Подтвердить что ты не робот

Шифрование с использованием AES-128 в Android и IPhone (другой результат)

Я пытаюсь зашифровать некоторый текст, используя алгоритм AES на платформах Android и IPhone. Моя проблема в том, что даже с использованием одного и того же алгоритма шифрования/дешифрования (AES-128) и одинаковых фиксированных переменных (ключ, IV, режим), я получаю другой результат на обеих платформах. Я включаю примеры кода с обеих платформ, которые я использую для проверки шифрования/дешифрования. Я был бы признателен за помощь в определении того, что я делаю неправильно.

  • Ключ: "123456789abcdefg"
  • IV: "1111111111111111"
  • Обычный текст: "HelloThere"
  • Режим: "AES/CBC/NoPadding"

Код Android:

public class Crypto {
    private final static String HEX = "0123456789ABCDEF";

    public static String encrypt(String seed, String cleartext)
            throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] result = encrypt(rawKey, cleartext.getBytes());
        return toHex(result);
    }

    public static String decrypt(String seed, String encrypted)
            throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] enc = toByte(encrypted);
        byte[] result = decrypt(rawKey, enc);
        return new String(result);
    }

    private static byte[] getRawKey(byte[] seed) throws Exception {
        KeyGenerator kgen = KeyGenerator.getInstance("CBC");
        SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
        sr.setSeed(seed);
        kgen.init(128, sr); // 192 and 256 bits may not be available
        SecretKey skey = kgen.generateKey();
        byte[] raw = skey.getEncoded();
        return raw;
    }

    private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
        byte[] encrypted = cipher.doFinal(clear);
        return encrypted;
    }

    private static byte[] decrypt(byte[] raw, byte[] encrypted)
            throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.DECRYPT_MODE, skeySpec);
        byte[] decrypted = cipher.doFinal(encrypted);
        return decrypted;
    }

    public static String toHex(String txt) {
        return toHex(txt.getBytes());
    }

    public static String fromHex(String hex) {
        return new String(toByte(hex));
    }

    public static byte[] toByte(String hexString) {
        int len = hexString.length() / 2;
        byte[] result = new byte[len];
        for (int i = 0; i < len; i++)
            result[i] = Integer.valueOf(hexString.substring(2 * i, 2 * i + 2),
                    16).byteValue();
        return result;
    }

    public static String toHex(byte[] buf) {
        if (buf == null)
            return "";

        StringBuffer result = new StringBuffer(2 * buf.length);
        for (int i = 0; i < buf.length; i++) {
            appendHex(result, buf[i]);
        }

        return result.toString();
    }

    private static void appendHex(StringBuffer sb, byte b) {
        sb.append(HEX.charAt((b >> 4) & 0x0f)).append(HEX.charAt(b & 0x0f));
    }
}

IPhone (Objective-C) Код:

- (NSData *) transform:(CCOperation) encryptOrDecrypt data:(NSData *) inputData { 

    NSData* secretKey = [Cipher md5:cipherKey];

    CCCryptorRef cryptor = NULL;
    CCCryptorStatus status = kCCSuccess;

    uint8_t iv[kCCBlockSizeAES128];
    memset((void *) iv, 0x0, (size_t) sizeof(iv));

    status = CCCryptorCreate(encryptOrDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
                         [secretKey bytes], kCCKeySizeAES128, iv, &cryptor);

    if (status != kCCSuccess) {
        return nil;
    }

    size_t bufsize = CCCryptorGetOutputLength(cryptor, (size_t)[inputData length], true);

    void * buf = malloc(bufsize * sizeof(uint8_t));
    memset(buf, 0x0, bufsize);

    size_t bufused = 0;
    size_t bytesTotal = 0;

    status = CCCryptorUpdate(cryptor, [inputData bytes], (size_t)[inputData length],
                         buf, bufsize, &bufused);

    if (status != kCCSuccess) {
        free(buf);
        CCCryptorRelease(cryptor);
        return nil;
    }

    bytesTotal += bufused;

    status = CCCryptorFinal(cryptor, buf + bufused, bufsize - bufused, &bufused);

    if (status != kCCSuccess) {
        free(buf);
        CCCryptorRelease(cryptor);
        return nil;
    }

    bytesTotal += bufused;

    CCCryptorRelease(cryptor);

    return [NSData dataWithBytesNoCopy:buf length:bytesTotal];
}

+ (NSData *) md5:(NSString *) stringToHash {

    const char *src = [stringToHash UTF8String];

    unsigned char result[CC_MD5_DIGEST_LENGTH];

