Шифрование данных Golang с использованием AES

Я не уверен, что это подходящее место, чтобы спросить об этом. Но у меня нет опыта работы с C #, и мне было поручено преобразовать код безопасности в Golang.

Мне было интересно, не упускаю ли я что-то здесь.

Код C # использует класс Rijndael для шифрования небольшого количества данных. Значение key и значение iv записывается в байтовом коде следующим образом

   public static byte[] Key = new byte[]{0xx, 0xx, 0xx, 0xx, 0xx,
                    0xx4, 0xxx, 0xxx, 0xxx, 0xxx, xxx, 0xxx,
                    0xxx, 0xxx, 0xxx, 0xxx};

public static byte[] IV = new byte[] // save structure as above with 16 in length

тогда есть немного кода, который делает это

Rijndael alg = Rijndael.Create();
                alg.Key = Key;
                alg.IV = IV;
                CryptoStream cs = new CryptoStream(ms,
                alg.CreateEncryptor(), CryptoStreamMode.Write);
                cs.Write(dataWithoutHeader, 0, dataWithoutHeader.Length);
                cs.Close();

функция отправляет byte[] data в качестве вывода

Я пытаюсь имитировать это golang вот так

func StartEncryption(message []byte) []byte {
    var key = []byte {// same as C# } 

    var iv = []byte{ // same as C# }

    var err error
    fmt.Printf("\n length of key %+v \n, \n length of iv \n %+v \n", len(key), len(iv))
    // Encrypt
    encrypted := make([]byte, len(message))
    err = EncryptAESCFB(encrypted, []byte(message), key, iv)
    if err != nil {
        panic(err)
    }
    return encrypted
}

Функция шифрования

func EncryptAESCFB(dst, src, key, iv []byte) error {
    aesBlockEncrypter, err := aes.NewCipher([]byte(key))
    if err != nil {
        return err
    }
    aesEncrypter := cipher.NewCFBEncrypter(aesBlockEncrypter, iv)
    aesEncrypter.XORKeyStream(dst, src)
    return nil
}

Выходные данные отправляются через API, выходные данные которого необходимо расшифровать. Я использую это ниже

func decryptMessage(message []byte)error{
    var key = []byte{ // same as C# }

    var iv = []byte{ // same as C#  }

    // Remove the head part of the response (45 bytes)
    responseBody := message[45:]

    decrypted := make([]byte, len(responseBody))

    err := DecryptAESCFB(decrypted, responseBody, key, iv)

    if err != nil {
        fmt.Printf("\n error : \n %+v \n", err)
    }
    return nil
}

func DecryptAESCFB(dst, src, key, iv []byte) error {
    aesBlockDecrypter, err := aes.NewCipher([]byte(key))
    if err != nil {
        return nil
    }
    aesDecrypter := cipher.NewCFBDecrypter(aesBlockDecrypter, iv)
    aesDecrypter.XORKeyStream(dst, src)
    return nil
}

Расшифровщик дает мне тарабарщину - я где-то ошибаюсь?

Мой вопрос сводится к 2 вопросам

  1. Будет ли функция C #, использующая класс rijndael и функция golang, давать тот же результат, или я должен делать что-то большее / меньшее

  2. Является ли байтовый массив правильными данными для хранения ключа, IV в - т.е. это не то же самое, что используется в C # при копировании в GO


person Kannaj    schedule 22.06.2019    source источник
comment
А в чем именно проблема?   -  person Tobias Tengler    schedule 22.06.2019
comment
Это отправляется через API, и ответ будет проходить через функцию дешифрования, но я не могу его расшифровать, но я запутался, если это из-за того, что мое шифрование испортилось.   -  person Kannaj    schedule 22.06.2019
comment
Если проблема возникает при расшифровке, не стоит ли также включить код расшифровки?   -  person Tobias Tengler    schedule 22.06.2019
comment
@TobiasTengler - ты прав. Отредактировано   -  person Kannaj    schedule 22.06.2019
comment
Работает здесь. Какую ошибку вы получаете?   -  person Fabian    schedule 22.06.2019


Ответы (1)


Есть несколько проблем с опубликованным вами кодом.

