使用pycryptodome解密Python 256 AES
我有一个串行到TCP设备,它通过rs232接收数据,加密数据,然后转发到TCP服务器。设备加密方法的文档几乎不存在,只有其128、192或256位AES加密(可配置)。从文档中的一些其他上下文线索判断,我发现它可能使用CBC或CFB操作模式(尽管这也可能是错误的)。不,我对文档中IV的性质没有深入了解。也许它是加密数据的前缀 出于开发目的,我将相同的RS232数据发送到两个不同的设备:一个配置为加密数据,另一个配置为以明文发送。下面是明文和加密格式的相同数据 明文:使用pycryptodome解密Python 256 AES,python,encryption,tcp,aes,pycryptodome,Python,Encryption,Tcp,Aes,Pycryptodome,我有一个串行到TCP设备,它通过rs232接收数据,加密数据,然后转发到TCP服务器。设备加密方法的文档几乎不存在,只有其128、192或256位AES加密(可配置)。从文档中的一些其他上下文线索判断,我发现它可能使用CBC或CFB操作模式(尽管这也可能是错误的)。不,我对文档中IV的性质没有深入了解。也许它是加密数据的前缀 出于开发目的,我将相同的RS232数据发送到两个不同的设备:一个配置为加密数据,另一个配置为以明文发送。下面是明文和加密格式的相同数据 明文: b'\r\x00\nLoc
b'\r\x00\nLocal: \r\x00\nACCESS by user 5 22:49:32 03/07/11\r\x00\n'
加密:
b'$+\xf5Sq\x1aBC\xbe\t\x8f2\x0b\xf9\xdc!\x80By2\xbb\x10k\x03G\xbb\x85\xd5u\x1dM\xeb\xfd\xa8\xf4\xa13GX|\x06\x0e\xa7K\x0f\xbc\xca\x82js)Q\xff\xbc\xbd\xe2\x05mfJ\xe7g\xdc\xd3b\xff_O\xaeNDH\xb4\x8e\xb7\xbf$2\xba\xe6\xd1\x1bu\n\xe2\x05\xae\x1a\xfc\xd7v\x06\xe6/^&v\xd4\x1a-\x0f\x16o\xc7\xeb\xc4\x90h\xe9'
键是64个十六进制字符(显然我会修改):566B59703373367638792F423F4528482B4D6251655468576D5A713474377721
因此,当我针对它运行以下代码时,(尝试CFB和CBC模式),我没有得到任何人类可读的东西
from Crypto.Cipher import AES
encrypted_data = b"$+\xf5Sq\x1aBC\xbe\t\x8f2\x0b\xf9\xdc!\x80By2\xbb\x10k\x03G\xbb\x85\xd5u\x1dM\xeb\xfd\xa8\xf4\xa13GX|\x06\x0e\xa7K\x0f\xbc\xca\x82js)Q\xff\xbc\xbd\xe2\x05mfJ\xe7g\xdc\xd3b\xff_O\xaeNDH\xb4\x8e\xb7\xbf$2\xba\xe6\xd1\x1bu\n\xe2\x05\xae\x1a\xfc\xd7v\x06\xe6/^&v\xd4\x1a-\x0f\x16o\xc7\xeb\xc4\x90h\xe9"
key = bytes.fromhex("566B59703373367638792F423F4528482B4D6251655468576D5A713474377721")
def decrypt(data, key):
print("Encrypted data: ", data)
#trying CFB mode
cipher = AES.new(key, AES.MODE_CFB)
pt = cipher.decrypt(data)
print("CFB mode outputs: ", pt)
#now trying CBC mode
#padding data per CBC requirements
length = 16 - (len(data) % 16)
data += bytes([length]) * length
cipher = AES.new(key, AES.MODE_CBC)
pt = cipher.decrypt(data)
print("CBC mode outputs: ", pt)
decrypt(encrypted_data, key)
输出:
Encrypted data: b'$+\xf5Sq\x1aBC\xbe\t\x8f2\x0b\xf9\xdc!\x80By2\xbb\x10k\x03G\xbb\x85\xd5u\x1dM\xeb\xfd\xa8\xf4\xa13GX|\x06\x0e\xa7K\x0f\xbc\xca\x82js)Q\xff\xbc\xbd\xe2\x05mfJ\xe7g\xdc\xd3b\xff_O\xaeNDH\xb4\x8e\xb7\xbf$2\xba\xe6\xd1\x1bu\n\xe2\x05\xae\x1a\xfc\xd7v\x06\xe6/^&v\xd4\x1a-\x0f\x16o\xc7\xeb\xc4\x90h\xe9'
