【加密算法基础——AES CBC模式代码解密实践】

AES 解密实践之代码实现

AES 解密使用python脚本比较灵活,但是一定要保证脚本是调试过的,才能在找到正确的密文,密钥,初始向量的情况下,解出正确的明文。但是对于AES解密,命令行无法处理key截断的问题。
实际测试了一下,CBC模式,对于key截断的问题可以解决,但是CFB模式,目前还无法实验出可以解决key截断的问题。

1. CBC 模式代码展示

from Crypto.Cipher import AES
import base64
import binascii
import subprocess

iv_hex = "42b7c8d0fedcc3b550fd74600c846d60"

# 将 hex 转换为字节
iv = bytes.fromhex(iv_hex)

key_hex = "4b3652534f4739562b554a324f3157434942374a424544353851584d3854514c"
key = binascii.unhexlify(key_hex)

ciphertext_b64 = """qRARfftV7+r9rvtBRHlaW0o9QgNykFVhbI/alQHdZwfDHjDByAiZT59t2GmAvm/E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"""


# 解码 Base64 编码的密文
ciphertext = base64.b64decode(ciphertext_b64)
#print("Ciphertext (decoded):", ciphertext)


# 创建 AES-CFB 解密对象
cipher_decrypt = AES.new(key, AES.MODE_CBC, iv)

# 解密
decrypted = cipher_decrypt.decrypt(ciphertext)

# 打印解密结果
try:
    print("解密结果:", decrypted.decode('utf-8'))
except UnicodeDecodeError as e:
    print("Error decoding UTF-8:", e)


# 将密文保存到文件
with open("ciphertext.b64", "w") as f:
    f.write(ciphertext_b64)

# 将密钥和 IV 保存到文件
with open("key.bin", "wb") as f:
    f.write(key)
with open("iv.bin", "wb") as f:
    f.write(iv)

# 使用 OpenSSL 命令行工具进行解密
subprocess.run([
    "openssl", "enc", "-aes-256-cbc", "-d", 
    "-in", "ciphertext.b64", 
    "-out", "decryptedtest.bin", 
    "-base64", 
    "-K", key_hex, 
    "-iv", iv_hex
])

2. 结果

两种方式都能解出密文,但是命令行更靠谱一点,因为有可能出现key被截断后,代码可能无法成功解密的情况。

3. 解决方案

  • 尽可能使用OpenSSL命令行处理。

4. 总结

  • CBC 模式可能在某些情况下仍能产生可读输出,但这并不是安全的做法,避免截断密钥是最佳实践。
AES CBC(Cipher Block Chaining)模式是一种对称加密算法模式,它将明文分成固定长度的块,每个块与前一个块进行异或运算后再进行加密,以增加加密的随机性和安全性。 AES CBC加密过程: 1. 将明文分成固定长度的块; 2. 对第一个块进行AES加密,使用密钥K; 3. 对第二个块进行AES加密,使用密钥K,并将第一个块的密文与第二个块的明文进行异或运算; 4. 对第三个块进行AES加密,使用密钥K,并将第二个块的密文与第三个块的明文进行异或运算; 5. 重复上述操作,直到所有块都加密完成。 AES CBC解密过程: 1. 将密文分成固定长度的块; 2. 对第一个块进行AES解密,使用密钥K; 3. 对第二个块进行AES解密,使用密钥K,并将第一个块的密文与第二个块的密文进行异或运算; 4. 对第三个块进行AES解密,使用密钥K,并将第二个块的密文与第三个块的密文进行异或运算; 5. 重复上述操作,直到所有块都解密完成。 以下是Python代码实现AES CBC加密解密: ```python from Crypto.Cipher import AES import base64 # 加密函数 def encrypt(text, key, iv): aes = AES.new(key, AES.MODE_CBC, iv) # 补全text长度为16的倍数 text = text + (16 - len(text) % 16) * chr(16 - len(text) % 16) ciphertext = aes.encrypt(text) return base64.b64encode(ciphertext) # 解密函数 def decrypt(ciphertext, key, iv): aes = AES.new(key, AES.MODE_CBC, iv) plaintext = aes.decrypt(base64.b64decode(ciphertext)) # 去掉补全的字符 plaintext = plaintext[0:-ord(plaintext[-1])] return plaintext # 测试 text = 'Hello world!' key = '1234567890abcdef' iv = 'fedcba0987654321' ciphertext = encrypt(text, key, iv) print(ciphertext) plaintext = decrypt(ciphertext, key, iv) print(plaintext) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值