Надежный замок в режиме AES-GCM против OpenSSL AES-GCM?

1

Я пытаюсь провести некоторое исследование по AES-GCM. Я пытаюсь зашифровать некоторые данные с помощью алгоритма Bouncy Castle AES-GCM, а затем расшифровать его с помощью openSSL AES-GCM, но я не смог.
Я проверил в Bouncy Castle, он возвращает один вывод (зашифрованный текст имеет длину, равную длине входного плюс тега аутентификации), но в openSSL есть 2 выхода... 1 - это текст шифрования, равный длине ввода, а другой вывод - длина метки.

Я проверил, что оба соответствуют одному стандарту, NIST 800-38D. Я проверил несколько сообщений, но нигде не было упомянуто, как это сделать. Но нигде не упоминается, что мы не можем. Есть идеи?

  • 0
    Не заметил этого вопроса, так как теги Java и шифрования отсутствовали после миграции.
Теги:
encryption
aes
openssl
bouncycastle

1 ответ

2

Вам просто нужно объединить шифрованный текст и тег, чтобы расшифровать Bouncy или разделить зашифрованный текст и тег, чтобы проверить использование OpenSSL. Длина тега должна быть предварительно сконфигурированным входом для режима GCM, поэтому всегда следует различать между зашифрованным текстом и тегом аутентификации.

  • 0
    PS Я все еще пытаюсь изменить облегченную реализацию, чтобы также иметь возможность извлекать тег отдельно. Я все еще должен исправить пересчет AAD. Отсутствие текста, добавляемого к зашифрованному тексту, делает реализацию намного более плавной (поскольку она не требует буферизации во время дешифрования / проверки). Однако API Java Cipher не позволяет использовать отдельный тег аутентификации ...

Ещё вопросы

Сообщество Overcoder
Наверх
Меню