EVP_DecryptFinal_ex Erreur sur OpenSSL
Je joue avec OpenSSL EVP routines pour le décryptage à l'aide d'AES 128 en mode cbc.
- Je utiliser les vecteurs de test spécifiée au NIST site pour tester mon programme.
Le programme semble échouer à EVP_DecryptFinal_ex routine.
Quelqu'un peut-il me dire quel est le problème?
Aussi comment dois-je faire la vérification d'erreur ici pour savoir pourquoi cette routine échoue?
Mise à JOUR:
Veuillez vérifier le code ci-dessous. J'ai ajouté le chiffrer et de déchiffrer la partie. Chiffrer les travaux. Mais lors du déchiffrement, bien que les résultats de match, le hexvalue de la clef de chiffrement semble de 80 octets par opposition à celui qui est attendu de 64 octets(mentionné dans le NIST), bien que le déchiffrement des travaux et la restitution des correspondances de texte le texte en clair!
Quelqu'un peut-il préciser?
Les attendus du texte chiffré valeur doit être:
cipher: 0000 76 49 ab ac 81 19 b2 46 ce e9 8e 9b 12 e9 19 7d
0010 50 86 cb 9b 50 72 19 ee 95 db 11 3a 91 76 78 b2
0020 73 be d6 b8 e3 c1 74 3b 71 16 e6 9e 22 22 95 16
0030 3f f1 ca a1 68 1f ac 09 12 0e ca 30 75 86 e1 a7
voici le code:
#include <string.h>
#include <stdio.h>
#include <stdlib.h>
#include <openssl/evp.h>
int AES_BLOCK_SIZE;
int main(int argc, char **argv)
{
EVP_CIPHER_CTX en;
EVP_CIPHER_CTX de;
EVP_CIPHER_CTX_init(&en);
EVP_CIPHER_CTX_init(&de);
const EVP_CIPHER *cipher_type;
unsigned char *mode;
unsigned char *passkey, *passiv, *plaintxt;
int vector_len = 0;
char *plain;
char *plaintext;
unsigned char *ciphertext;
int olen, len;
int i =0;
//NIST VALUES TO CHECK
unsigned char iv[] =
{ 0x00, 0x01, 0x02, 0x03,
0x04, 0x05, 0x06, 0x07,
0x08, 0x09, 0x0a, 0x0b,
0x0c, 0x0d, 0x0e, 0x0f, 0 };
unsigned char key[] =
{ 0x2b, 0x7e, 0x15, 0x16,
0x28, 0xae, 0xd2, 0xa6,
0xab, 0xf7, 0x15, 0x88,
0x09, 0xcf, 0x4f, 0x3c , 0 };
unsigned char input[] =
{ 0x6b, 0xc1, 0xbe, 0xe2,
0x2e, 0x40, 0x9f, 0x96,
0xe9, 0x3d, 0x7e, 0x11,
0x73, 0x93, 0x17, 0x2a,
0xae, 0x2d, 0x8a, 0x57,
0x1e, 0x03, 0xac, 0x9c,
0x9e, 0xb7, 0x6f, 0xac,
0x45, 0xaf, 0x8e, 0x51,
0x30, 0xc8, 0x1c, 0x46,
0xa3, 0x5c, 0xe4, 0x11,
0xe5, 0xfb, 0xc1, 0x19,
0x1a, 0x0a, 0x52, 0xef,
0xf6, 0x9f, 0x24, 0x45,
0xdf, 0x4f, 0x9b, 0x17,
0xad, 0x2b, 0x41, 0x7b,
0xe6, 0x6c, 0x37, 0x10, 0 };
printf("AES ALGORITHM FOR 128 bit CBC MODE\n");
cipher_type = EVP_aes_128_cbc();
AES_BLOCK_SIZE = 128;
passkey = key;
passiv = iv;
plain = input;
printf("iv=");
for(i = 0; i < sizeof iv; i++){
printf("%02x", iv[i]);
}
printf("\n");
printf("key=");
for(i = 0; i < sizeof key; i++){
printf("%02x", key[i]);
}
printf("\n");
printf("Initializing AES ALGORITHM FOR CBC MODE..\n");
EVP_EncryptInit_ex(&en, cipher_type, NULL, passkey, passiv);
EVP_DecryptInit_ex(&de, cipher_type, NULL, passkey, passiv);
olen = len = strlen(input)+1;
printf("len value before aes_encrypt \"%d\"\n", len);
int c_len = len + AES_BLOCK_SIZE - 1;
int f_len = 0;
ciphertext = (unsigned char *)malloc(c_len);
if(!EVP_EncryptInit_ex(&en, NULL, NULL, NULL, NULL)){
printf("ERROR in EVP_EncryptInit_ex \n");
return NULL;
}
if(!EVP_EncryptUpdate(&en, ciphertext, &c_len, plain, len)){
printf("ERROR in EVP_EncryptUpdate \n");
return NULL;
}
printf("strlen value of ciphertext after update \"%d\"\n", strlen(ciphertext));
if(!EVP_EncryptFinal_ex(&en, ciphertext+c_len, &f_len)){
printf("ERROR in EVP_EncryptFinal_ex \n");
return NULL;
}
printf("strlen value of ciphertext after final \"%d\"\n", strlen(ciphertext));
EVP_CIPHER_CTX_cleanup(&en);
len = c_len + f_len;
printf("len value after aes_encrypt \"%d\"\n", len);
len = strlen(ciphertext);
printf("strlen value of ciphertext after aes_encrypt \"%d\"\n", len);
int p_len = len;
f_len = 0;
plaintext = (unsigned char *)malloc(p_len);
//memset(plaintext,0,sizeof(plaintext));
if(!EVP_DecryptInit_ex(&de, NULL, NULL, NULL, NULL)){
