ios - AES128 在 iOS 7 上截断解密文本,在 iOS 8 上没有问题

标签 ios objective-c encryption aes commoncrypto

使用使用 ECB 模式(这是玩具加密)和 PKCS7 填充的 AES128 加密的密文,以下代码块可在 iOS 8 下恢复完整的明文。

在 iOS 7 下运行相同的代码块会产生正确的明文,但被截断。这是为什么?

#import "NSData+AESCrypt.h" // <-- a category with the below function
#import <CommonCrypto/CommonCryptor.h>

- (NSData *)AES128Operation:(CCOperation)operation key:(NSString *)key iv:(NSString *)iv
{
    char keyPtr[kCCKeySizeAES128 + 1];
    bzero(keyPtr, sizeof(keyPtr));
    [key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];

    char ivPtr[kCCBlockSizeAES128 + 1];
    bzero(ivPtr, sizeof(ivPtr));
    if (iv) {
        [iv getCString:ivPtr maxLength:sizeof(ivPtr) encoding:NSUTF8StringEncoding];
    }

    NSUInteger dataLength = [self length];                      
    size_t bufferSize = dataLength + kCCBlockSizeAES128;        
    void *buffer = malloc(bufferSize);

    size_t numBytesEncrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(operation,
                                          kCCAlgorithmAES128,
                                          kCCOptionPKCS7Padding | kCCOptionECBMode,
                                          keyPtr,               
                                          kCCBlockSizeAES128,   
                                          ivPtr,                
                                          [self bytes],
                                          dataLength,           
                                          buffer,
                                          bufferSize,           
                                          &numBytesEncrypted);  
    if (cryptStatus == kCCSuccess) {
        return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];
    }
    free(buffer);
    return nil;
}

我在下面添加了一个包含结果的独立测试工具。

测试工具:

NSString *key = @"1234567890ABCDEF";
NSString *ciphertext = @"I9JIk5BskZMZKJFB/EAs+N2AYzkVR15DoBbUL7cBydBkWGlujVnzRHvBNvSVbcKh";

NSData *encData = [[NSData alloc]initWithBase64EncodedString:ciphertext options:0];
NSData *plainData = [encData AES128Operation:kCCDecrypt key:key iv:nil];

NSString *plaintext = [NSString stringWithUTF8String:[plainData bytes]];

DLog(@"key: %@\nciphertext: %@\nplaintext: %@", key, ciphertext, plaintext);

iOS 8 结果:

key: 1234567890ABCDEF
ciphertext: I9JIk5BskZMZKJFB/EAs+N2AYzkVR15DoBbUL7cBydBkWGlujVnzRHvBNvSVbcKh
plaintext: the quick brown fox jumped over the fence

iOS 7 结果:

key: 1234567890ABCDEF
ciphertext: I9JIk5BskZMZKJFB/EAs+N2AYzkVR15DoBbUL7cBydBkWGlujVnzRHvBNvSVbcKh
plaintext: the quick brown fox jumped over 0

以及后续结果:

plaintext: the quick brown fox jumped over 
plaintext: the quick brown fox jumped over *

更新:问我这个问题:当我改变时

kCCOptionPKCS7Padding | kCCOptionECBMode ⇒ kCCOptionECBMode

iOS 7 中的结果符合预期。为什么是这样??我知道字节数是 block 对齐的,因为密文是用 PKCS7 填充填充的,所以这是有道理的,但为什么设置 kCCOptionPKCS7Padding | kCCOptionECBMode 只会导致 iOS 7 中的截断行为?


编辑:上面的测试密文是从 this web site 生成的,并在以下函数中独立使用 PHP 的 mcrypt 和手动 PKCS7 填充:

function encryptAES128WithPKCS7($message, $key)
{
    if (mb_strlen($key, '8bit') !== 16) {
        throw new Exception("Needs a 128-bit key!");
    }

    // Add PKCS7 Padding
    $block = mcrypt_get_block_size(MCRYPT_RIJNDAEL_128);
    $pad = $block - (mb_strlen($message, '8bit') % $block);
    $message .= str_repeat(chr($pad), $pad);

    $ciphertext = mcrypt_encrypt(
        MCRYPT_RIJNDAEL_128,
        $key,
        $message,
        MCRYPT_MODE_ECB
    );

    return $ciphertext;
}

// Demonstration encryption
echo base64_encode(encryptAES128WithPKCS7("the quick brown fox jumped over the fence", "1234567890ABCDEF"));

输出:

I9JIk5BskZMZKJFB/EAs+N2AYzkVR15DoBbUL7cBydBkWGlujVnzRHvBNvSVbcKh


更新:正确的 PKCS#7 填充密文将是

I9JIk5BskZMZKJFB/EAs+N2AYzkVR15DoBbUL7cBydA6aE5a3JrRst9Gn3sb3heC

Here 就是为什么不是。

最佳答案

数据未使用 PKCS#7 填充加密,而是使用空填充加密。您可以通过记录 plainData 来判断这一点:

NSData *fullData = [NSData dataWithBytes:buffer length:dataLength];
NSLog(@"\nfullData: %@", fullData);

输出:
纯数据:74686520 71756963 6b206272 6f776e20 666f7820 6a756d70 6564206f 76657220 74686520 66656e63 65000000 00000000

PHP mcrypt 方法执行此操作,它是非标准的。

mcrypt(),虽然很流行,但它是由一些笨蛋编写的,并且使用非标准的空填充,这既不安全,而且如果数据的最后一个字节是 0x00,则该函数将不起作用。

如果填充明显不正确,早期版本的 CCCrypt 会返回错误,这是一个安全错误,后来已得到纠正。 IIRC iOS7 是最后一个报告错误填充错误的版本。

解决方案是在加密之前添加 PKCS#7 填充:

PKCS#7 填充始终添加填充。填充是一系列字节,其值为添加的填充字节数。填充的长度是 block_size - (length(data) % block_size。

对于 AES, block 是 16 字节(希望 php 是有效的,已经有一段时间了):

$pad_count = 16 - (strlen($data) % 16);
$data .= str_repeat(chr($pad_count), $pad_count);

或者在解密后删除尾随的 0x00 字节。

参见PKCS7 .

如果填充明显不正确,早期版本的 CCCrypt 会返回错误,这是一个安全错误,后来已得到纠正。苹果论坛对此进行了多次讨论,奎因参与了许多讨论。但这是一个安全弱点,因此奇偶校验被删除,一些开发人员感到不安/敌对。现在,如果奇偶校验不正确,则不会报告错误。

关于ios - AES128 在 iOS 7 上截断解密文本,在 iOS 8 上没有问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/31850550/

相关文章:

jquery - iOS 友好的 jQuery 灯箱视频播放器

ios - React Native 到 Swift 桥 - 传递参数和回调

objective-c - NSImageView 透明度

ios - 从字符串创建日期

c++ - 文件未完全解密,AES CBC 模式。第一个 block 没有解密。 WCAPI

jquery - 使用 Hash sha-512 在数据库中使用加密密码验证表单中的密码

iphone:无法连接 socket ?

objective-c - UIScrollView 分页标记

java - 适用于 .NET、Java (android) 和 iOS 的 AES 加密

ios - NSNotificationCenter 多次调用