Шифрование с использованием AES-128 в Android и IPhone (другой результат)
Я пытаюсь зашифровать некоторый текст, используя алгоритм AES на платформах Android и IPhone. Моя проблема в том, что даже с использованием одного и того же алгоритма шифрования/дешифрования (AES-128) и одинаковых фиксированных переменных (ключ, IV, режим), я получаю другой результат на обеих платформах. Я включаю примеры кода с обеих платформ, которые я использую для проверки шифрования/дешифрования. Я был бы признателен за помощь в определении того, что я делаю неправильно.
- Ключ: "123456789abcdefg"
- IV: "1111111111111111"
- Обычный текст: "HelloThere"
- Режим: "AES/CBC/NoPadding"
Код Android:
public class Crypto {
private final static String HEX = "0123456789ABCDEF";
public static String encrypt(String seed, String cleartext)
throws Exception {
byte[] rawKey = getRawKey(seed.getBytes());
byte[] result = encrypt(rawKey, cleartext.getBytes());
return toHex(result);
}
public static String decrypt(String seed, String encrypted)
throws Exception {
byte[] rawKey = getRawKey(seed.getBytes());
byte[] enc = toByte(encrypted);
byte[] result = decrypt(rawKey, enc);
return new String(result);
}
private static byte[] getRawKey(byte[] seed) throws Exception {
KeyGenerator kgen = KeyGenerator.getInstance("CBC");
SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
sr.setSeed(seed);
kgen.init(128, sr); // 192 and 256 bits may not be available
SecretKey skey = kgen.generateKey();
byte[] raw = skey.getEncoded();
return raw;
}
private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
Cipher cipher = Cipher.getInstance("AES");
cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
byte[] encrypted = cipher.doFinal(clear);
return encrypted;
}
private static byte[] decrypt(byte[] raw, byte[] encrypted)
throws Exception {
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
Cipher cipher = Cipher.getInstance("AES");
cipher.init(Cipher.DECRYPT_MODE, skeySpec);
byte[] decrypted = cipher.doFinal(encrypted);
return decrypted;
}
public static String toHex(String txt) {
return toHex(txt.getBytes());
}
public static String fromHex(String hex) {
return new String(toByte(hex));
}
public static byte[] toByte(String hexString) {
int len = hexString.length() / 2;
byte[] result = new byte[len];
for (int i = 0; i < len; i++)
result[i] = Integer.valueOf(hexString.substring(2 * i, 2 * i + 2),
16).byteValue();
return result;
}
public static String toHex(byte[] buf) {
if (buf == null)
return "";
StringBuffer result = new StringBuffer(2 * buf.length);
for (int i = 0; i < buf.length; i++) {
appendHex(result, buf[i]);
}
return result.toString();
}
private static void appendHex(StringBuffer sb, byte b) {
sb.append(HEX.charAt((b >> 4) & 0x0f)).append(HEX.charAt(b & 0x0f));
}
}
IPhone (Objective-C) Код:
- (NSData *) transform:(CCOperation) encryptOrDecrypt data:(NSData *) inputData {
NSData* secretKey = [Cipher md5:cipherKey];
CCCryptorRef cryptor = NULL;
CCCryptorStatus status = kCCSuccess;
uint8_t iv[kCCBlockSizeAES128];
memset((void *) iv, 0x0, (size_t) sizeof(iv));
status = CCCryptorCreate(encryptOrDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
[secretKey bytes], kCCKeySizeAES128, iv, &cryptor);
if (status != kCCSuccess) {
return nil;
}
size_t bufsize = CCCryptorGetOutputLength(cryptor, (size_t)[inputData length], true);
void * buf = malloc(bufsize * sizeof(uint8_t));
memset(buf, 0x0, bufsize);
size_t bufused = 0;
size_t bytesTotal = 0;
status = CCCryptorUpdate(cryptor, [inputData bytes], (size_t)[inputData length],
buf, bufsize, &bufused);
if (status != kCCSuccess) {
free(buf);
CCCryptorRelease(cryptor);
return nil;
}
bytesTotal += bufused;
status = CCCryptorFinal(cryptor, buf + bufused, bufsize - bufused, &bufused);
if (status != kCCSuccess) {
free(buf);
CCCryptorRelease(cryptor);
return nil;
}
bytesTotal += bufused;
CCCryptorRelease(cryptor);
return [NSData dataWithBytesNoCopy:buf length:bytesTotal];
}
+ (NSData *) md5:(NSString *) stringToHash {
