX_cleanup(de);
}

И функция для расшифровки:

unsigned char *aes_decrypt(EVP_CIPHER_CTX *e, unsigned char *ciphertext, int *len)
{
  int p_len = *len, f_len = 0;
  unsigned char *plaintext = (unsigned char *)calloc(sizeof(char*), p_len);

  EVP_DecryptInit_ex(e, NULL, NULL, NULL, NULL);
  EVP_DecryptUpdate(e, plaintext, &p_len, ciphertext, *len);
  EVP_DecryptFinal_ex(e, plaintext+p_len, &f_len);

  *len = p_len + f_len;
  return plaintext;
}

РЕШЕНО: Мне пришлось удалить заполнение PKCS # 7, добавленное кодировщиком Добавление PKCS # 7

1 Ответ

0 голосов
/ 20 марта 2019

Длина ввода неверна - strlen(contents.c_str()) + 1 будет либо возвращать длину, включающую дополнительный нулевой байт, который не должен быть включен, поскольку он не является частью зашифрованных данных, либо длину данных до первого нулевого байта в зашифрованных данных, если таковой имеется , Вы должны использовать contents.size() вместо этого. Это заставляет EVP_DecryptUpdate дешифровать все данные, включая последний блок с заполнением, и ожидать, что больше данных и EVP_DecryptFinal_ex завершатся с ошибкой после этого. При правильной длине отступы из последнего блока будут удалены должным образом.

Существует также проблема с длиной выходного буфера - это sizeof(char*) * p_len вместо sizeof(char) * (p_len + EVP_CIPHER_block_size(EVP_aes_256_cbc())). EVP_DecryptUpdate требует, чтобы выходной буфер был достаточно большим, чтобы содержать входную длину + размер блока шифрования.

Вы также должны убедиться, что в буфере plaintext используются только данные len - printf будет выводить данные до нулевого байта, который может быть не включен в расшифрованные данные.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...