我已经做了几天了。 我最初的(也是最终的)目标是在iOS上使用CommonCrypto使用给定IV和密钥加密密码,然后在.NET上成功解密它。 经过大量的研究和失败,我已将我的目标缩小到仅在iOS和.NET上产生相同的加密字节,然后从那里开始。
我在.NET(C#,框架4.5)和iOS(8.1)中创建了简单的测试项目。 请注意,以下代码不旨在安全,而是为了缩小较大过程中的变量范围。 另外,iOS是这里的变量。 最终的.NET加密代码将由客户端部署,因此我必须使iOS加密与之保持一致。 除非确认不可能,否则将不更改.NET代码。
相关的.NET加密代码:
相关的iOS加密代码:
运行.NET代码后,加密后的输出字节如下所示:
[0] 194 [1] 154 [2] 141 [3] 238 [4] 77 [5] 109 [6] 33 [7] 94 [8] 158 [9] 5 [10] 7 [11] 187 [12] 193 [13] 165 [14] 70 [15] 5
相反,iOS加密后的输出字节如下所示:
[0] 77 [1] 213 [2] 61 [3] 190 [4] 197 [5] 191 [6] 55 [7] 230 [8] 150 [9] 144 [10] 5 [11] 253 [12] 253 [13] 158 [14] 34 [15] 138
我无法确定是什么原因导致了这种差异。以下是我已经确认过的一些事情:
1. iOS和.NET都可以成功解密其加密数据。 2. .NET项目中的代码行: aesAlg.Padding = PaddingMode.PKCS7; aesAlg.KeySize = 256; aesAlg.BlockSize = 128; 不会影响结果。它们可以被注释掉,输出结果仍然相同。我认为这意味着它们是默认值。我只是留下它们,以便更明显地表明我尽可能地匹配iOS的加密属性。 3. 如果我打印出iOS NSData对象“ivData”和“keyData”中的字节,它会产生与我创建它们时相同的字节列表-因此,我认为这不是初始参数的C<->ObjC桥接问题。 4. 如果我打印出iOS变量“passData”中的字节,它会输出与.NET相同的单个字节(88)。因此,我相当确定他们正在使用完全相同的数据开始加密。
由于.NET代码非常简洁,我已经没有明显的实验途径了。 我唯一的想法是有人可能能指出我的“AES256EncryptData:withKey:iv:”方法中的问题。 该代码已从普遍存在的iOS AES256代码修改,因为我们提供的密钥是一个字节数组,而不是一个字符串。 我很擅长ObjC,但对C无意中操作的舒适程度远不如-所以我肯定可能会搞砸必需的修改。
非常感谢任何帮助或建议。
我在.NET(C#,框架4.5)和iOS(8.1)中创建了简单的测试项目。 请注意,以下代码不旨在安全,而是为了缩小较大过程中的变量范围。 另外,iOS是这里的变量。 最终的.NET加密代码将由客户端部署,因此我必须使iOS加密与之保持一致。 除非确认不可能,否则将不更改.NET代码。
相关的.NET加密代码:
static byte[] EncryptStringToBytes_Aes(string plainText, byte[] Key, byte[] IV)
{
byte[] encrypted;
// Create an Aes object
// with the specified key and IV.
using (Aes aesAlg = Aes.Create())
{
aesAlg.Padding = PaddingMode.PKCS7;
aesAlg.KeySize = 256;
aesAlg.BlockSize = 128;
// Create an encryptor to perform the stream transform.
ICryptoTransform encryptor = aesAlg.CreateEncryptor(Key, IV);
// Create the streams used for encryption.
using (MemoryStream msEncrypt = new MemoryStream())
{
using (CryptoStream csEncrypt = new CryptoStream(msEncrypt, encryptor, CryptoStreamMode.Write))
{
using (StreamWriter swEncrypt = new StreamWriter(csEncrypt))
{
//Write all data to the stream.
swEncrypt.Write(plainText);
}
encrypted = msEncrypt.ToArray();
}
}
}
return encrypted;
}
相关的iOS加密代码:
+(NSData*)AES256EncryptData:(NSData *)data withKey:(NSData*)key iv:(NSData*)ivector
{
Byte keyPtr[kCCKeySizeAES256+1]; // Pointer with room for terminator (unused)
// Pad to the required size
bzero(keyPtr, sizeof(keyPtr));
// fetch key data
[key getBytes:keyPtr length:sizeof(keyPtr)];
// -- IV LOGIC
Byte ivPtr[16];
bzero(ivPtr, sizeof(ivPtr));
[ivector getBytes:ivPtr length:sizeof(ivPtr)];
// Data length
NSUInteger dataLength = data.length;
// See the doc: For block ciphers, the output size will always be less than or equal to the input size plus the size of one block.
