使用openssl C对AES(AES-ige-128、AES-ige-192、AES-ige-256)进行加密/解密

使用openssl C对AES(AES-ige-128、AES-ige-192、AES-ige-256)进行加密/解密,c,openssl,aes,C,Openssl,Aes,最近,我终于(在stackoverflow用户@WhozCraig的帮助下)在CBC模式下使用AES。现在,我想用AES IGE做同样的事情。我查看了openssl-1.0.1e/test/igetest.c,并尝试构建自己的测试。但再一次,我对输入和输出的大小有问题。其他一切都很好,因为我从以前的代码中复制了它: 现在,当我传递一个小于32的输入长度时,它说: Give a key length [only 128 or 192 or 256!]: 256 Give an input's le

最近,我终于(在stackoverflow用户@WhozCraig的帮助下)在CBC模式下使用AES。现在,我想用AES IGE做同样的事情。我查看了
openssl-1.0.1e/test/igetest.c
,并尝试构建自己的测试。但再一次,我对输入和输出的大小有问题。其他一切都很好,因为我从以前的代码中复制了它:

现在,当我传递一个小于32的输入长度时,它说:

Give a key length [only 128 or 192 or 256!]:
256
Give an input's length:
3
aes_ige.c(88): OpenSSL internal error, assertion failed: (length%AES_BLOCK_SIZE) == 0
 (core dumped)
但是当长度大于32时,我也不太确定这一切是否正常:

Give a key length [only 128 or 192 or 256!]:
256
Give an input's length:
48
original:       58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 
encrypt:        A4 1F C4 E8 42 5E E5 62 1A B6 C1 47 D2 2F 8D 98 D0 0B 32 77 4E 36 84 25 15 5B BA 60 EA A9 64 D2 53 D1 98 78 83 21 90 90 74 44 C7 AA 3E AD 9B 26 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
decrypt:        58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 58 
代码如下:

    #include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/aes.h>
#include <openssl/rand.h>

// a simple hex-print routine. could be modified to print 16 bytes-per-line
static void hex_print(const void* pv, size_t len)
{
    const unsigned char * p = (const unsigned char*)pv;
    if (NULL == pv)
        printf("NULL");
    else
    {
        size_t i = 0;
        for (; i<len;++i)
            printf("%02X ", *p++);
    }
    printf("\n");
}

// main entrypoint
int main(int argc, char **argv)
{
    int keylength;
    printf("Give a key length [only 128 or 192 or 256!]:\n");
    scanf("%d", &keylength);

    /* generate a key with a given length */
    unsigned char aes_key[keylength/8];
    memset(aes_key, 0, keylength/8);
    if (!RAND_bytes(aes_key, keylength/8))
        exit(-1);

    size_t inputslength = 0;
    printf("Give an input's length:\n");
    scanf("%lu", &inputslength);

    /* generate input with a given length */
    unsigned char aes_input[inputslength];
    memset(aes_input, 'X', inputslength);

    const size_t ivsize = AES_BLOCK_SIZE*2;

    /* init vector */
    unsigned char iv_enc[ivsize], iv_dec[ivsize];
    RAND_bytes(iv_enc, ivsize);
    memcpy(iv_dec, iv_enc, ivsize);

    // buffers for encryption and decryption
    const size_t encslength = (inputslength/AES_BLOCK_SIZE + 1) * AES_BLOCK_SIZE;//((inputslength + AES_BLOCK_SIZE) / AES_BLOCK_SIZE) * AES_BLOCK_SIZE;
    unsigned char enc_out[encslength];
    unsigned char dec_out[inputslength];
    memset(enc_out, 0, sizeof(enc_out));
    memset(dec_out, 0, sizeof(dec_out));

    AES_KEY enc_key, dec_key;
    AES_set_encrypt_key(aes_key, keylength, &enc_key);
    AES_set_decrypt_key(aes_key, keylength, &dec_key);

    AES_ige_encrypt(aes_input, enc_out, inputslength, &enc_key, iv_enc, AES_ENCRYPT);

    AES_ige_encrypt(enc_out, dec_out, encslength, &dec_key, iv_dec, AES_DECRYPT);

    printf("original:\t");
    hex_print(aes_input, sizeof(aes_input));

    printf("encrypt:\t");
    hex_print(enc_out, sizeof(enc_out));

    printf("decrypt:\t");
    hex_print(dec_out, sizeof(dec_out));

    return 0;
}

错误消息说明了一切

aes_ige.c(88): OpenSSL internal error, assertion failed: (length%AES_BLOCK_SIZE) == 0
这基本上是一个运行时检查(断言),由于提供给位于的源代码中的函数
AES\u ige\u encrypt()
的输入无效而失败

断言基本上检查
length
(传递给函数的第三个参数)是否是
AES\u块大小的整数倍。如果是,执行将继续,否则程序将停止并打印有关断言失败的警告

  • 因此,请确保传递给AES_ige_encrypt()的数据大小是AES_BLOCK_size的倍数

  • 如果数据的大小不是整数倍,则向其追加
    NUL
    字节,使总大小为
    AES\u BLOCK\u size
    的最近倍数

  • 此外,始终将“AES_BLOCK_SIZE的整数倍”值作为
    长度
    参数传递给
    AES_ige_encrypt()


