我很难尝试解密用PHP中的Blowfish CBC加密的字符串;
我正在使用Node.js在Javascript的客户端上进行使用Mocha编写的单元测试。 我正在使用Node的内置加密功能。
这是用于在PHP中解密字符串的代码。
<?php
$cipher = mcrypt_module_open(MCRYPT_BLOWFISH, '', MCRYPT_MODE_CBC, '');
$iv = "my_iv";
$key = substr("my_key", 0, 56);
// I read that php automaticly pads my key with \0 to make it 56char long.
if (mcrypt_generic_init($cipher, $key, $iv) != -1) {
$text = mdecrypt_generic($cipher, urldecode("X%10%8F%AD%1C%1D%E1f%29%CD%D2%E1%81%B0%BE%D2M%8E3%D6%5DO%29%E3%E6%EF%24%A0%E0g%22%DA%D7YK%5B%AA%E6P%91%BA%B8U%C1%87k%7F%07%FD%9D%BF%1F%BD%95r%04%F0%18%A9%27%E17%2C%A8"));
mcrypt_generic_deinit($cipher);
echo rtrim($text, "\0");
} else {
echo "ERRROR";
}
?>
此代码为我提供了正确的输出,它是一个序列化的数组作为字符串。
我尝试使用JS中的相同流程解密两个库,
使用crypto(内置节点):
var crypto = require('crypto');
var iv = new Buffer('my_iv');
var key = new Buffer('my_key');
var text = new Buffer(unescape("X%10%8F%AD%1C%1D%E1f%29%CD%D2%E1%81%B0%BE%D2M%8E3%D6%5DO%29%E3%E6%EF%24%A0%E0g%22%DA%D7YK%5B%AA%E6P%91%BA%B8U%C1%87k%7F%07%FD%9D%BF%1F%BD%95r%04%F0%18%A9%27%E17%2C%A8"));
var decipher = crypto.createDecipheriv('bf-cbc', key, iv);
var decrypted = decipher.update(text, '', '');
decrypted += decipher.final('');
console.log(decrypted);
给我这个错误:
error:0606506D:digital envelope routines:EVP_DecryptFinal_ex:wrong final block length
TypeError: error:0606506D:digital envelope routines:EVP_DecryptFinal_ex:wrong final block length
at Decipheriv.Cipher.final (crypto.js:320:27)
使用节点的mcrypt模块:https://github.com/tugrul/node-mcrypt
var MCrypt = require('mcrypt').MCrypt;
var bfCcb = new MCrypt('blowfish', 'cbc');
var iv = Buffer.from('my_iv');
var key = Buffer.from('my_key_padded_with_0\0\0');
var text = Buffer.from(unescape("X%10%8F%AD%1C%1D%E1f%29%CD%D2%E1%81%B0%BE%D2M%8E3%D6%5DO%29%E3%E6%EF%24%A0%E0g%22%DA%D7YK%5B%AA%E6P%91%BA%B8U%C1%87k%7F%07%FD%9D%BF%1F%BD%95r%04%F0%18%A9%27%E17%2C%A8"));
bfCcb.open(key, iv);
var plaintext = bfCcb.decrypt(text);
console.log(plaintext.toString());
它给了我错误的输出,
我不知道它是否与可能的编码有关,或者我是否缺少配置我的javascripts对象的东西...
如果有人遇到过这个问题,请告诉我。
答案 0 :(得分:0)
好的,忽略了安全性。
注意: Blowfish的块大小为64位,密钥长度为32位到448位。
错误消息指出错误是什么:“错误的最终块长度”,这是非常具体的。基于块的加密要求输入是块大小的倍数。 “my_url_encodeed_string”是22字节ling,它不是Blowfish块大小为8字节的倍数。
“my_url_encodeed_string”未加密(加密似乎是随机位和字节),因此无法解密。它也不是URL编码,因此不需要unescape
。
mcrypt
不会产生错误并不意味着它成功解密了它的数据。 Blowfish加密本身无法判断解密是否成功。进一步(你不会喜欢这个):
最好不使用mcrypt,它是abandonware,多年来没有更新,不支持标准的PKCS#7填充,只支持甚至不能用于二进制数据的非标准空填充。而是考虑使用defuse,它正在被维护并且是正确的。
此外:不依赖于参数填充,因为没有标准,每个实现都可以做任何它喜欢的事情。只需为IV和钥匙提供正确的长度。