设为首页收藏本站|繁體中文

Project1

 找回密码
 注册会员
搜索
查看: 3731|回复: 6
打印 上一主题 下一主题

[原创发布] AES-128加解密(支持ECB和CBC)

[复制链接]

Lv5.捕梦者 (版主)

梦石
1
星屑
23999
在线时间
3339 小时
注册时间
2011-7-8
帖子
3926

开拓者

跳转到指定楼层
1
发表于 2017-2-10 16:26:08 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

加入我们,或者,欢迎回来。

您需要 登录 才可以下载或查看,没有帐号?注册会员

x
本帖最后由 guoxiaomi 于 2017-6-26 16:14 编辑

===2017年3月9日更新===
现在可以用来加密文件


最近在6R上看到了这个 HTTP 的脚本:win32异步http通信库dll

感觉非常实用,但是传输不能保密是个大问题,在经过一番资料搜索后,我找到了这个:纯Ruby AES

稍微整理了一下脚本,在RMXP上可以正常运行。本身Ruby有openssl库也不需要这个……

2017/2/10 20:20 修复了一个BUG

RUBY 代码复制下载
  1. #==============================================================================
  2. # 纯ruby AES_ECB
  3. #==============================================================================
  4. class Array
  5. def rot(offset=1)  # rotate byte
  6.   self[offset..-1]+self[0,offset]
  7. end
  8.  
  9. def ^(otherArray)
  10.   zip(otherArray).map { |pair| pair[0]^pair[1] }
  11. end
  12. end
  13.  
  14. class Fixnum
  15. def xtime    # GF(2^8) mulitiplication by x
  16.   t=(self<<1) & 0xFF
  17.   t^=0x1B if self[7]==1
  18.   t
  19. end
  20.  
  21. def fm(v)    # GF(2^8) mulitiplication
  22.   r=0
  23.   xm=self
  24.   0.upto(7) {|b| r^=xm if v[b]==1; xm=xm.xtime; }
  25.   r
  26. end
  27. end
  28.  
  29. class Rijndael
  30. S=[
  31.   0x63, 0x7c, 0x77, 0x7b, 0xf2, 0x6b, 0x6f, 0xc5, 0x30, 0x01, 0x67, 0x2b, 0xfe, 0xd7, 0xab, 0x76,
  32.   0xca, 0x82, 0xc9, 0x7d, 0xfa, 0x59, 0x47, 0xf0, 0xad, 0xd4, 0xa2, 0xaf, 0x9c, 0xa4, 0x72, 0xc0,
  33.   0xb7, 0xfd, 0x93, 0x26, 0x36, 0x3f, 0xf7, 0xcc, 0x34, 0xa5, 0xe5, 0xf1, 0x71, 0xd8, 0x31, 0x15,
  34.   0x04, 0xc7, 0x23, 0xc3, 0x18, 0x96, 0x05, 0x9a, 0x07, 0x12, 0x80, 0xe2, 0xeb, 0x27, 0xb2, 0x75,
  35.   0x09, 0x83, 0x2c, 0x1a, 0x1b, 0x6e, 0x5a, 0xa0, 0x52, 0x3b, 0xd6, 0xb3, 0x29, 0xe3, 0x2f, 0x84,
  36.   0x53, 0xd1, 0x00, 0xed, 0x20, 0xfc, 0xb1, 0x5b, 0x6a, 0xcb, 0xbe, 0x39, 0x4a, 0x4c, 0x58, 0xcf,
  37.   0xd0, 0xef, 0xaa, 0xfb, 0x43, 0x4d, 0x33, 0x85, 0x45, 0xf9, 0x02, 0x7f, 0x50, 0x3c, 0x9f, 0xa8,
  38.   0x51, 0xa3, 0x40, 0x8f, 0x92, 0x9d, 0x38, 0xf5, 0xbc, 0xb6, 0xda, 0x21, 0x10, 0xff, 0xf3, 0xd2,
  39.   0xcd, 0x0c, 0x13, 0xec, 0x5f, 0x97, 0x44, 0x17, 0xc4, 0xa7, 0x7e, 0x3d, 0x64, 0x5d, 0x19, 0x73,
  40.   0x60, 0x81, 0x4f, 0xdc, 0x22, 0x2a, 0x90, 0x88, 0x46, 0xee, 0xb8, 0x14, 0xde, 0x5e, 0x0b, 0xdb,
  41.   0xe0, 0x32, 0x3a, 0x0a, 0x49, 0x06, 0x24, 0x5c, 0xc2, 0xd3, 0xac, 0x62, 0x91, 0x95, 0xe4, 0x79,
  42.   0xe7, 0xc8, 0x37, 0x6d, 0x8d, 0xd5, 0x4e, 0xa9, 0x6c, 0x56, 0xf4, 0xea, 0x65, 0x7a, 0xae, 0x08,
  43.   0xba, 0x78, 0x25, 0x2e, 0x1c, 0xa6, 0xb4, 0xc6, 0xe8, 0xdd, 0x74, 0x1f, 0x4b, 0xbd, 0x8b, 0x8a,
  44.   0x70, 0x3e, 0xb5, 0x66, 0x48, 0x03, 0xf6, 0x0e, 0x61, 0x35, 0x57, 0xb9, 0x86, 0xc1, 0x1d, 0x9e,
  45.   0xe1, 0xf8, 0x98, 0x11, 0x69, 0xd9, 0x8e, 0x94, 0x9b, 0x1e, 0x87, 0xe9, 0xce, 0x55, 0x28, 0xdf,
  46.   0x8c, 0xa1, 0x89, 0x0d, 0xbf, 0xe6, 0x42, 0x68, 0x41, 0x99, 0x2d, 0x0f, 0xb0, 0x54, 0xbb, 0x16
  47. ]
  48.  
  49. I_S=[
  50.   0x52, 0x09, 0x6a, 0xd5, 0x30, 0x36, 0xa5, 0x38, 0xbf, 0x40, 0xa3, 0x9e, 0x81, 0xf3, 0xd7, 0xfb,
  51.   0x7c, 0xe3, 0x39, 0x82, 0x9b, 0x2f, 0xff, 0x87, 0x34, 0x8e, 0x43, 0x44, 0xc4, 0xde, 0xe9, 0xcb,
  52.   0x54, 0x7b, 0x94, 0x32, 0xa6, 0xc2, 0x23, 0x3d, 0xee, 0x4c, 0x95, 0x0b, 0x42, 0xfa, 0xc3, 0x4e,
