Python3 AES ECB模式解密后数据尾部出现乱码,如何解决?
from Crypto.Cipher import AES from binascii import b2a_hex, a2b_hex
#加密 def generateAES(key,text): bs = len(key) endode_text=text.encode() length=len(endode_text) PADDING = lambda s: s + (bs - length % bs) * chr(bs - length % bs) entext = PADDING(text) aes = AES.new(str.encode(key), AES.MODE_ECB) aes_text=str(b2a_hex(aes.encrypt(str.encode(entext))), encoding='utf-8') aes_text=aes_text.upper() return aes_text
#解密 def ungenerateAES(key,text): bs = len(key) endode_text=text.encode() length=len(endode_text) PADDING = lambda s: s + (bs - length % bs) * chr(bs - length % bs) entext = PADDING(text) aes = AES.new(str.encode(key), AES.MODE_ECB) aes_text=aes.decrypt(a2b_hex(text)).decode() return aes_text
key='ABaRZKqrsdF7Nmfg'
text='E83A56F6BCF88E5BD3600C398E39EAAFA91DBA24807B73F7B76FF1E180CEA14DAED6A43F93'
'EECE03B3017BD17859121A5A91AC7E9FFD8074B3A2E8FBF055B2F192730338E1225E8CB189'
'CC65693BE53430D41E6100EA40E6ECD54E081AEE8A2648B1404901044C50503198C2D3A57661'
plaintext=ungenerateAES(key,text) print("解密:",plaintext)
解密: {"responseCode":"0000","quickAuthId":1907195371873309,"responseMsg":"发送纯签约短信成功"}
Python3 AES ECB模式解密后数据尾部出现乱码,如何解决?
你最起码,把代码放到代码块里面啊
而且 Python 还是那种强依赖缩进的语言,你堆成一行<br>code here<br>
这个问题通常是因为PKCS7填充导致的。ECB模式要求数据长度是16字节的倍数,解密后会自动移除填充,但如果原始数据长度刚好是16的倍数,解密器仍会尝试移除最后一个填充块,导致尾部出现乱码。
这是完整的解决方案:
from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad
import base64
def decrypt_aes_ecb(key, encrypted_data):
# 确保密钥是16/24/32字节
if isinstance(key, str):
key = key.encode('utf-8')
# 如果是Base64编码的数据,先解码
if isinstance(encrypted_data, str):
try:
encrypted_data = base64.b64decode(encrypted_data)
except:
encrypted_data = encrypted_data.encode('utf-8')
# 创建AES解密器
cipher = AES.new(key, AES.MODE_ECB)
# 解密
decrypted = cipher.decrypt(encrypted_data)
# 移除PKCS7填充
try:
# 尝试自动移除填充
decrypted = unpad(decrypted, AES.block_size)
except ValueError:
# 如果移除失败,说明数据可能没有填充或是其他问题
# 这里可以根据实际情况处理,比如直接返回解密数据
pass
return decrypted.decode('utf-8', errors='ignore')
# 使用示例
key = "1234567890123456" # 16字节密钥
encrypted_data = "你的加密数据"
try:
result = decrypt_aes_ecb(key, encrypted_data)
print(f"解密结果: {result}")
except Exception as e:
print(f"解密失败: {e}")
关键点:
- 使用
Crypto.Util.Padding.unpad()正确处理PKCS7填充 - 捕获
ValueError异常处理无填充的情况 - 解码时使用
errors='ignore'忽略无法解码的字符
如果还有问题,检查一下密钥长度和加密数据格式是否正确。
总结:用unpad处理填充就行了。
这代码还真看不懂…
乱码是加密之前你自己加的 padding,解密之后你得自己去掉。
大兄弟,贴 python 代码好歹带个缩进啊。要不然看个锤子啊!
那是 padding
ECB 不安全,建议直接 GCM
V2EX 排版问题 我的锅
擦 没在意我的锅
https://pycryptodome.readthedocs.io/en/latest/src/util/util.html#crypto-util-padding-module 它的工具包里面有自带的 Padding,文档里面也有 AES 加 padding 的描述,可以参考下
解密是要 unpad
具体根据 Padding 的算法:
NoPadding 填充是去除末尾的零字节码
PKCS5Padding 填充是根据最后一位的字节码去除对应的位数
仔细看了一下代码,是你解密里 PADDING 这个 lambda 写错了,应该正好是加密里的逆过程
感谢大佬给我的启发,现在解决了,解密模块去掉 padding,加上这行代码就可以了 aes_text = re.compile(’[\x00-\x08\x0b-\x0c\x0e-\x1f\n\r\t]’).sub(’’, aes_text.decode())
公司加密模块,我只是逆向写段代码批量做些数据

