Python3 AES ECB模式解密后数据尾部出现乱码,如何解决?

from Crypto.Cipher import AES from binascii import b2a_hex, a2b_hex

#加密 def generateAES(key,text): bs = len(key) endode_text=text.encode() length=len(endode_text) PADDING = lambda s: s + (bs - length % bs) * chr(bs - length % bs) entext = PADDING(text) aes = AES.new(str.encode(key), AES.MODE_ECB) aes_text=str(b2a_hex(aes.encrypt(str.encode(entext))), encoding='utf-8') aes_text=aes_text.upper() return aes_text

#解密 def ungenerateAES(key,text): bs = len(key) endode_text=text.encode() length=len(endode_text) PADDING = lambda s: s + (bs - length % bs) * chr(bs - length % bs) entext = PADDING(text) aes = AES.new(str.encode(key), AES.MODE_ECB) aes_text=aes.decrypt(a2b_hex(text)).decode() return aes_text

key='ABaRZKqrsdF7Nmfg' text='E83A56F6BCF88E5BD3600C398E39EAAFA91DBA24807B73F7B76FF1E180CEA14DAED6A43F93'
'EECE03B3017BD17859121A5A91AC7E9FFD8074B3A2E8FBF055B2F192730338E1225E8CB189'
'CC65693BE53430D41E6100EA40E6ECD54E081AEE8A2648B1404901044C50503198C2D3A57661'

plaintext=ungenerateAES(key,text) print("解密:",plaintext)

解密: {"responseCode":"0000","quickAuthId":1907195371873309,"responseMsg":"发送纯签约短信成功"}


Python3 AES ECB模式解密后数据尾部出现乱码,如何解决?

13 回复

你最起码,把代码放到代码块里面啊
而且 Python 还是那种强依赖缩进的语言,你堆成一行
<br>code here<br>


这个问题通常是因为PKCS7填充导致的。ECB模式要求数据长度是16字节的倍数,解密后会自动移除填充,但如果原始数据长度刚好是16的倍数,解密器仍会尝试移除最后一个填充块,导致尾部出现乱码。

这是完整的解决方案:

from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad
import base64

def decrypt_aes_ecb(key, encrypted_data):
    # 确保密钥是16/24/32字节
    if isinstance(key, str):
        key = key.encode('utf-8')
    
    # 如果是Base64编码的数据,先解码
    if isinstance(encrypted_data, str):
        try:
            encrypted_data = base64.b64decode(encrypted_data)
        except:
            encrypted_data = encrypted_data.encode('utf-8')
    
    # 创建AES解密器
    cipher = AES.new(key, AES.MODE_ECB)
    
    # 解密
    decrypted = cipher.decrypt(encrypted_data)
    
    # 移除PKCS7填充
    try:
        # 尝试自动移除填充
        decrypted = unpad(decrypted, AES.block_size)
    except ValueError:
        # 如果移除失败,说明数据可能没有填充或是其他问题
        # 这里可以根据实际情况处理,比如直接返回解密数据
        pass
    
    return decrypted.decode('utf-8', errors='ignore')

# 使用示例
key = "1234567890123456"  # 16字节密钥
encrypted_data = "你的加密数据"

try:
    result = decrypt_aes_ecb(key, encrypted_data)
    print(f"解密结果: {result}")
except Exception as e:
    print(f"解密失败: {e}")

关键点:

  1. 使用Crypto.Util.Padding.unpad()正确处理PKCS7填充
  2. 捕获ValueError异常处理无填充的情况
  3. 解码时使用errors='ignore'忽略无法解码的字符

如果还有问题,检查一下密钥长度和加密数据格式是否正确。

总结:用unpad处理填充就行了。

这代码还真看不懂…

乱码是加密之前你自己加的 padding,解密之后你得自己去掉。

大兄弟,贴 python 代码好歹带个缩进啊。要不然看个锤子啊!

那是 padding
ECB 不安全,建议直接 GCM

V2EX 排版问题 我的锅

擦 没在意我的锅

https://pycryptodome.readthedocs.io/en/latest/src/util/util.html#crypto-util-padding-module 它的工具包里面有自带的 Padding,文档里面也有 AES 加 padding 的描述,可以参考下

解密是要 unpad
具体根据 Padding 的算法:
NoPadding 填充是去除末尾的零字节码
PKCS5Padding 填充是根据最后一位的字节码去除对应的位数

仔细看了一下代码,是你解密里 PADDING 这个 lambda 写错了,应该正好是加密里的逆过程

感谢大佬给我的启发,现在解决了,解密模块去掉 padding,加上这行代码就可以了 aes_text = re.compile(’[\x00-\x08\x0b-\x0c\x0e-\x1f\n\r\t]’).sub(’’, aes_text.decode())

公司加密模块,我只是逆向写段代码批量做些数据

回到顶部