  53.   0x08, 0x2e, 0xa1, 0x66, 0x28, 0xd9, 0x24, 0xb2, 0x76, 0x5b, 0xa2, 0x49, 0x6d, 0x8b, 0xd1, 0x25,
  54.   0x72, 0xf8, 0xf6, 0x64, 0x86, 0x68, 0x98, 0x16, 0xd4, 0xa4, 0x5c, 0xcc, 0x5d, 0x65, 0xb6, 0x92,
  55.   0x6c, 0x70, 0x48, 0x50, 0xfd, 0xed, 0xb9, 0xda, 0x5e, 0x15, 0x46, 0x57, 0xa7, 0x8d, 0x9d, 0x84,
  56.   0x90, 0xd8, 0xab, 0x00, 0x8c, 0xbc, 0xd3, 0x0a, 0xf7, 0xe4, 0x58, 0x05, 0xb8, 0xb3, 0x45, 0x06,
  57.   0xd0, 0x2c, 0x1e, 0x8f, 0xca, 0x3f, 0x0f, 0x02, 0xc1, 0xaf, 0xbd, 0x03, 0x01, 0x13, 0x8a, 0x6b,
  58.   0x3a, 0x91, 0x11, 0x41, 0x4f, 0x67, 0xdc, 0xea, 0x97, 0xf2, 0xcf, 0xce, 0xf0, 0xb4, 0xe6, 0x73,
  59.   0x96, 0xac, 0x74, 0x22, 0xe7, 0xad, 0x35, 0x85, 0xe2, 0xf9, 0x37, 0xe8, 0x1c, 0x75, 0xdf, 0x6e,
  60.   0x47, 0xf1, 0x1a, 0x71, 0x1d, 0x29, 0xc5, 0x89, 0x6f, 0xb7, 0x62, 0x0e, 0xaa, 0x18, 0xbe, 0x1b,
  61.   0xfc, 0x56, 0x3e, 0x4b, 0xc6, 0xd2, 0x79, 0x20, 0x9a, 0xdb, 0xc0, 0xfe, 0x78, 0xcd, 0x5a, 0xf4,
  62.   0x1f, 0xdd, 0xa8, 0x33, 0x88, 0x07, 0xc7, 0x31, 0xb1, 0x12, 0x10, 0x59, 0x27, 0x80, 0xec, 0x5f,
  63.   0x60, 0x51, 0x7f, 0xa9, 0x19, 0xb5, 0x4a, 0x0d, 0x2d, 0xe5, 0x7a, 0x9f, 0x93, 0xc9, 0x9c, 0xef,
  64.   0xa0, 0xe0, 0x3b, 0x4d, 0xae, 0x2a, 0xf5, 0xb0, 0xc8, 0xeb, 0xbb, 0x3c, 0x83, 0x53, 0x99, 0x61,
  65.   0x17, 0x2b, 0x04, 0x7e, 0xba, 0x77, 0xd6, 0x26, 0xe1, 0x69, 0x14, 0x63, 0x55, 0x21, 0x0c, 0x7d
  66. ]
  67.  
  68. I_MixColPloy=[0xE,0xB,0xD,0x9]
  69. T=S.map {|byte| [byte, byte, byte.fm(3), byte.fm(2)]}
  70. I_T=I_S.map {|byte| [byte.fm(0x9), byte.fm(0xD), byte.fm(0xB), byte.fm(0xE)]}
  71.  
  72. Rcon=[[0x8d,0,0,0]]    # 8d.xtime=01
  73. 1.upto(13) {|j| Rcon[j]=[Rcon[j-1][0].xtime,0,0,0]}
  74.  
  75. def initialize(nb=4)
  76.   raise "Illegal value for Nb." unless [4,6,8].include?(nb)
  77.   @nb=nb
  78. end
  79.  
  80. def load_ek(key)    # load encrypt key
  81.   @ek=keyExpansion(key)
  82. end
  83.  
  84. def load_dk(key)    # load decrypt key
  85.   @dk=keyExpansion(key)
  86.   @dk[@nb..-5].each {|word| word[0..3]=invMixColumn(word)}
  87. end
  88.  
  89. def invMixColumn(word)
  90.   (0..3).map {|i|
  91.    I_MixColPloy.zip(word.rot(i)).map{|pair| pair[0].fm(pair[1])}.inject{|a,b| a^b}
  92.   }
  93. end
  94.  
  95. def keyExpansion(key)
  96.   # key is byte array
  97.   nk=[4,6,8].find {|i| i*4==key.size} or raise "Illegal key length."
  98.   nr=[@nb, nk].max+6
  99.   w=[]
  100.   (0..nk-1).each {|i| w[i]=key[4*i,4] }
  101.   (nk..@nb*(nr+1)-1).each { |i|
  102.    temp=w[i-1]
  103.    if i%nk==0
  104.     temp = temp.rot.map{|byte| S[byte]} ^ Rcon[i/nk]
  105.    elsif nk>6 && i%nk==4
  106.     temp = temp.map{|byte| S[byte]}
  107.    end
  108.    w[i]=w[i-nk]^temp
  109.   }
  110.   w
  111. end
  112.  
  113. def invKeyExpansion(key)
  114.   w=keyExpansion(key)
  115.   w[1,-1].each {|word| invMixColumn(word)}
  116.   w
  117. end
  118.  
  119. def cipher(plaintext)
  120.   raise "Invalid length of input data." if plaintext.size!=@nb*4
  121.   a=(0..@nb-1).map {|j| plaintext[j*4,4]}  # map plaintext onto state
  122.   nr=@ek.size/4-1
  123.   a^=@ek[0,4]         # add round key
  124.   1.upto(nr) { |round|
  125.    k=@ek[round*4,4]
  126.    e=[]
  127.    0.upto(3) { |j|
  128.     if round!=nr
