Не удается расшифровать CTR-файл blowfish с помощью пикриптодома

Я пытаюсь восстановить файл, зашифрованный с помощью старой реализации blowfish на чистом Python.

старый код опирался на единственный файл blofish.py (Copyright (C) 2002 Michael Gilfix)

Старые данные зашифровываются, выполняя следующие операции:

cipher = Blowfish(self.masterKey)
cipher.initCTR()
cleanData = cipher.decryptCTR(encData)

Этот код не инициализирует одноразовый номер, который требуется в современной реализации blowfish, поэтому мне не удалось перенести его в функцию pycryptodome.

cipher = Blowfish.new(self.masterKey, Blowfish.MODE_CTR, nonce = ?????)
cleanData = cipher.decrypt(encData)

Единственное предложение, которое я могу найти, находится внутри функции initCTR, где iv установлено значение 0 (даже если в режиме CTR нет IV)

def initCTR(self, iv=0):
  """Initializes CTR mode of the cypher"""
  assert struct.calcsize("Q") == self.blocksize()
  self.ctr_iv = iv
  self._calcCTRBUF()

def _calcCTRBUF(self):
  """Calculates one block of CTR keystream"""
  self.ctr_cks = self.encrypt(struct.pack("Q", self.ctr_iv)) # keystream block
  self.ctr_iv += 1
  self.ctr_pos = 0

Кто-нибудь может мне помочь?

Стоит ли изучать PHP в 2023-2024 годах?
Стоит ли изучать PHP в 2023-2024 годах?
Привет всем, сегодня я хочу высказать свои соображения по поводу вопроса, который я уже много раз получал в своем сообществе: "Стоит ли изучать PHP в...
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
Приемы CSS-макетирования - floats и Flexbox
Приемы CSS-макетирования - floats и Flexbox
Здравствуйте, друзья-студенты! Готовы совершенствовать свои навыки веб-дизайна? Сегодня в нашем путешествии мы рассмотрим приемы CSS-верстки - в...
Тестирование функциональных ngrx-эффектов в Angular 16 с помощью Jest
В системе управления состояниями ngrx, совместимой с Angular 16, появились функциональные эффекты. Это здорово и делает код определенно легче для...
Концепция локализации и ее применение в приложениях React ⚡️
Концепция локализации и ее применение в приложениях React ⚡️
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий...
Пользовательский скаляр GraphQL
Пользовательский скаляр GraphQL
Листовые узлы системы типов GraphQL называются скалярами. Достигнув скалярного типа, невозможно спуститься дальше по иерархии типов. Скалярный тип...
0
0
371
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Сначала несколько предупреждений:

  1. Blowfish не является безопасным шифром по сегодняшним стандартам. Используйте AES.
  2. Режим счетчика (CTR) небезопасен, потому что он не обнаруживает злонамеренные изменения зашифрованных данных. Используйте другие режимы, такие как GCM, CCM или EAX.
  3. Режим счетчика действительно требует случайного IV для каждого сообщения. Однако вы используете фиксированный фиксированный IV, который равен очень неправильно.

Чтобы ответить на ваш вопрос, вы должны инициализировать шифр как:

from Crypto.Util import Counter

ctr = Counter.new(64, initial_value=0, little_endian=True)
cipher = Blowfish.new(self.masterKey, Blowfish.MODE_CTR, counter=ctr)

Объект Counter задокументирован здесь. Он позволяет определять счетчик с прямым порядком байтов (обычно CTR - с прямым порядком байтов).

ПРИМЕЧАНИЕ: blowfish.py на машинах с прямым порядком байтов шифрует иначе, чем на машинах с прямым порядком байтов.

Идея заключалась в том, чтобы расшифровать контент, а затем зашифровать его с помощью AES. Ваше решение работает только частично ... оно правильно расшифровывает первые 8 символов, но затем вывод неверен: результат: B8-CA-3A½ø0h £ B3Æ «- ожидание: B8-CA-3A-7E-F0-23

Prev-I 03.05.2018 10:41

Я только что заметил, что blowfish.sh использует для счетчика нативный порядок байтов, и, скорее всего, ваши данные были зашифрованы в режиме прямого порядка байтов (CTR обычно считается в режиме прямого порядка байтов). Поэтому вам необходимо использовать Crypto.Util.Counter.

SquareRootOfTwentyThree 03.05.2018 12:28

со счетчиком работает как шарм. Пришло время перейти на безопасный шифр

Prev-I 03.05.2018 14:01

Сказать, что режим CTR небезопасен, - неискренне, поскольку модель угроз может или не требовать аутентификации. Также режим CTR можно безопасно использовать в зашифрованной, а затем MAC-среде. Примечание: я вообще не сторонник режима CTR. Также во многих случаях режимы GCM, CCM или EAX недоступны.

zaph 03.05.2018 15:32

Только режим @zaph CTR является «безопасным с множеством если». Среднестатистический разработчик имеет высокую вероятность выстрелить себе в ногу, значительно меньше с GCM / GCM / EAX.

SquareRootOfTwentyThree 03.05.2018 16:53

ИМО «Среднестатистический разработчик» имеет практически нулевой шанс использовать криптографические примитивы для создания безопасной системы. Лучше всего использовать хорошо проверенные библиотеки, которые охватывают весь процесс, включая создание IV / счетчика, аутентификацию и получение ключей, такие как libsodium, RNCryptor, NaCl и т. д.

zaph 03.05.2018 17:18

Другие вопросы по теме