2011-11-09 12 views
7

Dlaczego istnieje różnica w szyfrowaniu blowfish między Crypt :: CBC (perl) a OpenSSL (ruby)?Różnica w szyfrowaniu blowfish między perl i ruby ​​

Perl

use Crypt::CBC; 

my $cipher = Crypt::CBC->new(-key => 'length32length32length32length32', -cipher => 'Blowfish'); 
my $ciphertext = $cipher->encrypt_hex('test'); 

# ciphertext is 53616c7465645f5f409c8b8eb353823c06d9b50537c92e19 

Ruby

require "rubygems" 
require "openssl" 

cipher = OpenSSL::Cipher::Cipher.new("bf-cbc") 
cipher.encrypt 
cipher.key = "length32length32length32length32" 

result = cipher.update("test") << cipher.final 
ciphertext = result.unpack("H*").first 

# ciphertext is 16f99115a09e0464 

Crypt :: CBC wydaje się być poprzedzenie Salted__ do wyjścia domyślnie. Czy możesz wyjaśnić, co się dzieje, co jest tak różne od tych? Czy istnieje sposób na zachowanie OpenSSL w podobny sposób jak Crypt :: CBC?

+2

Skrypt Perla generuje różne wyniki za każdym razem, gdy jest uruchamiany. 8 bajtów na wyjściu po "Solted__" to sól, której moduł użył do zaszyfrowania tekstu (nie wiem, czy ta informacja jest pomocna). – mob

+0

@mob: To faktycznie wyjaśnia to. To wektor inicjujący. W przeciwnym razie dane wejście zawsze szyfruje do tego samego, co ujawnia informacje. Joepestro, prawdopodobnie jest to pod pojęciem "dlaczego wymyślasz swój własny protokół kryptograficzny" – derobert

Odpowiedz

7

Crypt :: CBC (Perl) wykorzystuje własny met hod w celu losowego dobrania soli i wektora inicjalizacyjnego. Plus w przypadku Blowfish wykorzystuje kluczową długość 56, jak wspomniano powyżej.

Używając kodu perla z Twojego przykładu:

Perl

use Crypt::CBC; 

my $cipher = Crypt::CBC->new(-key => 'length32length32length32length32', -cipher => 'Blowfish'); 
my $ciphertext = $cipher->encrypt_hex('test'); 
# 53616c7465645f5f409c8b8eb353823c06d9b50537c92e19 

Aby zdekodować to przy użyciu Ruby (OpenSSL) wymaga trochę szczypanie wyciągnięcie klucza i inicjalizacji Vector:

Ruby

require 'openssl' 

# Hex string to decode(from above) 
string = '53616c7465645f5f409c8b8eb353823c06d9b50537c92e19' 

# Pack Hex 
string = [string].pack('H*') 

# Some Config 
pass = 'length32length32length32length32' 
key_len = 56; 
iv_len = 8; 
desired_len = key_len + iv_len; 
salt_re = /^Salted__(.{8})/ 

#Extract salt 
salt = salt_re.match(string) 
salt = salt.captures[0] 
data = ''; 
d = ''; 
while (data.length < desired_len) 
    d = Digest::MD5::digest("#{d}#{pass}#{salt}"); 
    data << d; 
end 

#Now you have extracted your key and initialization vector 
key = data.slice(0..key_len-1) 
iv = data.slice(key_len .. -1) 

# Trim string of salt 
string = string[16..-1] 

cipher = OpenSSL::Cipher::Cipher.new "bf-cbc" 
cipher.decrypt 
cipher.key_len = key_len 
cipher.key = key 
cipher.iv = iv 

puts cipher.update(string) << cipher.final 
# test 
1

Wyłącza domyślne wartości rozmiaru klucza blowfish są różne między tymi dwoma. Domyślnie OpenSSL ma wartość 16, Crypt :: Blowfish przyjmuje wartość domyślną 56.

Można zmienić wielkość klucza w Crypt :: CBC, podając -keysize => n, ale niestety nie ma sposobu na przesłonięcie rozmiaru klucza w OpenSSL.

Domyślne biblioteki OpenSSL do 16 bajtowych Blowfish kluczowych rozmiarach, więc dla kompatybilność z OpenSSL może chcesz ustawić -keysize => 16

http://metacpan.org/pod/Crypt::CBC

Perl (określić rozmiar klucza)

my $cipher = Crypt::CBC->new( 
    -key => 'length32length32length32length32', 
    -keysize => 16, 
    -cipher => 'Blowfish' 
); 
Powiązane problemy