  129.      e[j]= T[a[j][0]].rot(3) ^ T[a[(j+1)%4][1]].rot(2) ^ T[a[(j+2)%4][2]].rot(1) ^ T[a[(j+3)%4][3]]
  130.     else
  131.      e[j]= [ S[a[j][0]], S[a[(j+1)%4][1]], S[a[(j+2)%4][2]], S[a[(j+3)%4][3]] ]
  132.     end
  133.    }
  134.    a=e^k
  135.   }
  136.   a.flatten
  137. end
  138.  
  139. def i_cipher(ciphertext)
  140.   raise "Invalid length of input data." if ciphertext.size!=@nb*4
  141.   a=(0..@nb-1).map {|j| ciphertext[j*4,4]}  # map ciphertext onto state
  142.   nr=@dk.size/4-1
  143.   k=@dk[nr*4,4]
  144.   a^=k         # add round key
  145.   (nr-1).downto(0) { |round|
  146.    k=@dk[round*4,4]
  147.    e=[]
  148.    0.upto(3) { |j|
  149.     if round!=0
  150.      e[j]= I_T[a[j][0]].rot(3) ^ I_T[a[(j-1)%4][1]].rot(2) ^ I_T[a[(j-2)%4][2]].rot(1) ^ I_T[a[(j-3)%4][3]]
  151.     else
  152.      e[j]= [ I_S[a[j][0]], I_S[a[(j-1)%4][1]], I_S[a[(j-2)%4][2]], I_S[a[(j-3)%4][3]] ]
  153.     end
  154.    }
  155.    a=e^k
  156.   }
  157.   a.flatten
  158. end
  159. end
  160.  
  161. # AES=Rijndael.new(4)   # Nb in AES is 4
  162.  
  163. # Example Vectors (FIPS-197 Appendix C)
  164.  
  165. # plaintext=[0x00, 0x11, 0x22, 0x33, 0x44, 0x55, 0x66, 0x77, 0x88, 0x99, 0xaa, 0xbb, 0xcc, 0xdd, 0xee, 0xff]
  166. # key=[0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f]
  167. # AES.load_ek key
  168. # AES.load_dk key
  169. # ciphertext = AES.cipher plaintext
  170. # output = AES.i_cipher ciphertext
  171. # output==plaintext
  172. # key=[0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f, 0x10, 0x11, 0x12, 0x13, 0x14, 0x15, 0x16, 0x17]
  173. # AES.load_ek key
  174. # AES.load_dk key
  175. # ciphertext = AES.cipher plaintext
  176. # output = AES.i_cipher ciphertext
  177. # output==plaintext
  178. # key=[0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f, 0x10, 0x11, 0x12, 0x13, 0x14, 0x15, 0x16, 0x17, 0x18, 0x19, 0x1a, 0x1b, 0x1c, 0x1d, 0x1e, 0x1f]
  179. # AES.load_ek key
  180. # AES.load_dk key
  181. # ciphertext = AES.cipher plaintext
  182. # output = AES.i_cipher ciphertext
  183. # output==plaintext
  184.  
  185. #==============================================================================
  186. # 以上片段来自于[url]http://outofmemory.cn[/url]
  187. #==============================================================================
  188.  
  189. #==============================================================================
  190. # 封装到 AES_ECB 单元类
  191. #==============================================================================
  192. class AES_ECB
  193.         def self.set_key(key)
  194.                 # key is a string
  195.                 key_ary = (key.unpack('H*')[0].scan /../).collect{|x| x.to_i(16)}
  196.                 @aes = Rijndael.new(4)
  197.                 @aes.load_ek key_ary
  198.                 @aes.load_dk key_ary               
  199.         end
  200.  
  201.         def self.encrypt(str)
  202.                 result = ""
  203.                 # encrypt str to hex string               
  204.                 plaintext = (str.unpack('H*')[0].scan /../).collect{|x| x.to_i(16)}
  205.                 pad = 16 - plaintext.length % 16
  206.                 pad.times do
  207.                         plaintext.push pad
  208.                 end
