


Unterschiedliche Ergebnisse in Go und Pycrypto bei Verwendung von AES-CFB
Das hier vorgestellte Problem betrifft die Verschlüsselung von Daten mithilfe von AES-CFB mit Go und Pycrypto , was zu unterschiedlichen Chiffretexten führt. Die bereitgestellten Python- und Go-Beispiele verwenden identische Schlüssel, IVs und Klartexte, erzeugen jedoch sehr unterschiedliche verschlüsselte Daten:
Python: dbf6b1877ba903330cb9cf0c4f530d40bf77fe2bf505820e993741c7f698ad6b
Go: db70cd9e6904359cb848410bfa38d7d0a47b594f7eff72d547d3772c9d4f5dbe
Jede Sprache kann ihren eigenen Chiffretext entschlüsseln, entschlüsselt jedoch nicht die Ausgabe der anderen, was dies behindert Interoperabilität.
Auflösung
Die Ungleichheit ergibt sich aus den unterschiedlichen Bitsegmentgrößen, die Python und Go für den CFB-Modus verwenden. Python nutzt CFB8, wo Daten in 8-Bit-Segmenten verarbeitet werden, während die Standardimplementierung von Go Daten in 128-Bit-Blöcken verarbeitet.
Um das Problem zu beheben und sicherzustellen, dass Go Chiffretexte entschlüsseln kann, die mit den AES-CFB-Einstellungen von Pycrypto verschlüsselt wurden, Man muss den CFBEncrypter / CFBDecrypter von Go modifizieren, um mit 8-Bit-Segmenten kompatibel zu sein. Das bereitgestellte Go-Beispiel basiert auf dem Code innerhalb dieser Funktionen, um die CFB-Verschlüsselung durchzuführen.
Diese Anpassung umfasst:
-
Implementierung einer benutzerdefinierten NewCFBDecrypter-Funktion, die die Segmentgröße auf 8 festlegt :
func NewCFBDecrypter(block cipher.Block, iv []byte) cipher.Stream { if len(block.BlockSize()) != aes.BlockSize { panic("cipher: NewCFBDecrypter: invalid block size") } cfb := cfbDecrypter{ blockSize: block.BlockSize(), iv: iv, segmentSize: 8, enc: block, ofb: copyBlock(block), } resetOfb(&cfb) return &cfb }
-
Ändern der XORKeyStream-Funktion zur Verarbeitung von Daten in 8-Bit-Blöcke anstelle von 128-Bit-Blöcken:
func (x *cfbDecrypter) XORKeyStream(dst, src []byte) { dst = dst[:len(src)] switch { case len(src) == 0: return case len(src) = x.blockSize { x.segI = 0 } } n := len(src) - len(src)%x.segmentSize x.segBuf[0:len(src[n:])] = src[n:] x.segPos = len(src[n:]) } }
Mit diesen Änderungen sollte das Go-Beispiel denselben Chiffretext wie die Python-Implementierung erzeugen:
payload, err1 := hex.DecodeString("abababababababababababababababababababababababababababababababab") password, err2 := hex.DecodeString("0123456789ABCDEF0123456789ABCDEF0123456789ABCDEF0123456789ABCDEF") iv, err3 := hex.DecodeString("00000000000000000000000000000000") if err1 != nil { fmt.Printf("error 1: %v", err1) return } if err2 != nil { fmt.Printf("error 2: %v", err2) return } if err3 != nil { fmt.Printf("error 3: %v", err3) return } aesBlock, err4 := aes.NewCipher(password) iv = iv[0:aes.BlockSize] // Trim the IV if it's longer than the AES block size fmt.Printf("IV length:%v\n", len(iv)) fmt.Printf("password length:%v\n", len(password)) if err4 != nil { fmt.Printf("error 4: %v", err4) return } cfbDecrypter := cipher.NewCFBDecrypter(aesBlock, iv) cfbDecrypter.XORKeyStream(payload, payload) fmt.Printf("%v\n", hex.EncodeToString(payload)) // dbf6b1877ba903330cb9cf0c4f530d40bf77fe2bf505820e993741c7f698ad6b
Das obige ist der detaillierte Inhalt vonWarum erzeugen Go und Pycrypto bei der Verwendung von AES-CFB unterschiedliche Chiffretexte und wie lässt sich das beheben?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

GoisidealforbuildingsCalablesSystemsDuetoitsSimplicity, Effizienz und verblüfftem Inconcurrencysupport.1) Go'ScleanSyNtaxandminimalisticDeInenHanceProductivity und ReduzienEirrors.2) ItsgoroutinesandchannelsableCrentCrent-Programme, Distrioutines und ChannelenableCrent-Programme, DistributingworkloNecrent-Programme,

Initunctionsingorunautomatischbeforemain () und sarEsfulForsSetingupenvironmentsandinitializingVariables

GoinitializespackagesintheordertheyareImported, SheexecuteStfunctionSwitHinapackageInredeDinitionorder und FileNamesDeterminetheorderacrossmultipleFiles

CustomInterFacesingoarecrucialForwritingFlexible, Wartelable und testableCode

Der Grund für die Verwendung von Schnittstellen für Simulation und Test ist, dass die Schnittstelle die Definition von Verträgen ohne Angabe von Implementierungen ermöglicht, wodurch die Tests isolierter und einfacher werden. 1) Die implizite Implementierung der Schnittstelle erleichtert es einfach, Scheinobjekte zu erstellen, die reale Implementierungen bei den Tests ersetzen können. 2) Die Verwendung von Schnittstellen kann die tatsächliche Implementierung des Dienstes in Unit -Tests problemlos ersetzen und die Komplexität und die Zeit der Tests reduzieren. 3) Die von der Schnittstelle bereitgestellte Flexibilität ermöglicht Änderungen des simulierten Verhaltens für verschiedene Testfälle. 4) Schnittstellen helfen von Anfang an, Testable -Code zu entwerfen und die Modularität und Wartbarkeit des Codes zu verbessern.

In Go wird die Init -Funktion für die Paketinitialisierung verwendet. 1) Die Init -Funktion wird automatisch bei der Paketinitialisierung aufgerufen und ist geeignet, um globale Variablen zu initialisieren, Verbindungen zu setzen und Konfigurationsdateien zu laden. 2) Es kann mehrere Init -Funktionen geben, die in Dateireihenfolge ausgeführt werden können. 3) Bei der Verwendung sollten die Ausführungsreihenfolge, die Testschwierigkeit und die Leistungsauswirkungen in Betracht gezogen werden. 4) Es wird empfohlen, Nebenwirkungen zu reduzieren, die Abhängigkeitsinjektion zu verwenden und die Initialisierung zu verzögern, um die Verwendung von Init -Funktionen zu optimieren.

GO'SSelectstatementsTreamlinesConcurrentProgrammingByMultiplexingoperationen.1) ITallowswaitingonMultiPhanneloperationen, ExecutingTheFirstreadyone) TheDefaultCasepreventsDeadlocksByAntheProgramtoprosectroseverifnooperation.3) itcanpeusedefoursend

Contextandwaitgroupsarecrucialingoforminggoroutineseffektiv.1) contextAllowSsignalingCancellationanddeadlinesAcrossapiobears, Sicherstellung von Goroutinescanbesten


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

WebStorm-Mac-Version
Nützliche JavaScript-Entwicklungstools

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SublimeText3 Englische Version
Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

EditPlus chinesische Crack-Version
Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor
