【问题标题】:Decrypt an encrypted message with AES GCM in Python在 Python 中使用 AES GCM 解密加密消息
【发布时间】:2021-07-22 06:00:22
【问题描述】:

我使用 AES 方法加密从 txt 文件调用的句子。我使用了 GCM 模式并创建了一个特定的密钥。一切正常(代码如下)。

from Crypto.Cipher import AES
from Crypto.Protocol.KDF import scrypt
from Crypto.Util.number import long_to_bytes

number = 1
flag = open("sentance.txt", "rb").read()
key = scrypt(long_to_bytes(number), b"code", 32, N = 2 ** 10, r = 8, p = 1)
HexMyKey = key.hex()
cipher = AES.new(key, AES.MODE_GCM)
ciphertext, tag = cipher.encrypt_and_digest(flag)

enc = cipher.nonce + ciphertext + tag
HexEncryptedOriginalMessage = enc.hex()

我尝试实现解密过程,也就是说我只有密钥(HexMyKeyvalue)和加密消息(HexEncryptedOriginalMessage值),我想解密它。 但问题是我错过了一些东西..
我写了下面的代码,但我有那个错误消息。

TypeError:decrypt_and_verify() 缺少 1 个必需的位置 参数:'received_mac_tag

from Crypto.Cipher import AES
from Crypto.Protocol.KDF import scrypt
from Crypto.Util.number import long_to_bytes

key = bytes.fromhex(HexMykey)
data = bytes.fromhex(HexEncryptedOriginalMessage)
cipher = AES.new(key, AES.MODE_GCM)
dec = cipher.decrypt_and_verify(data)

你知道我如何解密那个加密的原始消息吗?
任何帮助将不胜感激!

【问题讨论】:

  • 看起来您缺少decrypt_and_verify 函数的第二个参数mac_tagDocs
  • 在加密方面,您将 enc 值与“enc = cipher.nonce + ciphertext + tag”连接起来,因此对于解密,您需要执行反向 = 将数据(= 完整密文)拆分为 nonce、密文和gcmTag 并将它们提供给 cipher.decrypt
  • 谢谢你们的回答。 @Michael 好的,我知道我必须拆分 enc 部分,但我不知道该怎么做。我尝试了 ciphertext, tag, nonce = data,但收到以下错误消息 ValueError: too many values to unpack (expected 3)。你有什么想法吗?
  • @kelalaka 我也检查了你的链接,也有拆分部分。但我没有设法在我的代码中实现它..

标签: python encryption cryptography aes aes-gcm


【解决方案1】:

PyCryptodome 有一个很好的文档。 GCM 示例there 使用 JSON 连接/分离 nonce、密文和标记,但原理相同,可以轻松应用于您的代码。

由于您使用的是 隐式 派生的 nonce,请注意 PyCryptodome 应用 16 字节的 nonce。但是请注意,GCM 的建议是 12 字节随机数(s.here注意部分)。

以下解密示例使用您发布的用于加密的代码创建的密钥和密文:

from Crypto.Cipher import AES
HexMyKey = '6f9b706748f616fb0cf39d274638ee29813dbad675dd3d976e80bde4ccd7546a'
HexEncryptedOriginalMessage = '6b855acc799213c987a0e3fc4ddfb7719c9b87fcf0a0d35e2e781609143b6e2d8e743cf4aea728002a9fc77ef834'
key = bytes.fromhex(HexMyKey)
data = bytes.fromhex(HexEncryptedOriginalMessage)
cipher = AES.new(key, AES.MODE_GCM, data[:16]) # nonce
try:
    dec = cipher.decrypt_and_verify(data[16:-16], data[-16:]) # ciphertext, tag
    print(dec) # b'my secret data'
except ValueError:
    print("Decryption failed")

如果身份验证失败,decrypt_and_verify() 会生成一个ValueError

PyCryptodome 还允许在没有事先身份验证的情况下 进行 GCM 解密:

cipher = AES.new(key, AES.MODE_GCM, data[:16]) # nonce
dec = cipher.decrypt(data[16:-16]) # ciphertext
print(dec) # b'my secret data'

但是,出于安全原因,这不应为 GCM 进行,因为密文只有在成功验证后才可信。

此外,加密和解密代码有些不一致,因为加密使用scrypt作为密钥导出函数,而解密使用直接导出的密钥。通常,人们会期望密钥也是在解密期间派生的。您可能仅出于测试目的使用此快捷方式。

【讨论】:

  • 非常感谢您详尽的回答,这对我来说非常清楚。实际上我没有注意 16 个字节的 nonce,老实说,我没有注意它。我在我的脚本中使用了它,它就像一个魅力,现在我可以解密原始的加密消息!谢谢!!
  • 我认为这段代码也必须包含标签验证。
  • @kelalaka:decrypt_and_verify() 抛出异常,我添加了异常处理
  • 好多了,谢谢。请注意 GCM 非常脆弱,现在partition oracles
猜你喜欢
  • 2020-03-07
  • 2018-12-20
  • 2019-01-31
  • 1970-01-01
  • 2015-02-18
  • 1970-01-01
  • 1970-01-01
  • 2023-01-31
  • 2020-09-08
相关资源
最近更新 更多