  209.                 for i in 0..plaintext.length/16-1 do
  210.                         text = plaintext[i*16..i*16+15]                       
  211.                         ciphertext = @aes.cipher(text).collect{|x| sprintf('%02x', x)}.join('')
  212.                         result = result + ciphertext
  213.                 end
  214.                 return result
  215.         end
  216.  
  217.         def self.decrypt(hexstr)
  218.                 result = []
  219.                 for i in 0..hexstr.length/32-1 do
  220.                         text = hexstr[i*32..i*32+31]
  221.                         output = @aes.i_cipher((text.scan /../).collect{|x| x.to_i(16)})
  222.                         result = result + output
  223.                 end
  224.                 last = result.length - result[-1] - 1
  225.                 return [result[0..last].collect{|x| sprintf('%02x', x)}.join('')].pack('H*')
  226.         end
  227.  
  228.         def self.encrypt_file(filename)               
  229.                 file1 = File.open(filename, "rb")
  230.                 file2 = File.open(filename + ".AES_EN", "wb")
  231.                 begin
  232.                         file1.each_line do |line|
  233.                                 file2 << AES_ECB.encrypt(line.unpack("H*")[0]) + "\n"
  234.                         end
  235.                 ensure
  236.                         file1.close
  237.                         file2.close
  238.                 end
  239.         end
  240.  
  241.         def self.decrypt_file(filename)
  242.                 file1 = File.open(filename, "rb")
  243.                 file2 = File.open(filename + ".AES_DE", "wb")
  244.                 begin
  245.                         file1.each_line do |line|
  246.                                 line2 = AES_ECB.decrypt(line)
  247.                                 file2 << line2.scan(/../).pack("H2" * (line2.size / 2))
  248.                         end
  249.                 ensure
  250.                         file1.close
  251.                         file2.close
  252.                 end
  253.         end
  254. end
  255.  
  256. #==============================================================================
  257. # AES_ECB加密使用说明
  258. #------------------------------------------------------------------------------
  259. # key只能是16位字符串(ASCII码)
  260. # 待加密的字符串无要求
  261. # AES_ECB.set_key 设置 key
  262. # AES_ECB.encrypt 加密任意字符串为16进制字符串
  263. # AES_ECB.decrypt 解密16进制字符串为目标字符串
  264. # AES_ECB.encrypt_file 加密文件,会在文件后面添加后缀 .AES_EN
  265. # AES_ECB.decrypt_file 解密文件,会在文件后面添加后缀 .AES_DE
  266. # 容错性:无,不按照以上要求或者无解可能随时报错
  267. #------------------------------------------------------------------------------
  268. # AES_ECB.set_key('rpg.blue/bbs') # key string's length must 16
  269. # e = AES_ECB.encrypt('hello!') # plain text can be any length
  270. # AES_ECB.decrypt(e)
  271. # AES_ECB.encrypt_file("test.txt") # => test.txt.AES_EN
  272. # AES_ECB.decrypt_file("test.txt.AES_EN") # => test.txt.AES_EN.AES_DE
  273. #------------------------------------------------------------------------------
  274. # 用途:加密字符串、文件等
  275. #------------------------------------------------------------------------------


