代码之家  ›  专栏  ›  技术社区  ›  Bartzilla

aes ctr 256 OpenSSL上的加密操作模式

  •  17
  • Bartzilla  · 技术社区  · 14 年前

    我是OpenSSL的新手,有人能给我一个提示,告诉我如何从C文件初始化aes ctr模式吗?我知道这是方法的签名,但我在参数方面遇到了问题,没有太多的文档,也不是如何进行简单加密的清晰示例。如果有人能举例说明这个方法的调用,我将不胜感激。提前谢谢!

    void AES_ctr128_encrypt(const unsigned char *in, unsigned char *out,
        const unsigned long length, const AES_KEY *key,
        unsigned char ivec[AES_BLOCK_SIZE],
        unsigned char ecount_buf[AES_BLOCK_SIZE],
        unsigned int *num);
    

    嗨,咖啡馆,我真的很感谢你的快速回答,它真的很有用,而且是我在网上找到的最好的例子。我试图打开一个长度不确定的文件,对其进行加密,然后用生成的密文编写另一个文件,然后打开加密文件并恢复明文。我需要使用大量MB的文件,因为我想对CPU的性能进行基准测试。但是我在解密时仍然有问题。不知怎么地,当解密一个相当大的TXT文件(1504KB)时,它无法完全解密,我得到一半是明文,另一半仍然是加密的。我想这可能与静脉的大小或我打电话给柜台的方式有关。以下是迄今为止我所拥有的:

    #include <openssl/aes.h>
    #include <stdio.h>
    #include <string.h>
    
    struct ctr_state { 
        unsigned char ivec[16];   
        unsigned int num; 
        unsigned char ecount[16]; 
    }; 
    
    FILE *fp;
    FILE *rp;
    FILE *op;
    size_t count;   
    char * buffer; 
    AES_KEY key; 
    
    int bytes_read, bytes_written;   
    unsigned char indata[AES_BLOCK_SIZE]; 
    unsigned char outdata[AES_BLOCK_SIZE];  
    unsigned char ckey[] =  "thiskeyisverybad"; // It is 128bits though..
    unsigned char iv[8] = {0};//This should be generated by RAND_Bytes I will take into    consideration your previous post
    struct ctr_state state;   
    
    int init_ctr(struct ctr_state *state, const unsigned char iv[8]){     
        state->num = 0; 
        memset(state->ecount, 0, 16);      
        memset(state->ivec + 8, 0, 8);  
        memcpy(state->ivec, iv, 8); 
    } 
    
    void encrypt(){ 
      //Opening files where text plain text is read and ciphertext stored      
      fp=fopen("input.txt","a+b");
      op=fopen("output.txt","w");
      if (fp==NULL) {fputs ("File error",stderr); exit (1);}   
      if (op==NULL) {fputs ("File error",stderr); exit (1);}      
    
      //Initializing the encryption KEY
      AES_set_encrypt_key(ckey, 128, &key); 
    
      //Encrypting Blocks of 16 bytes and writing the output.txt with ciphertext  
     while (1) {     
        init_ctr(&state, iv); //Counter call
        bytes_read = fread(indata, 1, AES_BLOCK_SIZE, fp); 
        AES_ctr128_encrypt(indata, outdata, bytes_read, &key, state.ivec, state.ecount, &state.num);    
        bytes_written = fwrite(outdata, 1, bytes_read, op); 
        if (bytes_read < AES_BLOCK_SIZE) 
        break; 
      }   
    
      fclose (fp); 
      fclose (op);
      free (buffer); 
    }
    
    void decrypt(){
      //Opening files where text cipher text is read and the plaintext recovered         
      rp=fopen("recovered.txt","w");
      op=fopen("output.txt","a+b");
      if (rp==NULL) {fputs ("File error",stderr); exit (1);}   
      if (op==NULL) {fputs ("File error",stderr); exit (1);} 
    
      //Initializing the encryption KEY
      AES_set_encrypt_key(ckey, 128, &key); 
    
      //Encrypting Blocks of 16 bytes and writing the output.txt with ciphertext   
      while (1) {     
        init_ctr(&state, iv);//Counter call
        bytes_read = fread(indata, 1, AES_BLOCK_SIZE, op);  
        AES_ctr128_encrypt(indata, outdata, bytes_read, &key, state.ivec, state.ecount, &state.num); 
        bytes_written = fwrite(outdata, 1, bytes_read, rp); 
        if (bytes_read < AES_BLOCK_SIZE) 
        break; 
        }   
      fclose (rp); 
      fclose (op);
      free (buffer); 
    }
    
    int main(int argc, char *argv[]){  
      encrypt();  
      //decrypt(); 
      system("PAUSE");  
      return 0;
    }
    

    每个加密和解密函数在不同的运行中被调用,因此所有的初始化都始终使用相同的值。再次感谢您能提前为我提供提示和问候!!!!