  1. Не храните ключ в байтовом массиве, потому что это означает, что вы его жестко кодируете. Вместо этого сгенерируйте случайный 256-битный ключ, закодируйте его в шестнадцатеричную строку, затем сохраните его вне вашей программы и прочтите его с помощью библиотеки конфигурации, такой как viper.
  2. Не жестко кодируйте IV. Вы должны создавать новый IV для каждого отдельного сообщения. Повторное использование одного и того же IV значительно ослабляет ваше шифрование. Для каждого зашифрованного сообщения создайте случайный IV и добавьте его к сообщению. Когда вы попытаетесь его расшифровать, прочтите IV первых n байтов, а затем расшифруйте.
  3. Вы должны использовать аутентифицированное шифрование в качестве меры защиты от атак с выбранным зашифрованным текстом. Режим GCM обеспечивает аутентификацию для вас.

Вот пример. Ссылка на игровую площадку

package main

import (
    "crypto/aes"
    "crypto/cipher"
    "crypto/rand"
    "encoding/hex"
    "fmt"
    "os"
)

var (
    key       = randBytes(256 / 8)
    gcm       cipher.AEAD
    nonceSize int
)

// Initilze GCM for both encrypting and decrypting on program start.
func init() {
    block, err := aes.NewCipher(key)
    if err != nil {
        fmt.Printf("Error reading key: %s\n", err.Error())
        os.Exit(1)
    }

    fmt.Printf("Key: %s\n", hex.EncodeToString(key))

    gcm, err = cipher.NewGCM(block)
    if err != nil {
        fmt.Printf("Error initializing AEAD: %s\n", err.Error())
        os.Exit(1)
    }

    nonceSize = gcm.NonceSize()
}

func randBytes(length int) []byte {
    b := make([]byte, length)
    rand.Read(b)
    return b
}

func encrypt(plaintext []byte) (ciphertext []byte) {
    nonce := randBytes(nonceSize)
    c := gcm.Seal(nil, nonce, plaintext, nil)
    return append(nonce, c...)
}

func decrypt(ciphertext []byte) (plaintext []byte, err error) {
    if len(ciphertext) < nonceSize {
        return nil, fmt.Errorf("Ciphertext too short.")
    }
    nonce := ciphertext[0:nonceSize]
    msg := ciphertext[nonceSize:]
    return gcm.Open(nil, nonce, msg, nil)
}

func main() {
    fmt.Println("Encrypting...")
    msg := []byte("The quick brown fox jumped over the lazy dog.")
    ciphertext := encrypt(msg)
    fmt.Printf("Encrypted message: %v\n", ciphertext)

    fmt.Println("Decrypting...")
    plaintext, err := decrypt(ciphertext)
    if err != nil {
        // Don't display this message to the end-user, as it could potentially
        // give an attacker useful information. Just tell them something like "Failed to decrypt."
        fmt.Printf("Error decryping message: %s\n", err.Error())
        os.Exit(1)
    }
    fmt.Printf("Decrypted message: %s\n", string(plaintext))
}
person Brian Williams    schedule 30.06.2019
comment
Я хотел бы добавить, что «сильнее» не является правильным описанием разницы между CFB и GCM и что CFB имеет по крайней мере одно преимущество перед GCM: частичное восстановление в случае повреждения шифротекста. - person Markus W Mahlberg; 01.07.2019
comment
Можно ли сказать, что это действительно преимущество? Если вы начнете что-то расшифровывать, не проверив предварительно целостность, то вы рискуете атаковать выбранный зашифрованный текст. Я отредактирую, чтобы уточнить, что главное преимущество GCM - это аутентифицированное шифрование. - person Brian Williams; 01.07.2019