// That's why we need to add the size of one block here
size_t bufferSize = dataLength + kCCBlockSizeAES128;
void *buffer = malloc(bufferSize);
size_t numBytesEncrypted = 0;
CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
keyPtr, kCCKeySizeAES256,
ivPtr,
data.bytes, dataLength,
buffer, bufferSize,
&numBytesEncrypted);
if (cryptStatus == kCCSuccess) {
return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];
}
free(buffer);
return nil;
}
在.NET中传递pass、key和IV的相关代码,并打印结果:
byte[] c_IV = { 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16 };
byte[] c_Key = { 16, 15, 14, 13, 12, 11, 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 };
String passPhrase = "X";
// Encrypt
byte[] encrypted = EncryptStringToBytes_Aes(passPhrase, c_Key, c_IV);
// Print result
for (int i = 0; i < encrypted.Count(); i++)
{
Console.WriteLine("[{0}] {1}", i, encrypted[i]);
}
iOS中传递参数和打印结果的相关代码:
Byte c_iv[16] = { 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16 };
Byte c_key[16] = { 16, 15, 14, 13, 12, 11, 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 };
NSString* passPhrase = @"X";
// Convert to data
NSData* ivData = [NSData dataWithBytes:c_iv length:sizeof(c_iv)];
NSData* keyData = [NSData dataWithBytes:c_key length:sizeof(c_key)];
// Convert string to encrypt to data
NSData* passData = [passPhrase dataUsingEncoding:NSUTF8StringEncoding];
NSData* encryptedData = [CryptoHelper AES256EncryptData:passData withKey:keyData iv:ivData];
long size = sizeof(Byte);
for (int i = 0; i < encryptedData.length / size; i++) {
Byte val;
NSRange range = NSMakeRange(i * size, size);
[encryptedData getBytes:&val range:range];
NSLog(@"[%i] %hhu", i, val);
}
运行.NET代码后,加密后的输出字节如下所示:
[0] 194 [1] 154 [2] 141 [3] 238 [4] 77 [5] 109 [6] 33 [7] 94 [8] 158 [9] 5 [10] 7 [11] 187 [12] 193 [13] 165 [14] 70 [15] 5
相反,iOS加密后的输出字节如下所示:
[0] 77 [1] 213 [2] 61 [3] 190 [4] 197 [5] 191 [6] 55 [7] 230 [8] 150 [9] 144 [10] 5 [11] 253 [12] 253 [13] 158 [14] 34 [15] 138
我无法确定是什么原因导致了这种差异。以下是我已经确认过的一些事情:
1. iOS和.NET都可以成功解密其加密数据。 2. .NET项目中的代码行: aesAlg.Padding = PaddingMode.PKCS7; aesAlg.KeySize = 256; aesAlg.BlockSize = 128; 不会影响结果。它们可以被注释掉,输出结果仍然相同。我认为这意味着它们是默认值。我只是留下它们,以便更明显地表明我尽可能地匹配iOS的加密属性。 3. 如果我打印出iOS NSData对象“ivData”和“keyData”中的字节,它会产生与我创建它们时相同的字节列表-因此,我认为这不是初始参数的C<->ObjC桥接问题。 4. 如果我打印出iOS变量“passData”中的字节,它会输出与.NET相同的单个字节(88)。因此,我相当确定他们正在使用完全相同的数据开始加密。
由于.NET代码非常简洁,我已经没有明显的实验途径了。 我唯一的想法是有人可能能指出我的“AES256EncryptData:withKey:iv:”方法中的问题。 该代码已从普遍存在的iOS AES256代码修改,因为我们提供的密钥是一个字节数组,而不是一个字符串。 我很擅长ObjC,但对C无意中操作的舒适程度远不如-所以我肯定可能会搞砸必需的修改。
非常感谢任何帮助或建议。