AES_cbc_encrypt加密崩溃

newlife007 2013-05-06 03:56:14
使用OPENSSL中的AES 加密, 同样的程序32位系统下正常,64位下加密出现崩溃,解密正常。请大神帮忙提示下原因,谢谢了!
...全文
1149 12 打赏 收藏 转发到动态 举报
写回复
用AI写文章
12 条回复
切换为时间正序
请发表友善的回复…
发表回复
newlife007 2013-05-30
  • 打赏
  • 举报
回复
引用 11 楼 good_xu_wei 的回复:
[quote=引用 10 楼 newlife007 的回复:] [quote=引用 9 楼 good_xu_wei 的回复:] [quote=引用 5 楼 newlife007 的回复:] 谢谢各位了,问题解决了,64位的加密时,要补齐块长度的,不然会崩!
您好,我很想知道您是怎么解决这个AES_cbc_encrypt加密崩溃的问题的,你说要加一个块长度,但是我不知道您是怎么加的,我现在遇到的问题也是这里崩溃,在mac系统下,调用这个函数时候崩溃的[/quote] 比如块长度为16字节(128位),看被加密的长度是否是16的整数倍,不是的话,用缺少的字节数补齐到16的整数倍(例如:少3个字节,则补3个3),如果刚好是16的整数倍,则多加16个字节(每个字节均为16)。[/quote] 楼主,帮我看下代码吧: int EasySignEncryp(char *inData,int inDataLen,char *inKey,char *inIv, char** outData, int *outDataLen) { char* indatastr; long indatastrLen=0; indatastr=inData; indatastr = strcat(indatastr, (const char*)";"); indatastrLen = inDataLen+1;//又加了一个“;” if (indatastrLen <1) { return -1; } //填充到32的整数倍长度 int strmod = 16 - (indatastrLen % 16); char* tem = malloc(strmod+1); memset(tem, 0, strmod+1); memset(tem, 12, strmod); indatastr = strcat(indatastr, tem); indatastrLen = indatastrLen + strmod; AES_KEY aes; unsigned char *decrypt_string=(unsigned char *)malloc(indatastrLen+1); memset(decrypt_string, 0, indatastrLen+1); int rs = AES_set_encrypt_key((unsigned char*)inKey, 128, &aes); if (rs < 0) { return -2; } AES_cbc_encrypt((unsigned char*)indatastr, decrypt_string, indatastrLen, &aes,(unsigned char*)inIv, AES_ENCRYPT); } 在调用AES_cbc_encrypt时候崩溃,其中传递给EasySignEncryp函数的参数char *inKey = "azt#Sign@4091QdL"; char *inIv = "Aze@tmf09~SdfdsL";,第一二个参数为加密数据,麻烦您了[/quote]
int  EasySignEncryp(char *inData,int inDataLen,char *inKey,char *iv, char* outData, int *outDataLen)
{

	char* indatastr;
	long  indatastrLen=0;
	indatastr=inData;
	indatastr = strcat(indatastr, (const char*)";");
	indatastrLen = inDataLen+1;//又加了一个“;”
	if (indatastrLen <1)
	{
		return -1;
	}
	//填充到32的整数倍长度
	int strmod = 16 - (indatastrLen % 16);
	char* tem = (char *)malloc(strmod+1);
	memset(tem, 0, strmod+1);
	memset(tem, strmod, strmod);

	indatastr = strcat(indatastr, tem);
	indatastrLen = indatastrLen + strmod;
	AES_KEY aes;
	unsigned char *decrypt_string = (unsigned char *)malloc(indatastrLen+1);
	memset(decrypt_string, 0, indatastrLen+1);
	int rs = AES_set_encrypt_key((unsigned char*)inKey, 128, &aes);
	if (rs < 0)
	{
		return -2;
	}
	uint8 save_iv[AES_BLOCK_SIZE] = {0};
	memcpy(save_iv,iv,AES_BLOCK_SIZE);

