使用openssl C对AES(AES-ige-128、AES-ige-192、AES-ige-256)进行加密/解密
最近,我终于(在stackoverflow用户@WhozCraig的帮助下)在CBC模式下使用AES。现在,我想用AES IGE做同样的事情。我查看了使用openssl C对AES(AES-ige-128、AES-ige-192、AES-ige-256)进行加密/解密,c,openssl,aes,C,Openssl,Aes,最近,我终于(在stackoverflow用户@WhozCraig的帮助下)在CBC模式下使用AES。现在,我想用AES IGE做同样的事情。我查看了openssl-1.0.1e/test/igetest.c,并尝试构建自己的测试。但再一次,我对输入和输出的大小有问题。其他一切都很好,因为我从以前的代码中复制了它: 现在,当我传递一个小于32的输入长度时,它说: Give a key length [only 128 or 192 or 256!]: 256 Give an input's le
openssl-1.0.1e/test/igetest.c
,并尝试构建自己的测试。但再一次,我对输入和输出的大小有问题。其他一切都很好,因为我从以前的代码中复制了它:
现在,当我传递一个小于32的输入长度时,它说:
Give a key length [only 128 or 192 or 256!]:
256
Give an input's length:
3
aes_ige.c(88): OpenSSL internal error, assertion failed: (length%AES_BLOCK_SIZE) == 0
(core dumped)
但是当长度大于32时,我也不太确定这一切是否正常:
Give a key length [only 128 or 192 or 256!]:
256
Give an input's length:
48
original: 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58
encrypt: A4 1F C4 E8 42 5E E5 62 1A B6 C1 47 D2 2F 8D 98 D0 0B 32 77 4E 36 84 25 15 5B BA 60 EA A9 64 D2 53 D1 98 78 83 21 90 90 74 44 C7 AA 3E AD 9B 26 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
decrypt: 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58
代码如下:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/aes.h>
#include <openssl/rand.h>
// a simple hex-print routine. could be modified to print 16 bytes-per-line
static void hex_print(const void* pv, size_t len)
{
const unsigned char * p = (const unsigned char*)pv;
if (NULL == pv)
printf("NULL");
else
{
size_t i = 0;
for (; i<len;++i)
printf("%02X ", *p++);
}
printf("\n");
}
// main entrypoint
int main(int argc, char **argv)
{
int keylength;
printf("Give a key length [only 128 or 192 or 256!]:\n");
scanf("%d", &keylength);
/* generate a key with a given length */
unsigned char aes_key[keylength/8];
memset(aes_key, 0, keylength/8);
if (!RAND_bytes(aes_key, keylength/8))
exit(-1);
size_t inputslength = 0;
printf("Give an input's length:\n");
scanf("%lu", &inputslength);
/* generate input with a given length */
unsigned char aes_input[inputslength];
memset(aes_input, 'X', inputslength);
const size_t ivsize = AES_BLOCK_SIZE*2;
/* init vector */
unsigned char iv_enc[ivsize], iv_dec[ivsize];
RAND_bytes(iv_enc, ivsize);
memcpy(iv_dec, iv_enc, ivsize);
// buffers for encryption and decryption
const size_t encslength = (inputslength/AES_BLOCK_SIZE + 1) * AES_BLOCK_SIZE;//((inputslength + AES_BLOCK_SIZE) / AES_BLOCK_SIZE) * AES_BLOCK_SIZE;
unsigned char enc_out[encslength];
unsigned char dec_out[inputslength];
memset(enc_out, 0, sizeof(enc_out));
memset(dec_out, 0, sizeof(dec_out));
AES_KEY enc_key, dec_key;
AES_set_encrypt_key(aes_key, keylength, &enc_key);
AES_set_decrypt_key(aes_key, keylength, &dec_key);
AES_ige_encrypt(aes_input, enc_out, inputslength, &enc_key, iv_enc, AES_ENCRYPT);
AES_ige_encrypt(enc_out, dec_out, encslength, &dec_key, iv_dec, AES_DECRYPT);
printf("original:\t");
hex_print(aes_input, sizeof(aes_input));
printf("encrypt:\t");
hex_print(enc_out, sizeof(enc_out));
printf("decrypt:\t");
hex_print(dec_out, sizeof(dec_out));
return 0;
}
错误消息说明了一切
aes_ige.c(88): OpenSSL internal error, assertion failed: (length%AES_BLOCK_SIZE) == 0
这基本上是一个运行时检查(断言),由于提供给位于的源代码中的函数AES\u ige\u encrypt()
的输入无效而失败
断言基本上检查length
(传递给函数的第三个参数)是否是AES\u块大小的整数倍。如果是,执行将继续,否则程序将停止并打印有关断言失败的警告