服务端那边也找了个“某听说是最好的语言”的版本:

PHP 代码复制下载
  1. <?php   
  2.     //--------AES-128-ECB加密方案--------
  3.     echo '第三种AES加密方案:<br>';   
  4.     $key = 'rpg.blue/bbs'; // $key必须是16位字符串,且都是ascii码
  5.     $content = 'hello!';
  6.     $e_content = aesEncrypt($key, $content);
  7.     echo "128-bit encrypted result:".$e_content.'<br>';      
  8.     echo '解密:';   
  9.     echo aesDecrypt($key, $e_content);
  10.  
  11.     //--------AES-128-ECB加密方案--------
  12.     // 调用的函数
  13.     function aesEncrypt($key, $content) {
  14.         $iv = 'iloveaes'; // ECB方案不需要iv
  15.         $content = pad2Length($content,16);   
  16.         return bin2hex( mcrypt_encrypt(MCRYPT_RIJNDAEL_128,$key,$content,MCRYPT_MODE_ECB,$iv) ); #加密
  17.     }
  18.     function aesDecrypt($key, $hexstring) {
  19.         $iv = 'iloveaes'; // ECB方案不需要iv
  20.         $jiemi = mcrypt_decrypt(MCRYPT_RIJNDAEL_128,$key,hexToStr($hexstring),MCRYPT_MODE_ECB,$iv); #解密   
  21.         return trimEnd($jiemi);
  22.     }
  23.     // 辅助函数
  24.     //将$text补足$padlen倍数的长度   
  25.     function pad2Length($text, $padlen){   
  26.         $len = strlen($text) % $padlen;   
  27.         $res = $text;   
  28.         $span = $padlen-$len;
  29.         for($i=0; $i<$span; $i++){   
  30.             $res .= chr($span);                       
  31.         }   
  32.         return $res;   
  33.     }   
  34.     //将解密后多余的长度去掉(因为在加密的时候 补充长度满足block_size的长度)   
  35.     function trimEnd($text){   
  36.         $len = strlen($text);   
  37.         $c = $text[$len-1];   
  38.         if(ord($c) <$len){   
  39.             for($i=$len-ord($c); $i<$len; $i++){   
  40.                 if($text[$i] != $c){   
  41.                     return $text;   
  42.                 }   
  43.             }   
  44.             return substr($text, 0, $len-ord($c));   
  45.         }   
  46.         return $text;   
  47.     }   
  48.     //16进制的转为2进制字符串   
  49.     function hexToStr($hex)     
  50.     {     
  51.         $bin="";     
  52.         for($i=0; $i<strlen($hex)-1; $i+=2)     
  53.         {   
  54.             $bin.=chr(hexdec($hex[$i].$hex[$i+1]));     
  55.         }   
  56.         return $bin;     
  57.     }
  58. ?>


