解决OpenSSL调用EVP_EncryptUpdate进行解密,返回长度少一个block_size的问题

本文介绍了解决OpenSSL解密过程中返回长度比预期少16字节的问题。通过关闭填充功能并确保输入长度符合块大小的整数倍,可以避免长度减少的情况。

        最近在参考OpenSSL的man3中的调用示例调用EVP_EncryptUpdate的解密功能时,发现返回的长度总是少16字节(以AES-128-ecb为例),于是看OpenSSL源码,遂发现在evp_enc.c中的EVP_DecryptUpdate函数中在发现ctx->flags若有PADDING的情况下可能对解密返回的数据长度减去一个block_size的大小,应该是没有走EVP_CIPH_NO_PADDING的分支。因此需要调用EVP_CIPHER_CTX_set_padding函数强制设置ctx为NO_PADDING。

调用实例:

EVP_CIPHER_CTX *ctx;
unsigned char outbuf[1024];                                                       //缓冲区用于存放解密得到的明文
unsigned char inbuf[1024] = {0x01, 0x02, 0x03, 0x04............};  //这里填密文
int inlen,outlen;
inlen = 1024;                                                                                //密文长度为1024字节
ctx = EVP_CIPHER_CTX_new();
EVP_CipherInit_ex(ctx, EVP_aes_128_ecb(), NULL, key, iv, 0);  //最后的0表示解密,key为密钥,iv为IV,在ecb模式下iv为空
EVP_CIPHER_CTX_set_padding(ctx, 0);                                     //最后的0表示不padding
EVP_CipherUpdate(ctx, outbuf, &outlen, inbuf, inlen);                 //此时outlen应该就和inlen是一致的了
EVP_CIPHER_CTX_free(ctx);
 

