Что не так с этим вычислением CMAC?

У меня есть пример вычисления CMAC, который я хочу воспроизвести на Python, но у меня ничего не получается. Пример выглядит так:

key = 3ED0920E5E6A0320D823D5987FEAFBB1
msg = CEE9A53E3E463EF1F459635736738962&cmac=

Ожидаемый (усеченный) CMAC выглядит так (примечание: усеченный означает, что каждый второй байт отбрасывается)

ECC1E7F6C6C73BF6

Поэтому я попытался воспроизвести этот пример с помощью следующего кода:

from Crypto.Hash import CMAC
from Crypto.Cipher import AES
from binascii import hexlify, unhexlify

def generate_cmac(key, msg):
    """generate a truncated cmac message.
    Inputs: 
    key: 1-dimensional bytearray of arbitrary length
    msg: 1-dimensional bytearray of arbitrary length
    Outputs:
    CMAC: The cmac number
    CMAC_t: Trunacted CMAC"""


    # Generate CMAC via the CMAC algorithm
    cobj = CMAC.new(key=key, ciphermod=AES)
    cobj.update(msg)
    mac_raw = cobj.digest()

    # Truncate by initializing an empty array and assigning every second byte
    mac_truncated = bytearray(8 * b'\x00')
    it2 = 0
    for it in range(len(mac_raw)):
        if it % 2:
            mac_truncated[it2:it2+1] = mac_raw[it:it+1]
            it2 += 1
    return mac_raw, mac_truncated

key = unhexlify('3ED0920E5E6A0320D823D5987FEAFBB1') # The key as in the example
msg = 'CEE9A53E3E463EF1F459635736738962&cmac='      # The msg as in the example
msg_utf = msg.encode('utf-8')
msg_input = hexlify(msg_utf)                        # Trying to get the bytearray
mac, mact_calc = generate_cmac(key, msg_input)      # Calculate the CMAC and truncated CMAC
# However the calculated CMAC does not match the cmac of the example

Моя функция generate_cmac() отлично работает для других случаев, почему бы не для этого примера?

(Если кому-то интересно, пример взят из этого документа, страница 18/ таблица 6)

Изменить: Пример успешного вычисления cmac следующий:

mact_expected = unhexlify('94EED9EE65337086')       # as stated in the application note
key = unhexlify('3FB5F6E3A807A03D5E3570ACE393776F') # called K_SesSDMFileReadMAC
msg = []                                            # zero length input
mac, mact_calc = generate_cmac(key, msg)            # mact_expected and mact_calc are the same
assert mact_expected == mact_calc, "Example 1 failed" # This assertion passes

1 ответ

Решение

TL; DR: гипергексификация

К моему большому изумлению, связанный пример действительно означаетCEE9A53E3E463EF1F459635736738962&cmac=когда он пишет это, поскольку поле ниже содержит 76 шестнадцатеричных символов для 38-байтовой кодировки в ASCII, то есть 434545394135334533453436334546314634353936333537333637333839363226636d61633d.

Однако я уверен, что это не нуждается в дополнительном шестнадцатеричном кодировании на 76 байт, как это делает код. Другими словами, мои ставки на

key = unhexlify('3ED0920E5E6A0320D823D5987FEAFBB1')
msg = 'CEE9A53E3E463EF1F459635736738962&cmac='.encode()
mac, mact_calc = generate_cmac(key, msg)
Другие вопросы по тегам