Шифрование Python с помощью PyCrypto AES

Я только что нашел pycrypto сегодня, и я работал над своим классом шифрования AES. К сожалению, это работает только наполовину. себя.h.md5 выводит хэш md5 в шестнадцатеричном формате и 32byte. Это результат. Кажется, что расшифровывает сообщение, но он помещает случайные символы после расшифровки, в этом случае nnn... Я думаю, что у меня проблема с размером блока self.сведения, кто-нибудь знает как это исправить?

Jans-MacBook-Pro: test2 jan$ ../../ bin / python3 data.py b'Rlfgmn5jf5wtjphnmw0hxg7iaiyccrpjattqwxr6yijcuytndib+GQYlFORm+jIctest 1 2 3 4 5 endtestnnnnnnnnnn n'

from Crypto.Cipher import AES
from base64 import b64encode, b64decode
from os import urandom

class Encryption():
    def __init__(self):
        self.h = Hash()

    def values(self, data, key):
        self.data = data
        self.key = key
        self.mode = AES.MODE_CBC
        self.iv = urandom(16)
        if not self.key:
            self.key = Cfg_Encrypt_Key
        self.key = self.h.md5(self.key, True)

    def encrypt(self, data, key):
        self.values(data, key)
        return b64encode(self.iv + AES.new(self.key, self.mode, self.iv).encrypt(self.data))

    def decrypt(self, data, key):
        self.values(data, key)
        self.iv = b64decode(self.data)[:16]
        return AES.new(self.key, self.mode, self.iv).decrypt(b64decode(self.data)[16:])

4 ответов


честно говоря, символы "\n\n\n\n\n\n \ n\n\n\n \ n" не смотри на меня так случайно. ;-)

вы используете AES в режиме CBC. Это требует, чтобы длина открытого и зашифрованного текста всегда была кратна 16 байтам. С кодом, который вы показываете, вы должны фактически увидеть исключение, возникающее, когда data перешло к encrypt() не выполняет такое условие. Похоже, вы добавили достаточно новых символов строки ( '\n' к любому входному сигналу, пока открытый текст оказался выровненным.

кроме того, есть два способа решить проблему выравнивания:

  1. переключиться с CBC (AES.MODE_CBC) в CFB (AES.MODE_CFB). По умолчанию segment_size используется PyCrypto, вы не будете иметь никаких ограничений на длину открытого текста и шифрованного текста.

  2. держите CBC и используйте схему заполнения, такую как PKCS#7, то есть:

    • перед шифрованием открытого текста X байты, добавьте к спине столько байтов, сколько вам нужно, чтобы достичь следующей границы 16 байтов. Все байты заполнения имеют одинаковое значение: количество байтов, которые вы добавляете:

      length = 16 - (len(data) % 16)
      data += bytes([length])*length
      

      это стиль Python 3. В Python 2 у вас будет:

      length = 16 - (len(data) % 16)
      data += chr(length)*length
      
    • после расшифровки удалите из задней части открытого текста столько байтов, сколько указано путем заполнения:

      data = data[:-data[-1]]
      

хотя я понимаю в вашем случае это это просто упражнение класса, я хотел бы отметить, что небезопасно отправлять данные без какой-либо формы аутентификации (например, MAC).


from hashlib import md5
from Crypto.Cipher import AES
from Crypto import Random
import base64

def derive_key_and_iv(password, salt, key_length, iv_length):
    d = d_i = ''
    while len(d) < key_length + iv_length:
        d_i = md5(d_i + password + salt).digest()
        d += d_i
    return d[:key_length], d[key_length:key_length+iv_length]

def encrypt(in_file, out_file, password, key_length=32):
    bs = AES.block_size
    salt = Random.new().read(bs - len('Salted__'))
    key, iv = derive_key_and_iv(password, salt, key_length, bs)
    cipher = AES.new(key, AES.MODE_CBC, iv)
    #print in_file
    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    out_file.write('Salted__' + salt)
    finished = False
    while not finished:
        chunk = in_file.read(1024 * bs)
        if len(chunk) == 0 or len(chunk) % bs != 0:
            padding_length = bs - (len(chunk) % bs)
            chunk += padding_length * chr(padding_length)
            finished = True
        out_file.write(cipher.encrypt(chunk))
    in_file.close()
    out_file.close()

def decrypt(in_file, out_file, password, key_length=32):
    bs = AES.block_size

    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    salt = in_file.read(bs)[len('Salted__'):]
    key, iv = derive_key_and_iv(password, salt, key_length, bs)
    cipher = AES.new(key, AES.MODE_CBC, iv)
    next_chunk = ''
    finished = False
    while not finished:
        chunk, next_chunk = next_chunk, cipher.decrypt(in_file.read(1024 * bs))
        if len(next_chunk) == 0:
            padding_length = ord(chunk[-1])
            if padding_length < 1 or padding_length > bs:
               raise ValueError("bad decrypt pad (%d)" % padding_length)
            # all the pad-bytes must be the same
            if chunk[-padding_length:] != (padding_length * chr(padding_length)):
               # this is similar to the bad decrypt:evp_enc.c from openssl program
               raise ValueError("bad decrypt")
            chunk = chunk[:-padding_length]
            finished = True
        out_file.write(chunk)    
    in_file.close()
    out_file.close()

def encode(in_file, out_file):
    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    data = in_file.read()
    out_file.write(base64.b64encode(data))    
    in_file.close()
    out_file.close()

def decode(in_file, out_file):
    in_file = file(in_file, 'rb')
    out_file = file(out_file, 'wb')
    data = in_file.read()
    out_file.write(base64.b64decode(data))    
    in_file.close()
    out_file.close()

вы можете использовать символ исправления, пока вы помните длину своей начальной полезной нагрузки, поэтому вы не "выбрасываете" полезные конечные байты. Попробуйте это:

import base64

from Crypto.Cipher import AES

def encrypt(payload, salt, key):
    return AES.new(key, AES.MODE_CBC, salt).encrypt(r_pad(payload))


def decrypt(payload, salt, key, length):
    return AES.new(key, AES.MODE_CBC, salt).decrypt(payload)[:length]


def r_pad(payload, block_size=16):
    length = block_size - (len(payload) % block_size)
    return payload + chr(length) * length


print(decrypt(encrypt("some cyphertext", "b" * 16, "b" * 16), "b" * 16, "b" * 16, len("some cyphertext")))

AES.new().encrypt() и .decrypt() возьмите как входные, так и выходные строки, длина которых кратна 16. Вы должны исправить это так или иначе. Например, вы можете сохранить реальную длину в начале и использовать ее для усечения расшифрованной строки.

обратите внимание также, что, хотя это единственное ограничение для AES, другие модули (особенно в Crypto.PublicKey) имеют дополнительные ограничения, которые вытекают из их математической реализации и которые не должны (на мой взгляд) быть видны до конца пользователь, но есть. Например Crypto.PublicKey.ElGamal зашифрует любую короткую строку, но если она начинается с нулевых символов, они теряются при расшифровке.