        注意,使用了不padding之后,就不需要调用EVP_CipherFinal_ex函数来结束整个contex了,且每次输入的长度要满足这个算法的块大小的整数倍

将以下函数改写为 使用 CTR/OFB/CFB 加密方式。 #include "aes_crypto.h" #include <openssl/err.h> #include <string.h> #include <stdio.h> int aes_init() { // 初始化OpenSSL库 if (!OPENSSL_init_crypto(OPENSSL_INIT_LOAD_CRYPTO_STRINGS, NULL)) { return AES_ERR_INIT_FAILED; } return AES_SUCCESS; } void aes_cleanup() { // 清理OpenSSL资源 EVP_cleanup(); CRYPTO_cleanup_all_ex_data(); } int aes_generate_key(int key_len, AES_KEY *key) { if (!key || (key_len != 128 && key_len != 192 && key_len != 256)) { return AES_ERR_INVALID_INPUT; } // 生成随机密钥 if (RAND_bytes(key->key, key_len / 8) != 1) { return AES_ERR_KEY_GEN_FAILED; } // 生成随机初始化向量 if (RAND_bytes(key->iv, sizeof(key->iv)) != 1) { return AES_ERR_KEY_GEN_FAILED; } key->key_len = key_len; return AES_SUCCESS; } int aes_save_key(const AES_KEY *key, const char *filename) { if (!key || !filename) { return AES_ERR_INVALID_INPUT; } FILE *fp = fopen(filename, "wb"); if (!fp) { return AES_ERR_KEY_SAVE_FAILED; } // 写入密钥长度 if (fwrite(&key->key_len, sizeof(int), 1, fp) != 1) { fclose(fp); return AES_ERR_KEY_SAVE_FAILED; } // 写入密钥 int key_bytes = key->key_len / 8; if (fwrite(key->key, 1, key_bytes, fp) != key_bytes) { fclose(fp); return AES_ERR_KEY_SAVE_FAILED; } // 写入IV if (fwrite(key->iv, 1, sizeof(key->iv), fp) != sizeof(key->iv)) { fclose(fp); return AES_ERR_KEY_SAVE_FAILED; } fclose(fp); return AES_SUCCESS; } int aes_load_key(AES_KEY *key, const char *filename) { if (!key || !filename) { return AES_ERR_INVALID_INPUT; } FILE *fp = fopen(filename, "rb"); if (!fp) { return AES_ERR_KEY_LOAD_FAILED; } // 读取密钥长度 if (fread(&key->key_len, sizeof(int), 1, fp) != 1) { fclose(fp); return AES_ERR_KEY_LOAD_FAILED; } // 验证密钥长度有效性 if (key->key_len != 128 && key->key_len != 192 && key->key_len != 256) { fclose(fp); return AES_ERR_KEY_LOAD_FAILED; } // 读取密钥 int key_bytes = key->key_len / 8; if (fread(key->key, 1, key_bytes, fp) != key_bytes) { fclose(fp); return AES_ERR_KEY_LOAD_FAILED; } // 读取IV if (fread(key->iv, 1, sizeof(key->iv), fp) != sizeof(key->iv)) { fclose(fp); return AES_ERR_KEY_LOAD_FAILED; } fclose(fp); return AES_SUCCESS; } int aes_encrypt(const AES_KEY *key, const unsigned char *plaintext, int pt_len, unsigned char *ciphertext) { if (!key || !plaintext || !ciphertext || pt_len <= 0) { return -AES_ERR_INVALID_INPUT; } EVP_CIPHER_CTX *ctx = EVP_CIPHER_CTX_new(); if (!ctx) { return -AES_ERR_ENCRYPT_FAILED; } // 根据密钥长度选择算法 const EVP_CIPHER *cipher = NULL; switch (key->key_len) { case 128: cipher = EVP_aes_128_cbc(); break; case 192: cipher = EVP_aes_192_cbc(); break; case 256: cipher = EVP_aes_256_cbc(); break; default: EVP_CIPHER_CTX_free(ctx); return -AES_ERR_INVALID_INPUT; } int len; int ciphertext_len; // 初始化加密操作 if (EVP_EncryptInit_ex(ctx, cipher, NULL, key->key, key->iv) != 1) { EVP_CIPHER_CTX_free(ctx); return -AES_ERR_ENCRYPT_FAILED; } // 执行加密 if (EVP_EncryptUpdate(ctx, ciphertext, &len, plaintext, pt_len) != 1) { EVP_CIPHER_CTX_free(ctx); return -AES_ERR_ENCRYPT_FAILED; } ciphertext_len = len; // 完成加密 if (EVP_EncryptFinal_ex(ctx, ciphertext + len, &len) != 1) { EVP_CIPHER_CTX_free(ctx); return -AES_ERR_ENCRYPT_FAILED; } ciphertext_len += len; EVP_CIPHER_CTX_free(ctx); return ciphertext_len; } int aes_decrypt(const AES_KEY *key, const unsigned char *ciphertext, int ct_len, unsigned char *plaintext) { if (!key || !ciphertext || !plaintext || ct_len <= 0) { return -AES_ERR_INVALID_INPUT; } EVP_CIPHER_CTX *ctx = EVP_CIPHER_CTX_new(); if (!ctx) { return -AES_ERR_DECRYPT_FAILED; } // 根据密钥长度选择算法 const EVP_CIPHER *cipher = NULL; switch (key->key_len) { case 128: cipher = EVP_aes_128_cbc(); break; case 192: cipher = EVP_aes_192_cbc(); break; case 256: cipher = EVP_aes_256_cbc(); break; default: EVP_CIPHER_CTX_free(ctx); return -AES_ERR_INVALID_INPUT; } int len; int plaintext_len; // 初始化解密操作 if (EVP_DecryptInit_ex(ctx, cipher, NULL, key->key, key->iv) != 1) { EVP_CIPHER_CTX_free(ctx); return -AES_ERR_DECRYPT_FAILED; } // 执行解密 if (EVP_DecryptUpdate(ctx, plaintext, &len, ciphertext, ct_len) != 1) { EVP_CIPHER_CTX_free(ctx); return -AES_ERR_DECRYPT_FAILED; } plaintext_len = len; // 完成解密 if (EVP_DecryptFinal_ex(ctx, plaintext + len, &len) != 1) { EVP_CIPHER_CTX_free(ctx); return -AES_ERR_DECRYPT_FAILED; } plaintext_len += len; EVP_CIPHER_CTX_free(ctx); return plaintext_len; }
最新发布
08-14
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值