因此,请确保传递给AES_ige_encrypt()的数据大小是AES_BLOCK_size的倍数
如果数据的大小不是整数倍,则向其追加NUL
字节,使总大小为AES\u BLOCK\u size
的最近倍数
此外,始终将“AES_BLOCK_SIZE的整数倍”值作为长度
参数传递给AES_ige_encrypt()
@我可以再打扰你一会儿吗?你能看一下我贴在这里的第二个代码,只说它是否正确吗?我对AES_ige_encrypt
的主要问题是——当我传递inputslength
而不是encsllength
时,我遇到了一个奇怪的错误:AES_ige.c(88):OpenSSL内部错误,断言失败:(长度%AES_块大小)==0
,如果不执行任何填充(零字节填充或其他)然后,您需要将纯文本精确地设置为块大小的N倍。你不清楚这其中的哪一部分?IGE和CBC在这方面是一样的。@owlstead:谢谢你的回答。是的,我昨天读了很多关于它的书,我想现在我明白了。但还有一件事我不能真正理解。在我的工作中,我没有做任何填充,一切都很好。我的意思是,我将一个输入传递给了AES\u cbc\u encrypt
用户给定的长度(没有填充!),那么为什么现在它不起作用呢?请注意,如果您想使用二进制数据(可能以零值字节结尾),最好应用PKCS#7填充。还要注意,IGE不是身份验证标签的替代品。完整性/真实性可能无法保留——中间人攻击可能适用。IGE是一种使用非常少的加密模式,只针对非常特定的攻击提供保护。感谢您的解释。我知道错误是从哪里来的,但我不明白为什么。在我的工作中,我没有做任何填充,而且它起了作用。我向AES_cbc_encrypt传递了一个输入,输入的长度由用户给定(没有填充!),那么为什么现在它不工作呢?我做了另一个示例代码:现在看起来还可以。你知道我为什么不能像以前那样做吗?早些时候,当你打电话时,它在内部呼叫,对要加密的有效负载数据的长度没有限制。因此,您没有得到任何错误。关于您对块大小的查询,答案取决于库/框架的实现。顾名思义,分组密码需要标准的块大小。当传递非标准大小时,是否自动填充有效负载或引发错误取决于实现加密框架/库的代码。最初,然后将有效负载数据复制到其中对我来说很好。修改encslength
的计算如下:encslength=((输入长度+AES_块大小-1)/AES_块大小)*AES_块大小代码>。如果有效负载已经是AES_BLOCK_SIZE的精确倍数,则旧逻辑将不必要地使用更大的缓冲区。Yes和Yes。数学是一样的。关于为什么某个库以特定的方式工作——答案几乎总是可以在文档中的“某处”找到。此外,无论何时源代码可用,它都是检查为什么会以这种方式发生某些事情的最佳方法。我已经将前面提到的所有openssl函数链接到一个在线openssl源代码库。我鼓励你点击链接,花几分钟浏览代码,以便更好地理解。
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/aes.h>
#include <openssl/rand.h>
// a simple hex-print routine. could be modified to print 16 bytes-per-line
static void hex_print(const void* pv, size_t len)
{
const unsigned char * p = (const unsigned char*)pv;
if (NULL == pv)
printf("NULL");
else
{
size_t i = 0;
for (; i<len;++i)
printf("%02X ", *p++);
}
printf("\n");
}
// main entrypoint
int main(int argc, char **argv)
{
int keylength = 256;
//printf("Give a key length [only 128 or 192 or 256!]:\n");
//scanf("%d", &keylength);
/* generate a key with a given length */
unsigned char aes_key[keylength/8];
memset(aes_key, 0, keylength/8);
if (!RAND_bytes(aes_key, keylength/8))
exit(-1);
size_t inputslength = 0;
printf("Give an input's length:\n");
scanf("%lu", &inputslength);
/* generate input with a given length */
unsigned char aes_input[inputslength];
memset(aes_input, 'X', inputslength);
const size_t ivsize = AES_BLOCK_SIZE*2;
/* init vector */
unsigned char iv_enc[ivsize], iv_dec[ivsize];
RAND_bytes(iv_enc, ivsize);
memcpy(iv_dec, iv_enc, ivsize);
// buffers for encryption and decryption
const size_t encslength = ((inputslength + AES_BLOCK_SIZE) / AES_BLOCK_SIZE) * AES_BLOCK_SIZE;
unsigned char paddedinput[encslength];
memset(paddedinput, 0, encslength);
memcpy(paddedinput, aes_input, inputslength);
unsigned char enc_out[encslength];
unsigned char dec_out[inputslength];
memset(enc_out, 0, sizeof(enc_out));
memset(dec_out, 0, sizeof(dec_out));
AES_KEY enc_key, dec_key;
AES_set_encrypt_key(aes_key, keylength, &enc_key);
AES_ige_encrypt(paddedinput, enc_out, encslength, &enc_key, iv_enc, AES_ENCRYPT);
AES_set_decrypt_key(aes_key, keylength, &dec_key);
AES_ige_encrypt(enc_out, dec_out, encslength, &dec_key, iv_dec, AES_DECRYPT);
printf("original:\t");
hex_print(aes_input, sizeof(aes_input));
printf("encrypt:\t");
hex_print(enc_out, sizeof(enc_out));
printf("decrypt:\t");
hex_print(dec_out, sizeof(dec_out));
return 0;
}
aes_ige.c(88): OpenSSL internal error, assertion failed: (length%AES_BLOCK_SIZE) == 0
OPENSSL_assert((length%AES_BLOCK_SIZE) == 0);