php - 从 PHP 到 Golang 的 aes-256-gcm 解密

标签 php go encryption openssl

我有一个在 PHP 中使用的加密函数

function Encrypt(?string $Content, string $Key): string {
    return openssl_encrypt($Content, 'aes-256-gcm', $Key, OPENSSL_RAW_DATA, $IV = random_bytes(16), $Tag, '', 16) . $IV . $Tag;
}

搭配解密功能

function Decrypt(?string $Ciphertext, string $Key): ?string {
    if (strlen($Ciphertext) < 32)
        return null;

    $Content = substr($Ciphertext, 0, -32);
    $IV = substr($Ciphertext, -32, -16);
    $Tag = substr($Ciphertext, -16);

    try {
        return openssl_decrypt($Content, 'aes-256-gcm', $Key, OPENSSL_RAW_DATA, $IV, $Tag);
    } catch (Exception $e) {
        return null;
    }
}

我将通过加密函数加密的数据存储到我的数据库中,现在我试图在 Go 中解密这些相同的值,但我得到了 cipher: message authentication failed 并且我可以'不要弄清楚我错过了什么。

c := []byte(`encrypted bytes of sorts`) // the bytes from the db

content := c[:len(c)-32]
iv := c[len(c)-32 : len(c)-16]
tag := c[len(c)-16:]

block, err := aes.NewCipher(key[:32])
if err != nil {
    panic(err.Error())
}

aesgcm, err := cipher.NewGCMWithNonceSize(block, 16)
if err != nil {
    panic(err.Error())
}

fmt.Println(aesgcm.NonceSize(), aesgcm.Overhead()) // making sure iv and tag are both 16 bytes

plaintext, err := aesgcm.Open(nil, iv, append(content, tag...), nil)
if err != nil {
    panic(err.Error())
}

值得注意的是,我使用的 key 不是 32 字节(它更大),因为我不知道所需的 key /应该是 32 字节,所以我不完全确定 PHP 在做什么与它(如将其截断为 32 与使用具有 32 字节输出的内容与其他内容进行散列相比)。

查看 Go 源代码中的 Open 函数,看起来标签应该是文本的最后“标签大小”字节,所以这就是我将标签附加到密文的原因解析片段后。

// copied from C:\Go\src\crypto\cipher\gcm.go, Go version 1.11
func (g *gcm) Open(dst, nonce, ciphertext, data []byte) ([]byte, error) {
    if len(nonce) != g.nonceSize {
        panic("cipher: incorrect nonce length given to GCM")
    }

    if len(ciphertext) < gcmTagSize {
        return nil, errOpen
    }
    if uint64(len(ciphertext)) > ((1<<32)-2)*uint64(g.cipher.BlockSize())+gcmTagSize {
        return nil, errOpen
    }

    tag := ciphertext[len(ciphertext)-gcmTagSize:]
    ciphertext = ciphertext[:len(ciphertext)-gcmTagSize]

    var counter, tagMask [gcmBlockSize]byte
    g.deriveCounter(&counter, nonce)

    g.cipher.Encrypt(tagMask[:], counter[:])
    gcmInc32(&counter)

    var expectedTag [gcmTagSize]byte
    g.auth(expectedTag[:], ciphertext, data, &tagMask)

    ret, out := sliceForAppend(dst, len(ciphertext))

    if subtle.ConstantTimeCompare(expectedTag[:], tag) != 1 {
        // The AESNI code decrypts and authenticates concurrently, and
        // so overwrites dst in the event of a tag mismatch. That
        // behavior is mimicked here in order to be consistent across
        // platforms.
        for i := range out {
            out[i] = 0
        }
        return nil, errOpen
    }

    g.counterCrypt(out, ciphertext, &counter)

    return ret, nil
}

使用上述函数的 PHP 示例

$Key = 'outspoken outburst treading cramp cringing';

echo bin2hex($Enc = Encrypt('yeet', $Key)), '<br>'; // 924b3ba418f49edc1757f3fe88adcaa7ec4c1e7d15811fd0b712b0b091433073f6a38d7b
var_export(Decrypt($Enc, $Key)); // 'yeet'

开始

c, err := hex.DecodeString(`924b3ba418f49edc1757f3fe88adcaa7ec4c1e7d15811fd0b712b0b091433073f6a38d7b`)
if err != nil {
    panic(err.Error())
}
key := []byte(`outspoken outburst treading cramp cringing`)

content := c[:len(c)-32]
iv := c[len(c)-32 : len(c)-16]
tag := c[len(c)-16:]

block, err := aes.NewCipher(key[:32])
if err != nil {
    panic(err.Error())
}

aesgcm, err := cipher.NewGCMWithNonceSize(block, 16)
if err != nil {
    panic(err.Error())
}

ciphertext := append(content, tag...) // or `ciphertext := content`, same error

plaintext, err := aesgcm.Open(nil, iv, ciphertext, nil)
if err != nil {
    panic(err.Error()) // panic: cipher: message authentication failed
}

最佳答案

通常加密的消息看起来像IV+ciphertext+tag,而不是ciphertext+IV+tag。当一个人偏离惯例时,就会遇到各种各样的问题:-)

你有没有看到调用 append(ciphertext, tag...) 之后 iv slice 发生了什么? 您实际上用 tag 覆盖了 iv:

Before:
924b3ba4 18f49edc1757f3fe88adcaa7ec4c1e7d 15811fd0b712b0b091433073f6a38d7b
After:
924b3ba4 15811fd0b712b0b091433073f6a38d7b 15811fd0b712b0b091433073f6a38d7b

作为快速修复,在调用 append() 之前制作一份 iv 的副本:

iv := make([]byte, 16)
copy(iv, c[len(c)-32 : len(c)-16])

可以找到有关 slice 的更多信息 here .

关于php - 从 PHP 到 Golang 的 aes-256-gcm 解密,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/52599885/

相关文章:

php - 我的网络应用程序中的 Google map API

go - 避免在 html 模板中自动转义

if-statement - Go 是否具有类似于 Python 的 "if x in"构造?

csv - csv解析的Golang封装规则

java - 使用 RSA 加密长字符串 (Java)

java - 加密和解密xml

php - HTML/CSS : create box color in combobox option

PHPExcel - 写入/追加 block

php - 在我的数据库中使用 mysql 确认数据时出现问题

perl - Coldfusion 加密和 Perl 解密