	AES_cbc_encrypt((unsigned char*)indatastr, decrypt_string, indatastrLen, &aes,(unsigned char*)save_iv, AES_ENCRYPT);

	memcpy(outData,decrypt_string,indatastrLen);
	return true;
}
可以正常使用了!
good_xu_wei 2013-05-22
  • 打赏
  • 举报
回复
引用 10 楼 newlife007 的回复:
[quote=引用 9 楼 good_xu_wei 的回复:] [quote=引用 5 楼 newlife007 的回复:] 谢谢各位了,问题解决了,64位的加密时,要补齐块长度的,不然会崩!
您好,我很想知道您是怎么解决这个AES_cbc_encrypt加密崩溃的问题的,你说要加一个块长度,但是我不知道您是怎么加的,我现在遇到的问题也是这里崩溃,在mac系统下,调用这个函数时候崩溃的[/quote] 比如块长度为16字节(128位),看被加密的长度是否是16的整数倍,不是的话,用缺少的字节数补齐到16的整数倍(例如:少3个字节,则补3个3),如果刚好是16的整数倍,则多加16个字节(每个字节均为16)。[/quote] 楼主,帮我看下代码吧: int EasySignEncryp(char *inData,int inDataLen,char *inKey,char *inIv, char** outData, int *outDataLen) { char* indatastr; long indatastrLen=0; indatastr=inData; indatastr = strcat(indatastr, (const char*)";"); indatastrLen = inDataLen+1;//又加了一个“;” if (indatastrLen <1) { return -1; } //填充到32的整数倍长度 int strmod = 16 - (indatastrLen % 16); char* tem = malloc(strmod+1); memset(tem, 0, strmod+1); memset(tem, 12, strmod); indatastr = strcat(indatastr, tem); indatastrLen = indatastrLen + strmod; AES_KEY aes; unsigned char *decrypt_string=(unsigned char *)malloc(indatastrLen+1); memset(decrypt_string, 0, indatastrLen+1); int rs = AES_set_encrypt_key((unsigned char*)inKey, 128, &aes); if (rs < 0) { return -2; } AES_cbc_encrypt((unsigned char*)indatastr, decrypt_string, indatastrLen, &aes,(unsigned char*)inIv, AES_ENCRYPT); } 在调用AES_cbc_encrypt时候崩溃,其中传递给EasySignEncryp函数的参数char *inKey = "azt#Sign@4091QdL"; char *inIv = "Aze@tmf09~SdfdsL";,第一二个参数为加密数据,麻烦您了
newlife007 2013-05-22
  • 打赏
  • 举报
回复
引用 9 楼 good_xu_wei 的回复:
[quote=引用 5 楼 newlife007 的回复:] 谢谢各位了,问题解决了,64位的加密时,要补齐块长度的,不然会崩!
您好,我很想知道您是怎么解决这个AES_cbc_encrypt加密崩溃的问题的,你说要加一个块长度,但是我不知道您是怎么加的,我现在遇到的问题也是这里崩溃,在mac系统下,调用这个函数时候崩溃的[/quote] 比如块长度为16字节(128位),看被加密的长度是否是16的整数倍,不是的话,用缺少的字节数补齐到16的整数倍(例如:少3个字节,则补3个3),如果刚好是16的整数倍,则多加16个字节(每个字节均为16)。
good_xu_wei 2013-05-21
  • 打赏
  • 举报
回复
引用 5 楼 newlife007 的回复:
谢谢各位了,问题解决了,64位的加密时,要补齐块长度的,不然会崩!
您好,我很想知道您是怎么解决这个AES_cbc_encrypt加密崩溃的问题的,你说要加一个块长度,但是我不知道您是怎么加的,我现在遇到的问题也是这里崩溃,在mac系统下,调用这个函数时候崩溃的
qq120848369 2013-05-07
  • 打赏
  • 举报
回复
堆栈都给写坏了,很要命哦。
newlife007 2013-05-07
  • 打赏
  • 举报
回复
引用 6 楼 zhao4zhong1 的回复:
不妨在调用AES_cbc_encrypt前将各个参数以及参数涉及到的数据写到日志文件中。
嗯,谢谢了,刚结完帖,回来才看到回复。。。没分了,请包涵!
赵4老师 2013-05-07
  • 打赏
  • 举报
回复
仅供参考
//循环向a函数每次发送200个字节长度(这个是固定的)的buffer,
//a函数中需要将循环传进来的buffer,组成240字节(也是固定的)的新buffer进行处理,
//在处理的时候每次从新buffer中取两个字节打印
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <windows.h>
#include <process.h>
#include <io.h>
//Log{
#define MAXLOGSIZE 20000000
#define MAXLINSIZE 16000
#include <time.h>
#include <sys/timeb.h>
#include <stdarg.h>
char logfilename1[]="MyLog1.log";
char logfilename2[]="MyLog2.log";
static char logstr[MAXLINSIZE+1];
char datestr[16];
char timestr[16];
char mss[4];
CRITICAL_SECTION cs_log;
FILE *flog;
void Lock(CRITICAL_SECTION *l) {
    EnterCriticalSection(l);
}
void Unlock(CRITICAL_SECTION *l) {
    LeaveCriticalSection(l);
}
void LogV(const char *pszFmt,va_list argp) {
    struct tm *now;
    struct timeb tb;

