这是我真正关心的问题:与使用python 2.7中的Crypto.cipher AES进行加密相比,使用mcrypt_encrypt使用相同的密钥,iv,模式和填充进行加密的结果产生了不同的密码,但仅当使用OFB模式时才如此。这是我的示例:$key = 'SUPER_SECRET_KEY';$iv = '0000000000000000';$data = "this is a test";$padding = 16 - (strlen($data) % 16);$data .= str_repeat(chr($padding), $padding);echo base64_encode(mcrypt_encrypt(MCRYPT_RIJNDAEL_128, $key, $data, MCRYPT_MODE_OFB, $iv));结果是: k8Ss4ytOUNvcG96tr+rHdA==现在是python示例:from Crypto.Cipher import AESfrom base64 import b64encodekey = 'SUPER_SECRET_KEY'iv = '0'*16data = "this is a test"padding = 16 - (len(data) % 16)data += chr(padding)*paddingprint(b64encode(AES.new(key, AES.MODE_OFB, iv).encrypt(data)))结果是: kzFpEHCJB+2k2498DhyAMw==它仅在OFB模式下发生。如果我将模式更改为CBC(并且不进行其他更改),则两个结果将是相同的。知道发生了什么吗?编辑:在PHP中使用openssl_encrypt给我与python代码相同的结果。这使我相信mcrypt_encrypt中存在错误。$key = "SUPER_SECRET_KEY";$iv = "0000000000000000";$data = "this is a test";$padding = 16 - (strlen($data) % 16);$data .= str_repeat(chr($padding), $padding);$cipher = openssl_encrypt($data, "aes-128-ofb", $key, $options=OPENSSL_RAW_DATA, $iv);echo base64_encode($cipher) ."\n";
1 回答
DIEA
TA贡献1820条经验 获得超2个赞
我不确定为什么您要尝试使用mcrypt或OFB模式做任何事情-两者都是过去大多数密码学家试图忘记的爆炸。还不清楚为什么在填充模式下使用填充,除非您正在解决PyCrypto错误(请参见下文)。
要直接回答您的问题,请参考PHP文档:
MCRYPT_MODE_OFB
(8位模式下的输出反馈)是一种与CFB相当的流密码模式,但可用于无法容忍错误传播的应用中。建议使用NOFB模式而不是OFB模式。
您可能应该使用:
MCRYPT_MODE_NOFB
(n位模式下的输出反馈)与OFB模式相当,但是在算法的整个块大小上运行。
其中“ OFB”之前的“ N”是操作模式的块大小。
PyCrypto,PyCryptoDome或OpenSSL不存在此类文档。但是,似乎它们一次处理128位(根据PyCrypto错误报告),因为出于某种原因,它不正确地要求接收完整的纯文本块。
如果在8位或128位模式下使用,OFB将产生不同的密文-除了第一个字节(应相同)之外。8位模式与mcrypt或OFB本身一样,是过去的爆炸。它使用每个字节(!)的完整块加密来减少错误传播。
如果需要流式传输模式,请使用CTR模式,或者最好使用经过身份验证的密码,例如GCM(在下面使用CTR模式)。这将既更快(比8位OFB更快),又更安全。
- 1 回答
- 0 关注
- 216 浏览
添加回答
举报
0/150
提交
取消