python3 AES ECB 模式解密后,解密后的数据尾部总是会有一些乱码,代码有些 low 请见谅

2019-07-19 14:50:12 +08:00
 qizheshang

from Crypto.Cipher import AES from binascii import b2a_hex, a2b_hex

#加密 def generateAES(key,text): bs = len(key) endode_text=text.encode() length=len(endode_text) PADDING = lambda s: s + (bs - length % bs) * chr(bs - length % bs) entext = PADDING(text) aes = AES.new(str.encode(key), AES.MODE_ECB) aes_text=str(b2a_hex(aes.encrypt(str.encode(entext))), encoding='utf-8') aes_text=aes_text.upper() return aes_text

#解密 def ungenerateAES(key,text): bs = len(key) endode_text=text.encode() length=len(endode_text) PADDING = lambda s: s + (bs - length % bs) * chr(bs - length % bs) entext = PADDING(text) aes = AES.new(str.encode(key), AES.MODE_ECB) aes_text=aes.decrypt(a2b_hex(text)).decode() return aes_text

key='ABaRZKqrsdF7Nmfg' text='E83A56F6BCF88E5BD3600C398E39EAAFA91DBA24807B73F7B76FF1E180CEA14DAED6A43F93'
'EECE03B3017BD17859121A5A91AC7E9FFD8074B3A2E8FBF055B2F192730338E1225E8CB189'
'CC65693BE53430D41E6100EA40E6ECD54E081AEE8A2648B1404901044C50503198C2D3A57661'

plaintext=ungenerateAES(key,text) print("解密:",plaintext)

解密: {"responseCode":"0000","quickAuthId":1907195371873309,"responseMsg":"发送纯签约短信成功"}

4189 次点击
所在节点    Python
12 条回复
qwerthhusn
2019-07-19 15:01:10 +08:00
你最起码,把代码放到代码块里面啊
而且 Python 还是那种强依赖缩进的语言,你堆成一行
```
code here
```
chenxinqun
2019-07-19 15:03:14 +08:00
这代码还真看不懂...
lcdtyph
2019-07-19 15:09:03 +08:00
乱码是加密之前你自己加的 padding,解密之后你得自己去掉。
ytmsdy
2019-07-19 15:21:41 +08:00
大兄弟,贴 python 代码好歹带个缩进啊。要不然看个锤子啊!
reus
2019-07-19 15:37:13 +08:00
那是 padding
ECB 不安全,建议直接 GCM
qizheshang
2019-07-19 15:50:43 +08:00
@qwerthhusn V2EX 排版问题 我的锅
qizheshang
2019-07-19 15:51:14 +08:00
@ytmsdy 擦 没在意我的锅
qwerthhusn
2019-07-19 17:19:00 +08:00
@qizheshang https://pycryptodome.readthedocs.io/en/latest/src/util/util.html#crypto-util-padding-module 它的工具包里面有自带的 Padding,文档里面也有 AES 加 padding 的描述,可以参考下
zkqiang
2019-07-22 16:53:00 +08:00
解密是要 unpad
具体根据 Padding 的算法:
NoPadding 填充是去除末尾的零字节码
PKCS5Padding 填充是根据最后一位的字节码去除对应的位数
zkqiang
2019-07-22 16:54:28 +08:00
仔细看了一下代码,是你解密里 PADDING 这个 lambda 写错了,应该正好是加密里的逆过程
qizheshang
2019-07-23 15:38:16 +08:00
@zkqiang 感谢大佬给我的启发,现在解决了,解密模块去掉 padding,加上这行代码就可以了 aes_text = re.compile('[\\x00-\\x08\\x0b-\\x0c\\x0e-\\x1f\n\r\t]').sub('', aes_text.decode())
qizheshang
2019-07-23 15:39:11 +08:00
@reus 公司加密模块,我只是逆向写段代码批量做些数据

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/584423

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX