Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/three.js/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Encryption 解密二进制文件问题_Encryption_Mcafee - Fatal编程技术网

Encryption 解密二进制文件问题

Encryption 解密二进制文件问题,encryption,mcafee,Encryption,Mcafee,我们正在尝试解密发送给我们的文件,该文件使用较新的密钥密码和哈希AES-256&SHA2-256以及我们的公钥 当我们得到一个只有几KB的小文件时,我们可以解密,但是当他们发送一个几百KB的大文件时,文件就失败了。他们声称他们没有做任何不同的事情,我们也没有与其他人发生问题 在Unix上使用McAfee电子商务服务器 Decoding data.... event 1: initial event 13: BeginLex event 8: Analyze File is

我们正在尝试解密发送给我们的文件,该文件使用较新的密钥密码和哈希AES-256&SHA2-256以及我们的公钥

当我们得到一个只有几KB的小文件时,我们可以解密,但是当他们发送一个几百KB的大文件时,文件就失败了。他们声称他们没有做任何不同的事情,我们也没有与其他人发生问题

在Unix上使用McAfee电子商务服务器

  Decoding data....

  event 1: initial
  event 13: BeginLex
  event 8: Analyze
  File is encrypted.  event 9: Recipients
  Secret key is required to read it.
  Key for user ID "Dev Co. <webdev@dev.com>"
  event 6: Passphrase
  event 23: Decryption

  symmetric cipher used: 3DES
  event 11: Output options
  typecode: 0062
  suggested name: 
  tempfile: created 'pgptemp.$0000'
  event 11: Output options
  typecode: 1000
  suggested name: 
  tempfile: created 'pgptemp.$0001'
  event 3: error -11443
  event 2: final
  Error decrypting file '.../processing/973160_IDRIN.txt.pgp'.
  Corrupt data.
  error decompressing data

  exitcode = 32
解码数据。。。。
事件1:初始
事件13:BeginLex
事件8:分析
文件是加密的。活动9:收件人
读取它需要密钥。
用户ID“Dev Co”的密钥
事件6:密码短语
事件23:解密
使用的对称密码:3DES
事件11:输出选项
类型代码:0062
建议名称:
临时文件:已创建“pgptemp.$0000”
事件11:输出选项
类型代码:1000
建议名称:
临时文件:已创建“pgptemp.$0001”
事件3:错误-11443
活动2:决赛
解密文件“…/processing/973160_IDRIN.txt.pgp”时出错。
损坏的数据。
解压缩数据时出错
exitcode=32

想法?

您是否有更具体的密码说明符。例如AES256-CBC?sha256的用途是什么,hmac?他们用的是什么填充物

AES作为单个块输入的最大内容是(键除外)数据块,即128位。如果您的少量数据少于此值,我会说您的链接模式有问题(这是您实际使用仅处理128位块的函数来加密其他内容的方式)。但是,如果一个只有几KB的文件可以很好地解密,这不是您的问题

你用的是什么填充物?它可能在某个地方对长度进行编码,而它们正在溢出长度。然而,在我的脑海里,我想不出有什么填充方案可以做到这一点。某些消息身份验证码(mac)将编码长度(.例如CBC mac)


不过,我最好的猜测是,您处理文件的方式存在缺陷,而不是加密本身,而且某些地方正在被截断。但是,如果没有任何关于他们使用什么进行加密的详细信息,很难说。

散列是SHA-2 256密码AES-256,并使用zip压缩。钥匙尺寸2048。他们似乎没有在密钥上使用填充方案。您没有在密钥上使用填充,而是在加密的数据上使用填充,因此不必是128的倍数。您使用sha-2 256的目的是什么?mac、hmac的一部分、密钥派生或其他东西?SHA-2 256是贸易伙伴正在使用的。我不知道他们是如何使用它的——只是这就是我们所知道的。我们以前能够解密这个密码。我想知道zip压缩是否会摆脱解密-解压。这是可能的,如果你加密数据,然后压缩它。我应该指出,zip压缩加密数据毫无价值,因为加密数据本质上是随机的,因此无法压缩。顺便说一下,您的服务器似乎在使用3DES,您的问题是关于AES的