从OpenSSL AES解密python中的AES CBC

问题描述

我需要使用python解密在OpenSSL上加密的文件,但我不了解pycrypto的选项。

这是我在OpenSSL中所做的

  1. openssl enc -aes-256-cbc -a-盐-pbkdf2 -iter 100000 -in“ clear.txt” -out“ crypt.txt” -pass pass:“ mypassword”

  2. openssl enc -d -aes-256-cbc -a -pbkdf2 -iter 100000 -in“ crypt.txt” -out“ out.txt” -pass pass:“ mypassword”

我尝试了(这显然行不通)

obj2 = AES.new("mypassword",AES.MODE_CBC)
output = obj2.decrypt(text)

我只想在python中执行第二步,但是在查看示例时:

https://pypi.org/project/pycrypto/

obj2 = AES.new('This is a key123',AES.MODE_CBC,'This is an IV456')
obj2.decrypt(ciphertext)

我不需要IV,如何指定盐? pbkdf2哈希?我也在看这个线程

How to decrypt OpenSSL AES-encrypted files in Python?

但没有帮助。

有人可以教我如何使用python吗?

谢谢。

解决方法

OpenSSL语句使用PBKDF2创建32字节的密钥和16字节的IV。为此,将隐式生成一个随机的8字节盐,并应用指定的密码,迭代计数和摘要(默认值:SHA-256)。密钥/ IV对用于在CBC模式和PKCS7填充s下使用AES-256加密明文。 here。结果以OpenSSL格式返回,该格式以 Salted __ 的8字节ASCII编码开头,然后是8字节的salt和实际密文,均以Base64编码。解密需要盐,以便可以重建密钥和IV。

请注意,OpenSSL语句中的密码实际上是不带引号传递的,即在发布的OpenSSL语句中,引号是密码的一部分。

要在Python中解密,必须首先从加密数据中确定盐和实际密文。用盐可以重建密钥/ IV对。最后,密钥/ IV对可以用于解密。

示例:使用发布的OpenSSL语句,纯文本

The quick brown fox jumps over the lazy dog

已加密为密文

U2FsdGVkX18A+AhjLZpfOq2HilY+8MyrXcz3lHMdUII2cud0DnnIcAtomToclwWOtUUnoyTY2qCQQXQfwDYotw== 

可以通过以下方式(使用 PyCryptodome )使用Python进行解密:

from Crypto.Protocol.KDF import PBKDF2
from Crypto.Hash import SHA256
from Crypto.Util.Padding import unpad
from Crypto.Cipher import AES
import base64

# Determine salt and ciphertext
encryptedDataB64 = 'U2FsdGVkX18A+AhjLZpfOq2HilY+8MyrXcz3lHMdUII2cud0DnnIcAtomToclwWOtUUnoyTY2qCQQXQfwDYotw=='
encryptedData = base64.b64decode(encryptedDataB64)
salt = encryptedData[8:16]
ciphertext = encryptedData[16:]

# Reconstruct Key/IV-pair
pbkdf2Hash = PBKDF2(b'"mypassword"',salt,32 + 16,count=100000,hmac_hash_module=SHA256)
key = pbkdf2Hash[0:32]
iv = pbkdf2Hash[32:32 + 16]

# Decrypt with AES-256 / CBC / PKCS7 Padding
cipher = AES.new(key,AES.MODE_CBC,iv)
decrypted = unpad(cipher.decrypt(ciphertext),16)

print(decrypted)

编辑-关于您的评论:应该有16 MB的空间,但是对于较大的数据,密文通常是从文件中读取的,而解密后的数据将写入文件中,这与上面发布的示例。
数据是否可以一步一步解密最终取决于可用内存。如果内存不足,则必须分块处理数据。
当使用块时,不对Base64编码加密的数据进行编码,而是将其直接以二进制格式存储会更有意义。可以通过在OpenSSL语句中省略 -a 选项来实现。否则,必须确保始终加载块大小的整数倍(相对于未解码的密文),其中未解码的密文的3个字节对应于Base64编码的密文的4个字节。

对于二进制存储的密文:在解密过程中,第一步应仅读取(二进制)第一个块(16个字节)。由此,可以确定盐(字节8到16),然后确定键和IV(类似于上面发布的代码)。
其余的密文可以(二进制)以合适大小的块(=块大小的倍数,例如1024字节)读取。每个块分别进行加密/解密,请参见multiple encrypt/decrypt-calls。要使用Python批量读取/写入文件,请参见例如here
最好在单独的问题范围内回答更多细节。

相关问答

依赖报错 idea导入项目后依赖报错,解决方案:https://blog....
错误1:代码生成器依赖和mybatis依赖冲突 启动项目时报错如下...
错误1:gradle项目控制台输出为乱码 # 解决方案:https://bl...
错误还原:在查询的过程中,传入的workType为0时,该条件不起...
报错如下,gcc版本太低 ^ server.c:5346:31: 错误:‘struct...