    2 回复  |  直到 12 年前
        1
  •  28
  •   caf    13 年前

    通常,你会打电话给 AES_ctr128_encrypt() 用同一个键和IV重复发送多条消息,并增加一个计数器。这意味着您需要跟踪调用之间的“ivec”、“num”和“ecount”值,因此创建一个 struct 要保存这些,以及初始化功能:

    struct ctr_state {
        unsigned char ivec[16];  /* ivec[0..7] is the IV, ivec[8..15] is the big-endian counter */
        unsigned int num;
        unsigned char ecount[16];
    };
    
    int init_ctr(struct ctr_state *state, const unsigned char iv[8])
    {
        /* aes_ctr128_encrypt requires 'num' and 'ecount' set to zero on the
         * first call. */
        state->num = 0;
        memset(state->ecount, 0, 16);
    
        /* Initialise counter in 'ivec' to 0 */
        memset(state->ivec + 8, 0, 8);
    
        /* Copy IV into 'ivec' */
        memcpy(state->ivec, iv, 8);
    }
    

    现在,当您开始与目的地通信时,需要生成一个IV来使用和初始化计数器:

    unsigned char iv[8];
    struct ctr_state state;
    
    if (!RAND_bytes(iv, 8))
        /* Handle the error */;
    
    init_ctr(&state, iv);
    

    然后您需要将8字节的IV发送到目的地。您还需要初始化 AES_KEY 从原始密钥字节:

    AES_KEY aes_key;
    
    if (!AES_set_encrypt_key(key, 128, &aes_key))
        /* Handle the error */;
    

    您现在可以开始加密数据并将其发送到目标,同时重复调用 aes_ctr128_加密() 这样地:

    if (!AES_ctr128_encrypt(msg_in, msg_out, msg_len, &aes_key, state->ivec, state->ecount, &state->num))
        /* Handle the error */;
    

    ( msg_in 指向包含纯文本消息的缓冲区的指针, msg_out 是指向加密消息应该存放的缓冲区的指针,以及 msg_len 是消息长度)。

    解密是完全相同的,只是您不使用 RAND_bytes() -相反,你得到另一方给你的值。

    重要:

    1. 呼叫 init_ctr() 在加密过程中多次。必须初始化计数器和IV 只一次 在开始加密之前。

    2. 在任何情况下,除了从任何地方获得静脉注射外,都不想从其他地方获得静脉注射。 RANDYBYTESE() 在加密方面。不要将其设置为固定值;不要使用哈希函数;不要使用收件人的名称;不要从磁盘读取它。生成时使用 RANDYBYTESE() 把它送到目的地。每当你从零计数器开始时, 必须 从一个你从未用过的完全新鲜的静脉注射开始。

    3. 如果在不更改IV和/或键的情况下发送2个**64字节,则需要测试计数器是否溢出。

    4. 不要忽略错误检查。如果一个函数失败而您忽略了它,那么您的系统很可能(甚至可能)看起来运行正常,但实际上运行完全不安全。

        2
  •  2
  •   Mark Wilkins    14 年前

    您的测试程序的基本问题是 fopen 呼叫不正确。我认为您需要将加密中的fopen调用更改为:

    fp=fopen("input.txt","rb");
    op=fopen("output.txt","wb");
    

    解密后的人:

    rp=fopen("recovered.txt","wb");
    op=fopen("output.txt","rb");
    

    另一件值得指出的是 ckey 应该声明为32字节(256位)缓冲区。确实,128位加密只使用密钥中的16字节数据。但是openssl函数 AES_set_encrypt_key (至少在我使用的版本中)从该缓冲区读取32个字节。它只使用适当的字节数,但确实会发生读取。这意味着,如果缓冲区只有16个字节,并且发生在与内存中不可读页面相邻的页面末尾,则会导致访问冲突。

    哦-我刚注意到有一个无关的电话 free 在那里。这个 free(buffer); 调用无效,因为从未分配缓冲区。我知道你的代码只是一个简单的测试,但是…嗯,我们是程序员,不能自救。