Вопрос

Не могу понять, почему я получаю, кажется, случайным выходом из декодера Crypto ++ RC2. Вход всегда одинаковы, но выход всегда отличается.

const char * cipher     ("o4hk9p+a3+XlPg3qzrsq5PGhhYsn+7oP9R4j9Yh7hp08iMnNwZQnAUrZj6DWr37A4T+lEBDMo8wFlxliuZvrZ9tOXeaTR8/lUO6fXm6NQpa5P5aQmQLAsmu+eI4gaREvZWdS0LmFxn8+zkbgN/zN23x/sYqIzcHU");
int          keylen     (64);

unsigned char keyText[] = { 0x1a, 0x1d, 0xc9, 0x1c, 0x90, 0x73, 0x25, 0xc6, 0x92, 0x71, 0xdd, 0xf0, 0xc9, 0x44, 0xbc, 0x72, 0x00 };
std::string key((char*)keyText);

std::string data;
CryptoPP::RC2Decryption rc2(reinterpret_cast<const byte *>(key.c_str()), keylen);
CryptoPP::ECB_Mode_ExternalCipher::Decryption rc2Ecb(rc2);
CryptoPP::StringSource
    ( cipher
    , true
    , new CryptoPP::Base64Decoder
        ( new CryptoPP::StreamTransformationFilter
            ( rc2Ecb
            , new CryptoPP::StringSink(data)
            , CryptoPP::BlockPaddingSchemeDef::NO_PADDING
            )
        )
    );

std::cout << data << '\n';
Это было полезно?

Решение

Параметры для конструктора RC2 :: дешифрования: (указатель к байтам ключей, длина ключевых байтов). Вы даете ему указатель на 16 байтов, но используя длину 64 байта. Crypto ++ читает неинициализированную память при чтении ключа, поэтому вы получаете случайные результаты.

Если вы хотите указать эффективную длину ключа, вы можете использовать другой конструктор, как это:

CryptoPP::RC2Decryption rc2(keyText, 16, keylen);

Обратите внимание, что вы должны нет Используйте STD :: String, чтобы держать ключ. Это полностью законно для ключа, чтобы содержать 0x00-байт, а STD :: string не предназначен для удержания тех.

Другие советы

RC2Decryction должен быть определен как:

CryptoPP::RC2Decryption rc2(reinterpret_cast<const byte *>(key.c_str()), key.size(), keylen);
Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top