    CC_MD5(src, strlen(src), result);

    return [NSData dataWithBytes:result length:CC_MD5_DIGEST_LENGTH];
}

Некоторые из моих ссылок:

4b9b3361

Ответ 1

Для iPhone я использовал AESCrypt-ObjC, а для Android используйте этот код:

public class AESCrypt {

  private final Cipher cipher;
  private final SecretKeySpec key;
  private AlgorithmParameterSpec spec;


  public AESCrypt(String password) throws Exception
  {
    // hash password with SHA-256 and crop the output to 128-bit for key
    MessageDigest digest = MessageDigest.getInstance("SHA-256");
    digest.update(password.getBytes("UTF-8"));
    byte[] keyBytes = new byte[32];
    System.arraycopy(digest.digest(), 0, keyBytes, 0, keyBytes.length);

    cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
    key = new SecretKeySpec(keyBytes, "AES");
    spec = getIV();
  }       

  public AlgorithmParameterSpec getIV()
  {
    byte[] iv = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, };
    IvParameterSpec ivParameterSpec;
    ivParameterSpec = new IvParameterSpec(iv);

    return ivParameterSpec;
  }

  public String encrypt(String plainText) throws Exception
  {
    cipher.init(Cipher.ENCRYPT_MODE, key, spec);
    byte[] encrypted = cipher.doFinal(plainText.getBytes("UTF-8"));
    String encryptedText = new String(Base64.encode(encrypted, Base64.DEFAULT), "UTF-8");

    return encryptedText;
  }

  public String decrypt(String cryptedText) throws Exception
  {
    cipher.init(Cipher.DECRYPT_MODE, key, spec);
    byte[] bytes = Base64.decode(cryptedText, Base64.DEFAULT);
    byte[] decrypted = cipher.doFinal(bytes);
    String decryptedText = new String(decrypted, "UTF-8");

    return decryptedText;
  }
}

Ответ 2

Мне неудивительно, что вы получаете разные результаты.

Ваша проблема в том, что вы используете неправильное использование SHA1PRNG для вывода ключей. AFAIK нет общего стандарта, как SHA1PRNG работает внутри страны. AFAIR даже реализация J2SE и Bouncycaste выводит разные результаты с использованием одного и того же семени.

Следовательно, ваша реализация вашего getRawKey(byte[] seed) создаст вам случайный ключ. Если вы используете ключ для шифрования, вы получаете результат, который зависит от этого ключа. Поскольку ключ случайный, вы не получите тот же ключ на iOS, и поэтому вы получаете другой результат.

Если вы хотите, чтобы функция деривации ключей использовала такую ​​функцию, как PBKDF2, она почти полностью стандартизирована относительно вывода ключа.

Ответ 3

На Android вы используете getBytes(). Это ошибка, так как это означает, что вы используете кодировку по умолчанию, а не известную кодировку. Вместо этого используйте getBytes("UTF-8"), чтобы вы точно знали, какие байты вы собираетесь получить.

Я не знаю эквивалента для Objective-C, но не полагаюсь на значение по умолчанию. Явно укажу UTF-8 при преобразовании строк в байты. Таким образом, вы получите одинаковые байты с обеих сторон.

Я также отмечаю, что вы используете MD5 в коде Objective-C, но не в коде Android. Это преднамеренно?

Ответ 4

Посмотрите мой ответ на шифрование AES на основе паролей,, поскольку вы эффективно используете свое "семя" в качестве пароля. (Просто измените длину ключа от 256 до 128, если вы этого хотите.)

Попытка сгенерировать один и тот же ключ путем посева DRBG с тем же значением не является надежной.

Затем вы не используете CBC или IV в своем Android-шифровании. В моем примере показано, как правильно это сделать. Кстати, вам нужно создать новый IV для каждого сообщения, которое вы зашифруете, как показывает мой пример, и отправить его вместе с текстом шифрования. В противном случае нет смысла использовать CBC.

Ответ 5

Если вам нужен пример совместимого кода для Android и iPhone, посмотрите библиотеку RNCryptor для iOS и JNCryptor library для Java/Android.

Оба проекта имеют открытый исходный код и имеют общий формат данных. В этих библиотеках используется 256-битный AES, однако было бы тривиально адаптировать код, если необходимо, для поддержки 128-битного AES.

В соответствии с принятым ответом обе библиотеки используют PBKDF2.