    if (NULL==pszFmt||0==pszFmt[0]) return;
    _vsnprintf(logstr,MAXLINSIZE,pszFmt,argp);
    ftime(&tb);
    now=localtime(&tb.time);
    sprintf(datestr,"%04d-%02d-%02d",now->tm_year+1900,now->tm_mon+1,now->tm_mday);
    sprintf(timestr,"%02d:%02d:%02d",now->tm_hour     ,now->tm_min  ,now->tm_sec );
    sprintf(mss,"%03d",tb.millitm);
    printf("%s %s.%s %s",datestr,timestr,mss,logstr);
    flog=fopen(logfilename1,"a");
    if (NULL!=flog) {
        fprintf(flog,"%s %s.%s %s",datestr,timestr,mss,logstr);
        if (ftell(flog)>MAXLOGSIZE) {
            fclose(flog);
            if (rename(logfilename1,logfilename2)) {
                remove(logfilename2);
                rename(logfilename1,logfilename2);
            }
        } else {
            fclose(flog);
        }
    }
}
void Log(const char *pszFmt,...) {
    va_list argp;

    Lock(&cs_log);
    va_start(argp,pszFmt);
    LogV(pszFmt,argp);
    va_end(argp);
    Unlock(&cs_log);
}
//Log}
#define ASIZE    200
#define BSIZE    240
#define CSIZE      2
char Abuf[ASIZE];
char Cbuf[CSIZE];
CRITICAL_SECTION cs_HEX ;
CRITICAL_SECTION cs_BBB ;
struct FIFO_BUFFER {
    int  head;
    int  tail;
    int  size;
    char data[BSIZE];
} BBB;
int No_Loop=0;
void HexDump(int cn,char *buf,int len) {
    int i,j,k;
    char binstr[80];

    Lock(&cs_HEX);
    for (i=0;i<len;i++) {
        if (0==(i%16)) {
            sprintf(binstr,"%03d %04x -",cn,i);
            sprintf(binstr,"%s %02x",binstr,(unsigned char)buf[i]);
        } else if (15==(i%16)) {
            sprintf(binstr,"%s %02x",binstr,(unsigned char)buf[i]);
            sprintf(binstr,"%s  ",binstr);
            for (j=i-15;j<=i;j++) {
                sprintf(binstr,"%s%c",binstr,('!'<buf[j]&&buf[j]<='~')?buf[j]:'.');
            }
            Log("%s\n",binstr);
        } else {
            sprintf(binstr,"%s %02x",binstr,(unsigned char)buf[i]);
        }
    }
    if (0!=(i%16)) {
        k=16-(i%16);
        for (j=0;j<k;j++) {
            sprintf(binstr,"%s   ",binstr);
        }
        sprintf(binstr,"%s  ",binstr);
        k=16-k;
        for (j=i-k;j<i;j++) {
            sprintf(binstr,"%s%c",binstr,('!'<buf[j]&&buf[j]<='~')?buf[j]:'.');
        }
        Log("%s\n",binstr);
    }
    Unlock(&cs_HEX);
}
int GetFromRBuf(int cn,CRITICAL_SECTION *cs,FIFO_BUFFER *fbuf,char *buf,int len) {
    int lent,len1,len2;

    lent=0;
    Lock(cs);
    if (fbuf->size>=len) {
        lent=len;
        if (fbuf->head+lent>BSIZE) {
            len1=BSIZE-fbuf->head;
            memcpy(buf     ,fbuf->data+fbuf->head,len1);
            len2=lent-len1;
            memcpy(buf+len1,fbuf->data           ,len2);
            fbuf->head=len2;
        } else {
            memcpy(buf     ,fbuf->data+fbuf->head,lent);
            fbuf->head+=lent;
        }
        fbuf->size-=lent;
    }
    Unlock(cs);
    return lent;
}
void thdB(void *pcn) {
    char        *recv_buf;
    int          recv_nbytes;
    int          cn;
    int          wc;
    int          pb;

    cn=(int)pcn;
    Log("%03d thdB              thread begin...\n",cn);
    while (1) {
        Sleep(10);
        recv_buf=(char *)Cbuf;
        recv_nbytes=CSIZE;
        wc=0;
        while (1) {
            pb=GetFromRBuf(cn,&cs_BBB,&BBB,recv_buf,recv_nbytes);
            if (pb) {
                Log("%03d recv %d bytes\n",cn,pb);
                HexDump(cn,recv_buf,pb);
                Sleep(1);
            } else {
                Sleep(1000);
            }
            if (No_Loop) break;//
            wc++;
            if (wc>3600) Log("%03d %d==wc>3600!\n",cn,wc);
        }
        if (No_Loop) break;//
    }
}
int PutToRBuf(int cn,CRITICAL_SECTION *cs,FIFO_BUFFER *fbuf,char *buf,int len) {
    int lent,len1,len2;

