我在使用 CCCrypt 函数简单地加密/解密数据 block 时遇到问题。
我的平台是 Xcode 6 中的 iOS 8。
我正在做的是,我将测试字符串转换为 NSData 格式并将其传递到我制作的包装函数中。该函数的返回值是加密数据。我获取该加密数据,然后将其传回指定应对其进行解密的函数。
我将加密/解密函数的使用包装在一个循环中,这样我可以更仔细地看到不一致的行为。
实现
NSString* unencryptedString = @"Testtest";
NSData* unencryptedData = [NSData dataWithBytes:(void*)[unencryptedString UTF8String] length:[unencryptedString length]];
NSData* encryptedData = nil;
NSData* decryptedData = nil;
for(int i=0;i<100;i++)
{
encryptedData = [NSData tripleDesEncrypt:YES Data:unencryptedData error:&err];
decryptedData = [NSData tripleDesEncrypt:NO Data:encryptedData error:&err];
NSLog(@"unencrypted: %@, encrypted: %s\n\ndecrypted: %s", unencryptedString, encryptedData.bytes, decryptedData.bytes);
if(err)
NSLog(@"error: %@", err);
}
函数
+(NSData*)tripleDesEncrypt:(BOOL)encrypt
Data:(NSData *)inputData
error:(NSError **)error
{
NSString* tripleDesKeyString = @"ABCd@Efghijklmno";
NSData* tripleDesKeyData = [tripleDesKeyString dataUsingEncoding:NSUTF8StringEncoding];
const void* tripleDesKey = [tripleDesKeyData bytes];
NSString* ivKeyString = @"012345678901234567890123";
NSData* keyData = [ivKeyString dataUsingEncoding:NSUTF8StringEncoding];
const void* ivKey = [keyData bytes];
NSAssert(keyData.length == kCCKeySize3DES, @"tripleDesEncrypt; the keyData is an invalid size");
NSNumber* pOptions = [NSNumber numberWithInt:kCCOptionPKCS7Padding];
int options = [pOptions intValue];
size_t dataMoved;
unsigned encryptionBufferLen = inputData.length + kCCBlockSize3DES;
void* encryptedBuffer = malloc(encryptionBufferLen);
memset(encryptedBuffer, 0, encryptionBufferLen);
CCCryptorStatus
result = CCCrypt(encrypt ? kCCEncrypt : kCCDecrypt, // operation
kCCAlgorithm3DES, // Algorithm
options, // options
tripleDesKey, // key
tripleDesKeyData.length, // keylength
ivKey,// iv
inputData.bytes, // dataIn
inputData.length, // dataInLength,
encryptedBuffer, // dataOut
encryptionBufferLen, // dataOutAvailable
&dataMoved); // dataOutMoved
NSData* outputData = [NSData dataWithBytes:encryptedBuffer length:dataMoved];
free(encryptedBuffer);
return outputData;
}
输出
(我只会对输出运行几次迭代以显示奇怪的差异。)
unencrypted: Testtest, encrypted: jgüb -A7‘œåÅKX
decrypted: ¿Ïh5¥√‚qN;1»Í
unencrypted: Testtest, encrypted: ¥⁄˘qÓırS{ÿœ•
decrypted: Æ˛ {íÒ⁄ñè–%4¢‚g
unencrypted: Testtest, encrypted: jgüb -A7‘œåÅKX
decrypted: Testtest∞¸yå`j/private/tmp/com.apple.CoreSimulator.SimDevice.47124028-EC86-4CC0-8CA2-7DCDED3994B1.launchd_sim/syslogsock
unencrypted: Testtest, encrypted: /Âò◊9ƒ˘=m]˚†%À
decrypted: u‹z©tÙÁ∑<%ˇπØ•
unencrypted: Testtest, encrypted: jgüb -A7‘œåÅKX
decrypted: ¿Ïh5¥√‚qN;1»Í
unencrypted: Testtest, encrypted: jgüb -A7‘œåÅKX
decrypted: Testtest
最佳答案
您的 key 只有 16 个字节长。 3DES key 需要 24 个字节长。所以发生的事情是,在您的 tripleDesKey 被用作 key 的其余部分之后,无论随机的 8 个字节恰好在内存中。谁知道这些字节实际上属于什么,它们的值很可能在对 tripleDesEncrypt 的加密调用和解密调用之间发生变化。不同的 key = 不同的加密。这会导致您的解密没有返回原始明文的情况。
(顺便说一句,我不知道为什么 key 长度上的 NAssert 没有触发。您可能在 Release模式或类似模式下编译?)
