背景:工作需要,部分数据进行了加密传输,对方使用了AES对密码进行了加密,需要获取到解密的数据。
目标:通过密钥成功解密文件。
关键词:AES_ECB,AES_CBC,Java和Python的AES加密问题,
一、遇到的问题
收到密钥&加密文件,如下。需要通过密钥对信息进行解密。
已知是AES进行的加密数据
key = 'Fcniggersm'
message = 'gYknrv3zMWYXEpRLDL0n8q+6s68DKapAfRpBDhN1XGM='
解密测试地址
二、AES算法简介
AES算法详解:高级加密标准,它是一种对称加密算法,AES只有一个密钥,这个密钥既用来加密,也用于解密。
AES加密方式有五种:ECB, CBC, CTR, CFB, OFB。
从安全性角度推荐CBC加密方法,本文介绍了CBC,ECB两种加密方法的python实现。
CBC加密需要一个十六位的key(密钥)和一个十六位iv(偏移量)
ECB加密不需要iv
接收到的数据中只有密钥而没有偏移量。故使用ECB处理密文。
三、准备工作
python 在 Windows下使用AES时要安装的是pycryptodome 模块
python 在 Linux下使用AES时要安装的是pycrypto模块
import base64
from Crypto.Cipher import AES
from Crypto import Random
import os
import base64
import json
四、AES-ECB 解密&加密
1、密钥处理
直接处理密钥会报错:‘AES key must be either 16, 24, or 32 bytes long’
因为AES接收的key&vi都必须是有固定长度。
对Key 进行填充至符合规格。
def add_to_16(text):
while len(text) % 16 != 0:
text += '\0'
return (text)
key = 'Fcniggersm'
key = add_to_16(key)
2、密文处理
有可能处理密文时候会报错:'Error: Incorrect padding'
这是因为密文长度不符合规格,对base64解码的string补齐等号就可以了
def decode_base64(data):
missing_padding = 4-len(data)%4
if missing_padding:
data += b'='*missing_padding
return (data)
message = 'gYknrv3zMWYXEpRLDL0n8q+6s68DKapAfRpBDhN1XGM='
encrypt_data = message
encrypt_data = decode_base64(encrypt_data)
3、解密处理
解密成功获取到a,再对a进行解码处理获取数据。
cipher = AES.new(key)
result2 = base64.b64decode(encrypt_data)
a = cipher.decrypt(result2)
a = a.decode('utf-8','ignore')
a = a.rstrip('\n')
a = a.rstrip('\t')
a = a.rstrip('\r')
a = a.replace('\x06','')
print('\n','data:',a)
#data: 儒雅随和,加大力度
4、加密处理
同理可以对字符进行加密处理,执行AES加密及解密方法。
# encoding:utf-8
def encrypt(data, password):
bs = AES.block_size
pad = lambda s: s + (bs - len(s) % bs) * chr(bs - len(s) % bs)
cipher = AES.new(password)
data = cipher.encrypt(pad(data))
return (data)
if __name__ == '__main__':
data = 'ni hao'
password = 'aesrsasec' #16,24,32位长的密码
password = add_to_16(password)
encrypt_data = encrypt(data, password)
encrypt_data = base64.b64encode(encrypt_data)
print ('encrypt_data:', encrypt_data)
五、AES-CBC 解密&加密
CBC & ECB相比多出了一个vi(偏移量)。
cipher = AES.new(self.__key, AES.MODE_CBC, iv)
python AES 双向对称加密解密
# encoding:utf-8
import base64
from Crypto.Cipher import AES
from Crypto import Random
def encrypt(data, password):
bs = AES.block_size
pad = lambda s: s + (bs - len(s) % bs) * chr(bs - len(s) % bs)
iv = Random.new().read(bs)
cipher = AES.new(password, AES.MODE_CBC, iv)
data = cipher.encrypt(pad(data))
data = iv + data
return (data)
def decrypt(data, password):
bs = AES.block_size
if len(data) <= bs:
return (data)
unpad = lambda s : s[0:-ord(s[-1])]
iv = data[:bs]
cipher = AES.new(password, AES.MODE_CBC, iv)
data = unpad(cipher.decrypt(data[bs:]))
return (data)
if __name__ == '__main__':
data = 'd437814d9185a290af20514d9341b710'
password = '78f40f2c57eee727a4be179049cecf89' #16,24,32位长的密码
encrypt_data = encrypt(data, password)
encrypt_data = base64.b64encode(encrypt_data)
print ('encrypt_data:', encrypt_data)
encrypt_data = base64.b64decode(encrypt_data)
decrypt_data = decrypt(encrypt_data, password)
print ('decrypt_data:', decrypt_data)
六、Java加密&python解密报错。
实际AES工作中发现,对方Java加密的文件&自己Python加密的生成的密文不同,导致跨平台解密错误。
可能错误的原因:
1、填充(padding)算法
2、分段大小(segment size)
可参考AES_CFB跨平台错误
7、Linux上解密报错
在windows上运行无误,但是在Lnuix上运行报错。
①、报错 new() missing 1 requied positional argument: 'mode'
linux上需要添加,第二参数,选择加密模式(本次选择ECB)
cipher = AES.new(key ,AES.MODE_ECB)
②、报错 Object type
linux上传入的key必须是字节的形式,对key 进行处理
key = key.encode('utf-8')
cipher = AES.new(key ,AES.MODE_ECB)
八、小结
1、处理AES加密时候一定要约定好具体的加密方法。
2、Key,vi 必须是合规的长度。
3、密文也需要做填充处理。
4、windows ECB自动添加cipher参数,且key可以为字符串。linux上需要填写完整的参数,将key处理成字节。
九、其他
1、pad和unpad分别是填充函数和逆填充函数。因为AES加密对加密文本有长度要求,必须是密钥字节数的倍数。这里的encryptKey在经过base64解码后的长度是16个字节。
2、实际上AES加密有AES-128、AES-192、AES-256三种,分别对应三种密钥长度128bits(16字节)、192bits(24字节)、256bits(32字节)。当然,密钥越长,安全性越高,加解密花费时间也越长。默认的是AES-128,其安全性完全够用。
填充算法拓展
这里采用的填充算法其实有个专有名词,叫pkcs7padding。
简单解释就是缺几位就补几:填充字符串由一个字节序列组成,每个字节填充该填充字节序列的长度。
如果要填充8个字节,那么填充的字节的值就是0x08;要填充7个字节,那么填入的值就是0x07;以此类推。
如果文本长度正好是BlockSize长度的倍数,也会填充一个BlockSize长度的值。这样的好处是,根据最后一个Byte的填充值即可知道填充字节数。
实际上,java中实现AES加密算法的默认模式是Cipher.getInstance("AES/ECB/PKCS5Padding")
PKCS#5在填充方面,是PKCS#7的一个子集:PKCS#5只是对于8字节(BlockSize=8)进行填充,填充内容为0x01-0x08;但是PKCS#7不仅仅是对8字节填充,其BlockSize范围是1-255字节。
然而因为AES并没有64位(8字节)的块, 如果采用PKCS5, 那么实质上就是采用PKCS7。