printf("ERROR in EVP_DecryptInit_ex \n");
return NULL;
}
EVP_CIPHER_CTX_set_padding(&de, 0);
if(!EVP_DecryptUpdate(&de, plaintext, &p_len, ciphertext, len)){
printf("ERROR in EVP_DecryptUpdate\n");
return NULL;
}
if(!EVP_DecryptFinal_ex(&de, plaintext+p_len, &f_len)){
printf("ERROR in EVP_DecryptFinal_ex\n");
return NULL;
}
EVP_CIPHER_CTX_cleanup(&de);
len = p_len + f_len;
printf("Decrypted value = %s\n", plaintext);
printf("len value after aes_decrypt \"%d\"\n", len);
if (strncmp(plaintext, input, olen))
printf("FAIL: enc/dec failed for \"%s\"\n", input);
else
printf("OK: enc/dec ok for \"%s\"\n", plaintext); //\"%s\"\n
printf("OK: ciphertext is \"%s\"\n", ciphertext); //\"%s\"\n
printf("\n");
unsigned char *s3 = ciphertext;
printf("s3 =\n");
int nc = 0;
while(*s3 != '\0'){
printf("%02x", *s3);
s3++;
nc ++;
if(nc == 16){
printf("\n");
nc = 0;
}
}
printf("\n");
//printf("nc = %d\n", nc);
free(ciphertext);
free(plaintext);
return 0;
}
OriginalL'auteur pimmling | 2011-04-14
Vous devez vous connecter pour publier un commentaire.
Tout comme vous avez besoin pour correspondre à la clé et IV lorsque vous chiffrer et déchiffrer, vous devez également correspondre au paramètre de remplissage. Le NIST tests ne sont pas complétées. Voici un extrait de la OpenSSL la documentation:
À la recherche de la même page de "rembourrage", vous verrez la fonction
EVP_CIPHER_CTX_set_padding
:Donc à un certain point après l'appel de
EVP_CIPHER_CTX_init
et avant de commencer à le décrypter, vous avez besoin pour ce faire:Mais d'après votre explication pas de rembourrage est réglé, donc je n'ai pas besoin de la fonction de padding à tous et encore le déchiffrement doit fonctionner correctement? J'ai édité le code. Pouvez vous s'il vous plaît vérifier maintenant??
EVP_R_WRONG_FINAL_BLOCK_LENGTH signifie qu'il a été à la recherche pour le rembourrage, mais ne le trouvant pas, de sorte que vous avez fixé. Maintenant, ce que vous voyez n'est que de données AES doit être de 16 octets de long. Vous ne travaillez pas avec null cordes. Vous travaillez avec des données binaires. Décoller le terminateur null à la fin de tout. Ne pas utiliser strlen() parce que ce n'est pas une chaîne se terminant par null. L'utilisation de sizeof() dans votre cas. Juste donner le déchiffreur de 16 octets à la fois, et il va travailler, et vous aurez à comprendre comment diviser de plus grands segments de données dans des de 16 octets morceaux.
J'ai utilisé sizeof et enlevé le strlen partout où cela était nécessaire. Cependant d'autres posts, je comprends que le DG de l'interface pour Decryot mise à jour de la division des données en morceaux..pouvez-vous m'expliquer?
Oui, vous avez raison,
EVP_DecryptUpdate
va tout faire pour vous si vous avez toutes les données en mémoire, et vous n'avez pas à diviser par vous-même.OriginalL'auteur indiv
À montrer les erreurs après une OpenSSL fonction échoue, vous pouvez utiliser:
OriginalL'auteur caf
J'ai eu le même problème avec EVP_DecryptFinal_ex routine. J'ai trouvé que vous n'obtiendrez pas la longueur du texte chiffré par
strlen(ciphertext)
parce que la fonctionstrlen()
retourne la longueur de la chaîne C.Cryptogramme après le cryptage peut contenir des caractères '\0' qui sont considérés comme la fin de la chaîne C, afin de ne pas obtenir la bonne longueur de texte chiffré avec la fonction
strlen()
.Au lieu de cela, vous devriez vous rappeler de la longueur de texte chiffré après le chiffrement. Dans votre programme, vous le faites avec
c_len
etf_len
:Autre chose, quand vous imprimez du texte chiffré ne pas utiliser:
"%s" est également considéré comme chaîne C et peut imprimer qu'une partie de l'ensemble du texte chiffré. Utiliser à la place:
BIO_dump_fp(stdout, ciphertext, length);
Cette formats de sortie comme des éditeurs hexadécimaux.OriginalL'auteur user2391305