const char *src = [stringToHash UTF8String];
unsigned char result[CC_MD5_DIGEST_LENGTH];
CC_MD5(src, strlen(src), result);
return [NSData dataWithBytes:result length:CC_MD5_DIGEST_LENGTH];
}
Некоторые из моих ссылок:
Ответы
Ответ 1
Для iPhone я использовал AESCrypt-ObjC, а для Android используйте этот код:
public class AESCrypt {
private final Cipher cipher;
private final SecretKeySpec key;
private AlgorithmParameterSpec spec;
public AESCrypt(String password) throws Exception
{
// hash password with SHA-256 and crop the output to 128-bit for key
MessageDigest digest = MessageDigest.getInstance("SHA-256");
digest.update(password.getBytes("UTF-8"));
byte[] keyBytes = new byte[32];
System.arraycopy(digest.digest(), 0, keyBytes, 0, keyBytes.length);
cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
key = new SecretKeySpec(keyBytes, "AES");
spec = getIV();
}
public AlgorithmParameterSpec getIV()
{
byte[] iv = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, };
IvParameterSpec ivParameterSpec;
ivParameterSpec = new IvParameterSpec(iv);
return ivParameterSpec;
}
public String encrypt(String plainText) throws Exception
{
cipher.init(Cipher.ENCRYPT_MODE, key, spec);
byte[] encrypted = cipher.doFinal(plainText.getBytes("UTF-8"));
String encryptedText = new String(Base64.encode(encrypted, Base64.DEFAULT), "UTF-8");
return encryptedText;
}
public String decrypt(String cryptedText) throws Exception
{
cipher.init(Cipher.DECRYPT_MODE, key, spec);
byte[] bytes = Base64.decode(cryptedText, Base64.DEFAULT);
byte[] decrypted = cipher.doFinal(bytes);
String decryptedText = new String(decrypted, "UTF-8");
return decryptedText;
}
}
Ответ 2
Мне неудивительно, что вы получаете разные результаты.
Ваша проблема в том, что вы используете неправильное использование SHA1PRNG для вывода ключей. AFAIK нет общего стандарта, как SHA1PRNG работает внутри страны. AFAIR даже реализация J2SE и Bouncycaste выводит разные результаты с использованием одного и того же семени.
Следовательно, ваша реализация вашего getRawKey(byte[] seed)
создаст вам случайный ключ. Если вы используете ключ для шифрования, вы получаете результат, который зависит от этого ключа. Поскольку ключ случайный, вы не получите тот же ключ на iOS, и поэтому вы получаете другой результат.
Если вы хотите, чтобы функция деривации ключей использовала такую функцию, как PBKDF2, она почти полностью стандартизирована относительно вывода ключа.
Ответ 3
На Android вы используете getBytes()
. Это ошибка, так как это означает, что вы используете кодировку по умолчанию, а не известную кодировку. Вместо этого используйте getBytes("UTF-8")
, чтобы вы точно знали, какие байты вы собираетесь получить.
Я не знаю эквивалента для Objective-C, но не полагаюсь на значение по умолчанию. Явно укажу UTF-8 при преобразовании строк в байты. Таким образом, вы получите одинаковые байты с обеих сторон.
Я также отмечаю, что вы используете MD5 в коде Objective-C, но не в коде Android. Это преднамеренно?
Ответ 4
Посмотрите мой ответ на шифрование AES на основе паролей,, поскольку вы эффективно используете свое "семя" в качестве пароля. (Просто измените длину ключа от 256 до 128, если вы этого хотите.)
Попытка сгенерировать один и тот же ключ путем посева DRBG с тем же значением не является надежной.
Затем вы не используете CBC или IV в своем Android-шифровании. В моем примере показано, как правильно это сделать. Кстати, вам нужно создать новый IV для каждого сообщения, которое вы зашифруете, как показывает мой пример, и отправить его вместе с текстом шифрования. В противном случае нет смысла использовать CBC.
Ответ 5
Если вам нужен пример совместимого кода для Android и iPhone, посмотрите библиотеку RNCryptor для iOS и JNCryptor library для Java/Android.
Оба проекта имеют открытый исходный код и имеют общий формат данных. В этих библиотеках используется 256-битный AES, однако было бы тривиально адаптировать код, если необходимо, для поддержки 128-битного AES.
В соответствии с принятым ответом обе библиотеки используют PBKDF2.