web-dev-qa-db-ja.com

AESで16バイトを暗号化するときに暗号文が32バイトの長さであるのはなぜですか?

私は暗号化AESアルゴリズムを使用していますが、16バイト(1ブロック)を暗号化すると、結果は32バイトになります。これでよろしいですか?

私が使用したソースコードは次のとおりです。

package net.sf.andhsli.hotspotlogin;

import Java.security.SecureRandom;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;

/**
 * Usage:
 * <pre>
 * String crypto = SimpleCrypto.encrypt(masterpassword, cleartext)
 * ...
 * String cleartext = SimpleCrypto.decrypt(masterpassword, crypto)
 * </pre>
 * @author ferenc.hechler
 */
public class SimpleCrypto {

    public static String encrypt(String seed, String cleartext) throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] result = encrypt(rawKey, cleartext.getBytes());
        return toHex(result);
    }

    public static String decrypt(String seed, String encrypted) throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] enc = toByte(encrypted);
        byte[] result = decrypt(rawKey, enc);
        return new String(result);
    }

    private static byte[] getRawKey(byte[] seed) throws Exception {
        KeyGenerator kgen = KeyGenerator.getInstance("AES");
        SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
        sr.setSeed(seed);
        kgen.init(128, sr); // 192 and 256 bits may not be available
        SecretKey skey = kgen.generateKey();
        byte[] raw = skey.getEncoded();
        return raw;
    }


    private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
        byte[] encrypted = cipher.doFinal(clear);
        return encrypted;
    }

    private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.DECRYPT_MODE, skeySpec);
        byte[] decrypted = cipher.doFinal(encrypted);
        return decrypted;
    }

    public static String toHex(String txt) {
        return toHex(txt.getBytes());
    }
    public static String fromHex(String hex) {
        return new String(toByte(hex));
    }

    public static byte[] toByte(String hexString) {
        int len = hexString.length()/2;
        byte[] result = new byte[len];
        for (int i = 0; i < len; i++)
            result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue();
        return result;
    }

    public static String toHex(byte[] buf) {
        if (buf == null)
            return "";
        StringBuffer result = new StringBuffer(2*buf.length);
        for (int i = 0; i < buf.length; i++) {
            appendHex(result, buf[i]);
        }
        return result.toString();
    }
    private final static String HEX = "0123456789ABCDEF";
    private static void appendHex(StringBuffer sb, byte b) {
        sb.append(HEX.charAt((b>>4)&0x0f)).append(HEX.charAt(b&0x0f));
    }

}
11
ebra

仕様セクション5 を見ると、入力出力と状態はすべて128ビットです。変化するのは、キーのサイズ(128、196、または256ビット)だけです。したがって、16バイトの入力状態を暗号化すると、16バイトの出力状態が生成されます。

16進表記などの長さと混同していませんか? 16進表記の場合は、バイトごとに2文字で表す必要があるため正しいです。00-FF(範囲0-255)。

暗号化が正しいかどうかをテストするもう1つの方法は、同等の復号化を実行して、プレーンテキストの入力文字列と一致するかどうかを確認することです。

とにかく、それは正しいことをします。これがテストです:

public static void main(String[] args) {
  try {
    String plaintext = "Hello world", key = "test";
    String ciphertext = encrypt(key, plaintext);
    String plaintext2 = decrypt(key, ciphertext);
    System.out.println("Encrypting '" + plaintext +
                       "' yields: (" + ciphertext.length() + ") " + ciphertext);
    System.out.println("Decrypting it yields: " + plaintext2);
  }
  catch (Exception ex) {
      ex.printStackTrace();
  }
}

どちらが得られますか:

'Hello world'を暗号化すると、次のようになります:(32)5B68978D821FCA6022D4B90081F76B4F

復号化すると次のようになります:Hello world

15

AESは、デフォルトでPKCS#7互換のパディングモードを使用したECBモード暗号化になります(これまでに観察されたすべてのプロバイダー)。 ECBおよびCBCモードの暗号化では、入力のサイズがブロックサイズの正確な倍数でない場合はパディングが必要です。16はバイト単位のAESのブロックサイズです。

残念ながら、パディング解除メカニズムでパディングとデータを区別する方法がない場合があります。データ自体が有効なパディングを表す場合があります。したがって、16バイトの入力の場合、さらに16バイトのパディングが得られます。 PKCS#7などの決定論的なパディングモード常にpad 1〜 [blocksize]バイト。

int output = cipher.getOutputSize(16);を見ると、32バイトが返されます。使用する "AES/ECB/NoPadding"解読中にパディングバイトを確認します(例:4D61617274656E20426F64657765732110101010101010101010101010101010)。

アルゴリズムを完全に指定すると、より良い結果が得られます("AES/CBC/PKCS5Padding"は通常使用されます)。それ以外の場合は、実際に使用されているモードを推測し続けます。

攻撃者は暗号文から情報を取得できるため、ECBモードの使用は安全ではないことに注意してください。平文の同一のブロックは、暗号文の同一のブロックにエンコードされます。

6
Maarten Bodewes