    Lock(cs);
    lent=len;
    if (fbuf->size+lent>BSIZE) {
        lent=BSIZE-fbuf->size;
    }
    if (fbuf->tail+lent>BSIZE) {
        len1=BSIZE-fbuf->tail;
        memcpy(fbuf->data+fbuf->tail,buf     ,len1);
        len2=lent-len1;
        memcpy(fbuf->data           ,buf+len1,len2);
        fbuf->tail=len2;
    } else {
        memcpy(fbuf->data+fbuf->tail,buf     ,lent);
        fbuf->tail+=lent;
    }
    fbuf->size+=lent;
    Unlock(cs);
    return lent;
}
void thdA(void *pcn) {
    char        *send_buf;
    int          send_nbytes;
    int          cn;
    int          wc;
    int           a;
    int          pa;

    cn=(int)pcn;
    Log("%03d thdA              thread begin...\n",cn);
    a=0;
    while (1) {
        Sleep(100);
        memset(Abuf,a,ASIZE);
        a=(a+1)%256;
        if (16==a) {No_Loop=1;break;}//去掉这句可以让程序一直循环直到按Ctrl+C或Ctrl+Break或当前目录下存在文件No_Loop
        send_buf=(char *)Abuf;
        send_nbytes=ASIZE;
        Log("%03d sending %d bytes\n",cn,send_nbytes);
        HexDump(cn,send_buf,send_nbytes);
        wc=0;
        while (1) {
            pa=PutToRBuf(cn,&cs_BBB,&BBB,send_buf,send_nbytes);
            Log("%03d sent %d bytes\n",cn,pa);
            HexDump(cn,send_buf,pa);
            send_buf+=pa;
            send_nbytes-=pa;
            if (send_nbytes<=0) break;//
            Sleep(1000);
            if (No_Loop) break;//
            wc++;
            if (wc>3600) Log("%03d %d==wc>3600!\n",cn,wc);
        }
        if (No_Loop) break;//
    }
}
int main() {
    InitializeCriticalSection(&cs_log );
    Log("Start===========================================================\n");
    InitializeCriticalSection(&cs_HEX );
    InitializeCriticalSection(&cs_BBB );

    BBB.head=0;
    BBB.tail=0;
    BBB.size=0;

    _beginthread((void(__cdecl *)(void *))thdA,0,(void *)1);
    _beginthread((void(__cdecl *)(void *))thdB,0,(void *)2);

    if (!access("No_Loop",0)) {
        remove("No_Loop");
        if (!access("No_Loop",0)) {
            No_Loop=1;
        }
    }
    while (1) {
        Sleep(1000);
        if (No_Loop) break;//
        if (!access("No_Loop",0)) {
            No_Loop=1;
        }
    }
    Sleep(3000);
    DeleteCriticalSection(&cs_BBB );
    DeleteCriticalSection(&cs_HEX );
    Log("End=============================================================\n");
    DeleteCriticalSection(&cs_log );
    return 0;
}
赵4老师 2013-05-07
  • 打赏
  • 举报
回复
不妨在调用AES_cbc_encrypt前将各个参数以及参数涉及到的数据写到日志文件中。
newlife007 2013-05-07
  • 打赏
  • 举报
回复
谢谢各位了,问题解决了,64位的加密时,要补齐块长度的,不然会崩!
newlife007 2013-05-07
  • 打赏
  • 举报
回复
引用 1 楼 mdxz1229 的回复:
32位系统与64位系统的库 不同,你应该用64为系统的库 编译,然后运行就没有错误了。
引用的库就是64位的!
mymtom 2013-05-07
  • 打赏
  • 举报
回复
OpenSSL应该没有问题,检查自己的代码。
mdxz1229 2013-05-06
  • 打赏
  • 举报
回复
32位系统与64位系统的库 不同,你应该用64为系统的库 编译,然后运行就没有错误了。

70,012

社区成员

发帖
与我相关
我的任务
社区描述
C语言相关问题讨论
社区管理员
  • C语言
  • 花神庙码农
  • 架构师李肯
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