CFB mode output: b'\xd3I\x95@[\xbeA\x15"W\xf4|\x7f\x93\x9d]\r\x10\xca\x9e\xc2\x9f\x8b\xfcDp :\x94\xdb\x85tS\xc4\xf4Lc\xe4\xa45\xa1{\x07\x0fOT\xbe\xe7u\x82\x8d\x01\x9a\x91A\xd6\x0f\x83\xe8\xf8\x80HP\x83 pu\xbaG\xae\xeb.\x9cTF\x17!\xa6\x0c) \xa8\xe7\x07\xf6J\'\xa7\xbc\x05\xcf\\\x7f\x1a.\xe83n\xe2<\xb7\xe51\xdcZ\\\x8b\xb2\xf2'
CBC mode output: b'\x8d\x1f\xaf@\x8c\xab\xb7\xf5\x1a}\x05b@\xcf\xd7L\xaa\xcc\x1a6\x82\xd3)\xee\xc2\x03\xc7\xe6k\x04P+\x0b>\xc1\x9d\xf5S\x0c\x17\xaf\xf6\x1dV\xe2\xa4\x0e\x98[\xdd\xcd6\xb6\xde,\x8f\xdfS\xc2\xc3h\xc7x\xee\x10IFM\xb0\x11K\xd87\xec\x86\xc8\xac\xff\xdb\t\x19i9\xa1\xbe\xf5\x153\xfdv)\x8d\x0b\x1e\x0e\xa7I!vb\xe4\x87X6\x14\xb0\x87D\xdc\x10\x7f\x98'
加密数据:b'$+\xf5Sq\x1aBC\xbe\t\x8f2\x0b\xf9\xdc\XX8 0 0 0 0 0 0 0 0 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 0 0 0 0 0 0 0 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10\xc4\x90h\xe9'
北京市循环流化床循环流化床模式模式输出:北京市循环流化床模式模式输出:北京市循环流化床循环流化床模式模式模式输出:b’\\xd3I\xffffffffffffffffffffffffff循环流化床模式输出:b’\xd3I\3i\Xfffffb\xbe3\xbeA\xbeA\xf4\xf4\xf4\xf4\xf4\f4\f4\f4\xf4\f4\f4\f4\f4\f4\f4\xf4\xf4\xf4\xf4\xf4\f4\f4\f4\x4\x4\x4\x4\xf4\xf4\x4\x4\xf4\xf4\xf4\xf4\x4\x7\x7\x7\x7\x7\x7'\xa7\xbc\x05\xcf\\\x7f\x1a.\xe83n\xe2\xc1\x9d\xf5S\x0c\x17\xaf\xf6\x1dV\xe2\xa4\x0e\x98[\xdd\xcd6\xb6\xde\x8f\xdfS\xc2\xc3h\xc7x\xee\x10IFM\xb0\x11K\xd87\xec\x86\xc8\xac\xff\xdb\t\x19i9\xa1\xbe\xf5\x153\xfdv\x8d\x0b\x1e\x70e\xa7I!vb\xe4\x87X6\x14\xb0\x87D\xdc\x10\xf98'
我如何让这段代码输出一些人类可读的东西?
任何建议都会有帮助的!谢谢
-B是一种流密码模式,不需要填充。有不同的CFB变体,例如CFB1、CFB8、CFB128。CFB128通常也称为CFB
该数值描述了每个加密步骤加密的明文比特数
投递的密文可以使用CFB128成功解密
在PyCryptodome中,数值由参数段大小指定
此外,加密数据包含放在前面的16字节IV(正如您已经假设的),因此必须首先将IV和实际密文分开
以下代码解密密文:
from Crypto.Cipher import AES
encrypted_data = b"$+\xf5Sq\x1aBC\xbe\t\x8f2\x0b\xf9\xdc!\x80By2\xbb\x10k\x03G\xbb\x85\xd5u\x1dM\xeb\xfd\xa8\xf4\xa13GX|\x06\x0e\xa7K\x0f\xbc\xca\x82js)Q\xff\xbc\xbd\xe2\x05mfJ\xe7g\xdc\xd3b\xff_O\xaeNDH\xb4\x8e\xb7\xbf$2\xba\xe6\xd1\x1bu\n\xe2\x05\xae\x1a\xfc\xd7v\x06\xe6/^&v\xd4\x1a-\x0f\x16o\xc7\xeb\xc4\x90h\xe9"
key = bytes.fromhex("566B59703373367638792F423F4528482B4D6251655468576D5A713474377721")
def decrypt(data, key):
#print("Encrypted data: ", data)
iv = data[:16] # Separate IV
ciphertext = data[16:] # and actual ciphertext
#trying CFB mode
cipher = AES.new(key, AES.MODE_CFB,iv=iv,segment_size=128) # Specify CFB128
pt = cipher.decrypt(ciphertext)
print("CFB mode outputs: ", pt)
decrypt(encrypted_data, key)
对于输出:
CFB模式输出:b'\r\n本地:\r\n用户访问5 22:49:32 03/07/11\r\n'