解决方案:将 key 的长度增加到 24 个字节。
至于你在明文解密后看到的垃圾:你是如何打印结果的?解密后的明文不会有尾随的空字符,因此如果您使用类似 printf 的东西,那么您需要在打印前在明文的末尾放置一个空字符。否则系统将愉快地输出明文结束后的字符,直到碰巧遇到空字符。
关于ios - 3DES解密有时不同,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26130754/
这里有一个很好的答案解释了如何在Ruby中下载文件而不将其加载到内存中:https://stackoverflow.com/a/29743394/4852737require'open-uri'download=open('http://example.com/image.png')IO.copy_stream(download,'~/image.png')我如何验证下载文件的IO.copy_stream调用是否真的成功——这意味着下载的文件与我打算下载的文件完全相同,而不是下载一半的损坏文件?documentation说IO.copy_stream返回它复制的字节数,但是当我还没有下
我正在尝试解析一个文本文件,该文件每行包含可变数量的单词和数字,如下所示:foo4.500bar3.001.33foobar如何读取由空格而不是换行符分隔的文件?有什么方法可以设置File("file.txt").foreach方法以使用空格而不是换行符作为分隔符? 最佳答案 接受的答案将slurp文件,这可能是大文本文件的问题。更好的解决方案是IO.foreach.它是惯用的,将按字符流式传输文件:File.foreach(filename,""){|string|putsstring}包含“thisisanexample”结果的
目录一.加解密算法数字签名对称加密DES(DataEncryptionStandard)3DES(TripleDES)AES(AdvancedEncryptionStandard)RSA加密法DSA(DigitalSignatureAlgorithm)ECC(EllipticCurvesCryptography)非对称加密签名与加密过程非对称加密的应用对称加密与非对称加密的结合二.数字证书图解一.加解密算法加密简单而言就是通过一种算法将明文信息转换成密文信息,信息的的接收方能够通过密钥对密文信息进行解密获得明文信息的过程。根据加解密的密钥是否相同,算法可以分为对称加密、非对称加密、对称加密和非
1.错误信息:Errorresponsefromdaemon:Gethttps://registry-1.docker.io/v2/:net/http:requestcanceledwhilewaitingforconnection(Client.Timeoutexceededwhileawaitingheaders)或者:Errorresponsefromdaemon:Gethttps://registry-1.docker.io/v2/:net/http:TLShandshaketimeout2.报错原因:docker使用的镜像网址默认为国外,下载容易超时,需要修改成国内镜像地址(首先阿里
我需要尝试一些AES片段。我有一些密文c和一个keyk。密文已使用AES-CBC加密,并在前面加上IV。不存在填充,纯文本的长度是16的倍数。所以我这样做:aes=OpenSSL::Cipher::Cipher.new("AES-128-CCB")aes.decryptaes.key=kaes.iv=c[0..15]aes.update(c[16..63])+aes.final它工作得很好。现在我需要手动执行CBC模式,所以我需要单个block的“普通”AES解密。我正在尝试这个:aes=OpenSSL::Cipher::Cipher.new("AES-128-ECB")aes.dec
我基本上来自Java背景并且努力理解Ruby中的模运算。(5%3)(-5%3)(5%-3)(-5%-3)Java中的上述操作产生,2个-22个-2但在Ruby中,相同的表达式会产生21个-1-2.Ruby在逻辑上有多擅长这个?模块操作在Ruby中是如何实现的?如果将同一个操作定义为一个web服务,两个服务如何匹配逻辑。 最佳答案 在Java中,模运算的结果与被除数的符号相同。在Ruby中,它与除数的符号相同。remainder()在Ruby中与被除数的符号相同。您可能还想引用modulooperation.
RSpec似乎按顺序匹配方法接收的消息。我不确定如何使以下代码工作:allow(a).toreceive(:f)expect(a).toreceive(:f).with(2)a.f(1)a.f(2)a.f(3)我问的原因是a.f的一些调用是由我的代码的上层控制的,所以我不能对这些方法调用添加期望。 最佳答案 RSpecspy是测试这种情况的一种方式。要监视一个方法,用allowstub,除了方法名称之外没有任何约束,调用该方法,然后expect确切的方法调用。例如:allow(a).toreceive(:f)a.f(2)a.f(1)
print"Enteryourpassword:"pass=STDIN.noecho(&:gets)puts"Yourpasswordis#{pass}!"输出:Enteryourpassword:input.rb:2:in`':undefinedmethod`noecho'for#>(NoMethodError) 最佳答案 一开始require'io/console'后来的Ruby1.9.3 关于ruby-为什么不能使用类IO的实例方法noecho?,我们在StackOverflow上
A/ctohttp://wiki.nginx.org/CoreModule#usermaster进程曾经以root用户运行,是否可以以不同的用户运行nginxmaster进程? 最佳答案 只需以非root身份运行init脚本(即/etc/init.d/nginxstart),就可以用不同的用户运行nginxmaster进程。如果这真的是你想要做的,你将需要确保日志和pid目录(通常是/var/log/nginx&/var/run/nginx.pid)对该用户是可写的,并且您所有的listen调用都是针对大于1024的端口(因为绑定(
有没有办法在sinatra的beforedoblock中停止执行并返回不同的值?beforedo#codeishere#Iwouldliketo'return"Message"'#Iwouldlike"/home"tonotgetcalled.end//restofthecodeget'/home'doend 最佳答案 beforedohalt401,{'Content-Type'=>'text/plain'},'Message!'end如果你愿意,你可以只指定状态,这里有状态、标题和正文的例子