  • @我可以再打扰你一会儿吗?你能看一下我贴在这里的第二个代码,只说它是否正确吗?我对
    AES_ige_encrypt
    的主要问题是——当我传递
    inputslength
    而不是
    encsllength
    时,我遇到了一个奇怪的错误:
    AES_ige.c(88):OpenSSL内部错误,断言失败:(长度%AES_块大小)==0
    ,如果不执行任何填充(零字节填充或其他)然后,您需要将纯文本精确地设置为块大小的N倍。你不清楚这其中的哪一部分?IGE和CBC在这方面是一样的。@owlstead:谢谢你的回答。是的,我昨天读了很多关于它的书,我想现在我明白了。但还有一件事我不能真正理解。在我的工作中,我没有做任何填充,一切都很好。我的意思是,我将一个输入传递给了
    AES\u cbc\u encrypt
    用户给定的长度(没有填充!),那么为什么现在它不起作用呢?请注意,如果您想使用二进制数据(可能以零值字节结尾),最好应用PKCS#7填充。还要注意,IGE不是身份验证标签的替代品。完整性/真实性可能无法保留——中间人攻击可能适用。IGE是一种使用非常少的加密模式,只针对非常特定的攻击提供保护。感谢您的解释。我知道错误是从哪里来的,但我不明白为什么。在我的工作中,我没有做任何填充,而且它起了作用。我向AES_cbc_encrypt传递了一个输入,输入的长度由用户给定(没有填充!),那么为什么现在它不工作呢?我做了另一个示例代码:现在看起来还可以。你知道我为什么不能像以前那样做吗?早些时候,当你打电话时,它在内部呼叫,对要加密的有效负载数据的长度没有限制。因此,您没有得到任何错误。关于您对块大小的查询,答案取决于库/框架的实现。顾名思义,分组密码需要标准的块大小。当传递非标准大小时,是否自动填充有效负载或引发错误取决于实现加密框架/库的代码。最初,然后将有效负载数据复制到其中对我来说很好。修改
    encslength
    的计算如下:
    encslength=((输入长度+AES_块大小-1)/AES_块大小)*AES_块大小。如果有效负载已经是AES_BLOCK_SIZE的精确倍数,则旧逻辑将不必要地使用更大的缓冲区。Yes和Yes。数学是一样的。关于为什么某个库以特定的方式工作——答案几乎总是可以在文档中的“某处”找到。此外,无论何时源代码可用,它都是检查为什么会以这种方式发生某些事情的最佳方法。我已经将前面提到的所有openssl函数链接到一个在线openssl源代码库。我鼓励你点击链接,花几分钟浏览代码,以便更好地理解。
    
    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>
    #include <openssl/aes.h>
    #include <openssl/rand.h>
    
    // a simple hex-print routine. could be modified to print 16 bytes-per-line
    static void hex_print(const void* pv, size_t len)
    {
        const unsigned char * p = (const unsigned char*)pv;
        if (NULL == pv)
            printf("NULL");
        else
        {
            size_t i = 0;
            for (; i<len;++i)
                printf("%02X ", *p++);
        }
        printf("\n");
    }
    
    // main entrypoint
    int main(int argc, char **argv)
    {
        int keylength = 256;
        //printf("Give a key length [only 128 or 192 or 256!]:\n");
        //scanf("%d", &keylength);
    
        /* generate a key with a given length */
        unsigned char aes_key[keylength/8];
        memset(aes_key, 0, keylength/8);
        if (!RAND_bytes(aes_key, keylength/8))
            exit(-1);
    
        size_t inputslength = 0;
        printf("Give an input's length:\n");
        scanf("%lu", &inputslength);
    
        /* generate input with a given length */
        unsigned char aes_input[inputslength];
        memset(aes_input, 'X', inputslength);
    
        const size_t ivsize = AES_BLOCK_SIZE*2;
        /* init vector */
        unsigned char iv_enc[ivsize], iv_dec[ivsize];
        RAND_bytes(iv_enc, ivsize);
        memcpy(iv_dec, iv_enc, ivsize);
    
        // buffers for encryption and decryption
        const size_t encslength = ((inputslength + AES_BLOCK_SIZE) / AES_BLOCK_SIZE) * AES_BLOCK_SIZE;
    
        unsigned char paddedinput[encslength];
        memset(paddedinput, 0, encslength);
        memcpy(paddedinput, aes_input, inputslength);
    
        unsigned char enc_out[encslength];
        unsigned char dec_out[inputslength];
        memset(enc_out, 0, sizeof(enc_out));
        memset(dec_out, 0, sizeof(dec_out));
    
        AES_KEY enc_key, dec_key;
        AES_set_encrypt_key(aes_key, keylength, &enc_key);
        AES_ige_encrypt(paddedinput, enc_out, encslength, &enc_key, iv_enc, AES_ENCRYPT);
    
        AES_set_decrypt_key(aes_key, keylength, &dec_key);
        AES_ige_encrypt(enc_out, dec_out, encslength, &dec_key, iv_dec, AES_DECRYPT);
    
        printf("original:\t");
        hex_print(aes_input, sizeof(aes_input));
    
        printf("encrypt:\t");
        hex_print(enc_out, sizeof(enc_out));
    
        printf("decrypt:\t");
        hex_print(dec_out, sizeof(dec_out));
    
        return 0;
    }
    
    aes_ige.c(88): OpenSSL internal error, assertion failed: (length%AES_BLOCK_SIZE) == 0
    
    OPENSSL_assert((length%AES_BLOCK_SIZE) == 0);