2011-11-09 7 views
7

¿Por qué existe una diferencia en el cifrado blowfish entre Crypt :: CBC (perl) y OpenSSL (ruby)?Diferencia en cifrado blowfish entre perl y ruby ​​

Perl

use Crypt::CBC; 

my $cipher = Crypt::CBC->new(-key => 'length32length32length32length32', -cipher => 'Blowfish'); 
my $ciphertext = $cipher->encrypt_hex('test'); 

# ciphertext is 53616c7465645f5f409c8b8eb353823c06d9b50537c92e19 

Rubí

require "rubygems" 
require "openssl" 

cipher = OpenSSL::Cipher::Cipher.new("bf-cbc") 
cipher.encrypt 
cipher.key = "length32length32length32length32" 

result = cipher.update("test") << cipher.final 
ciphertext = result.unpack("H*").first 

# ciphertext is 16f99115a09e0464 

Crypt :: CBC parece estar anteponiendo Salted__ a la salida por defecto. ¿Puedes explicar qué está pasando que es tan diferente entre estos? ¿Hay alguna manera de hacer que OpenSSL se comporte de forma similar a Crypt :: CBC?

+2

El script de Perl genera resultados diferentes cada vez que se ejecuta. Los 8 bytes en la salida después de "Salted__" son la sal que el módulo usó para encriptar el texto (no sé si esa información es útil). – mob

+0

@mob: Eso realmente lo explica. Es el vector de inicialización. De lo contrario, una entrada dada siempre encripta a la misma cosa, que revela información. Joepestro, esto probablemente cae bajo "¿por qué estás inventando tu propio protocolo de cifrado" – derobert

Respuesta

7

Crypt :: CBC (perl) utiliza su propio reunió hod para aleatorizar la sal y el vector de inicialización. Además, en el caso de Blowfish utiliza una longitud de clave de 56 como se mencionó anteriormente.

Utilizando el código Perl de su ejemplo:

Perl

use Crypt::CBC; 

my $cipher = Crypt::CBC->new(-key => 'length32length32length32length32', -cipher => 'Blowfish'); 
my $ciphertext = $cipher->encrypt_hex('test'); 
# 53616c7465645f5f409c8b8eb353823c06d9b50537c92e19 

Para decodificar esta usando Ruby (OpenSSL) requiere un poco de ajuste para extraer la clave y el vector de inicialización:

Ruby

require 'openssl' 

# Hex string to decode(from above) 
string = '53616c7465645f5f409c8b8eb353823c06d9b50537c92e19' 

# Pack Hex 
string = [string].pack('H*') 

# Some Config 
pass = 'length32length32length32length32' 
key_len = 56; 
iv_len = 8; 
desired_len = key_len + iv_len; 
salt_re = /^Salted__(.{8})/ 

#Extract salt 
salt = salt_re.match(string) 
salt = salt.captures[0] 
data = ''; 
d = ''; 
while (data.length < desired_len) 
    d = Digest::MD5::digest("#{d}#{pass}#{salt}"); 
    data << d; 
end 

#Now you have extracted your key and initialization vector 
key = data.slice(0..key_len-1) 
iv = data.slice(key_len .. -1) 

# Trim string of salt 
string = string[16..-1] 

cipher = OpenSSL::Cipher::Cipher.new "bf-cbc" 
cipher.decrypt 
cipher.key_len = key_len 
cipher.key = key 
cipher.iv = iv 

puts cipher.update(string) << cipher.final 
# test 
1

Resulta que los valores predeterminados del tamaño de la tecla blowfish son diferentes entre estos dos. OpenSSL por defecto por defecto 16, Crypt :: Blowfish a 56.

puede anular tamaño de clave en Crypt :: CBC especificando -keysize => n, pero por desgracia no parece ser una manera de anular el tamaño de clave en OpenSSL.

Los valores por defecto de la biblioteca OpenSSL a 16 bytes tamaños de clave Blowfish, así que para compatibilidad con OpenSSL es posible que desee establecer -keysize => 16

http://metacpan.org/pod/Crypt::CBC

Perl (especificar tamaño de clave)

my $cipher = Crypt::CBC->new( 
    -key => 'length32length32length32length32', 
    -keysize => 16, 
    -cipher => 'Blowfish' 
); 
Cuestiones relacionadas