这样就可以手动进行加密的http通信啦!当然用来加密其他的字符串也可以……

pack / unpack / scan / collect / join / sprintf ...什么的太讨厌了……根本就不知道自己在写些什么……反正能凑合用就行(微笑)

其他资料:
1. 在线AES加密网站:http://www.seacha.com/tools/aes.html 上面的2个脚本的输入输出都是和这个网站对标的。

评分

参与人数 1星屑 +300 收起 理由
唯道集虚 + 300 塞糖

查看全部评分

熟悉rgss和ruby,xp区版主~
正在填坑:《膜拜组传奇》讲述膜拜组和学霸们的故事。
已上steam:与TXBD合作的Reformers《变革者》
* 战斗调用公共事件 *
* RGSOS 网络脚本 *

Lv2.观梦者

梦石
0
星屑
327
在线时间
159 小时
注册时间
2015-7-3
帖子
186
2
发表于 2017-2-12 13:03:04 | 只看该作者
上学期程序安全科目挂了的路过。。。

点评

心疼你一秒……  发表于 2017-2-12 23:36
回复 支持 反对

使用道具 举报

Lv5.捕梦者 (版主)

梦石
1
星屑
23999
在线时间
3339 小时
注册时间
2011-7-8
帖子
3926

开拓者

3
 楼主| 发表于 2017-6-26 16:16:06 | 只看该作者
本帖最后由 guoxiaomi 于 2017-6-26 16:35 编辑

封装到了 AES-CBC 类,提供 key 和 iv 的自动补位,补位方法就是补 "\x00"。
RUBY 代码复制
  1. #==============================================================================
  2. # 封装到 AES_CBC 模块
  3. #==============================================================================
  4. module AES_CBC
  5.         def self.set_key(key, iv = "\x00" * 16)
  6.                 # padding key
  7.                 key_ary = key.unpack("C*")
  8.                 pad = 16 - key_ary.length & 15
  9.                 key_ary += [0] * pad
  10.                 # padding iv
  11.                 @iv = iv.unpack("C*")
  12.                 pad = 16 - @iv.length & 15
  13.                 @iv += [0] * pad
  14.                 # set key
  15.                 @aes = Rijndael.new(4)
  16.                 @aes.load_ek key_ary
  17.                 @aes.load_dk key_ary               
  18.         end
  19.  
  20.         def self.encrypt(str)
  21.                 plaintext = str.unpack("C*")
  22.                 pad = 16 - plaintext.length & 15
  23.                 plaintext += [pad] * pad
  24.                 iv = @iv
  25.                 result = []
  26.                 for i in 0..plaintext.length/16-1 do
  27.                         text = plaintext[i*16..i*16+15] ^ iv                       
  28.                         ciphertext = @aes.cipher(text)
  29.                         iv = ciphertext
  30.                         result += ciphertext
  31.                 end
  32.                 return result.pack("C*").unpack("H*")[0]
  33.         end
  34.  
  35.         def self.decrypt(hexstr)
  36.                 result = []
  37.                 iv = @iv
  38.                 for i in 0..hexstr.length/32-1 do
  39.                         text = [hexstr[i*32..i*32+31]].pack("H*").unpack("C*")                       
  40.                         output = @aes.i_cipher(text) ^ iv
  41.                         iv = text
  42.                         result += output
  43.                 end
  44.                 last = result.length - result[-1] - 1
  45.                 return result[0..last].pack("C*")
  46.         end
  47. end

测试代码:
RUBY 代码复制
  1. text = "hello, world!hello, world!hello, world!"
  2. AES_CBC.set_key('key-66rpg','iv-66rpg') # 设置 key 和 iv,iv 缺省值是 "\x00" * 16
  3. e = AES_CBC.encrypt(text)
  4. p e
  5. d = AES_CBC.decrypt(e)
  6. p d

加密结果:
RUBY 代码复制
  1. 5d1714d100186faf81f10ab467cfc711a8dcc8e4b40b8328e375d8133f90ae227f0bf14c09c522f20a37b623e7e1f942

解密结果:
RUBY 代码复制
  1. hello, world!hello, world!hello, world!

结果与1楼中的网站对标,CBC 方案可以通过设置不同的 iv 使得相同的明文加密结果不同。iv 值可以明文传递,不用担心泄密。
此外把前面的 scan/join/collect... 那些都换成了 pack/unpack。
这段代码需要和主楼代码的前 160 行一起使用。

点评

我自己也找了段c++的代码写了个dll供调用,不过感觉ruby还蛮快的~  发表于 2017-6-27 11:05
顺便一提,S30里面用的是advapi32.dll里面的函数,他同时还实现了MD5和SHA-1  发表于 2017-6-27 08:52

评分

参与人数 2星屑 +96 收起 理由
唯道集虚 + 66 塞糖
defisym + 30

查看全部评分

熟悉rgss和ruby,xp区版主~
正在填坑:《膜拜组传奇》讲述膜拜组和学霸们的故事。
已上steam:与TXBD合作的Reformers《变革者》
* 战斗调用公共事件 *
* RGSOS 网络脚本 *
回复 支持 反对

使用道具 举报

Lv5.捕梦者 (版主)

梦石
1
星屑
23999
在线时间
3339 小时
注册时间
2011-7-8
帖子
3926

开拓者

4
 楼主| 发表于 2017-10-12 23:28:11 | 只看该作者
本帖最后由 guoxiaomi 于 2017-10-12 23:35 编辑

由于用ruby执行CBC中的字符串分割和拼接还是会影响效率,这里编写了一个dll用作字符串的cbc加/解密:
cbc.zip (61.85 KB, 下载次数: 59)
里面有4个函数可以调用:
  1. AES_CBC_ENCRYPT = Win32API.new('Lib/cbc.dll', 'aes_cbc_encrypt', 'pppi', 'v')
  2. AES_CBC_DECRYPT = Win32API.new('Lib/cbc.dll', 'aes_cbc_decrypt', 'pppi', 'v')
  3. AES_ECB_ENCRYPT = Win32API.new('Lib/cbc.dll', 'aes_ecb_encrypt', 'ppi', 'v')
  4. AES_ECB_DECRYPT = Win32API.new('Lib/cbc.dll', 'aes_ecb_decrypt', 'ppi', 'v')
复制代码


其中CBC方案的参数是 (key, iv, data, data.size),ECB 方案的参数是 (key, data, data.size)
必须对 data 进行 padding,使其长度为16的倍数,否则不能保证加密是否能成功。
  1. data = '0123456789'
  2. pad = 16 - data.size % 16
  3. data += ([pad] * pad).pack('C*')
  4. key = '0123456789abcdef'
  5. iv = '0123456789abcdef'
  6. AES_CBC_ENCRYPT.call(key, iv, data, data.size)
  7. p data # data 指向的字符串已经改变了
  8. AES_CBC_DECRYPT.call(key, iv, data, data.size)</div><div>p data # 0123456789 + padding...
复制代码


评分

参与人数 2星屑 +140 +2 收起 理由
唯道集虚 + 90 + 1 辛苦啦
fux2 + 50 + 1 辛苦,鼓励

查看全部评分

熟悉rgss和ruby,xp区版主~
正在填坑:《膜拜组传奇》讲述膜拜组和学霸们的故事。
已上steam:与TXBD合作的Reformers《变革者》
* 战斗调用公共事件 *
* RGSOS 网络脚本 *
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册会员

本版积分规则

拿上你的纸笔,建造一个属于你的梦想世界,加入吧。
 注册会员
找回密码

站长信箱:[email protected]|手机版|小黑屋|无图版|Project1游戏制作

GMT+8, 2024-11-27 11:30

Powered by Discuz! X3.1

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表