加密 - SJCL(javascript)加密是否与OpenSSL兼容?

时间:2014-04-15 03:32:42

标签: javascript cryptography openssl sjcl

我正在尝试解密一些使用 SJCL(斯坦福Javascript加密库)加密的信息。示例页面位于http://bitwiseshiftleft.github.io/sjcl/demo/

如果我加密某些数据,我无法使用 OpenSSL(版本1.0.1f)解密它。我在stackoverflow上看到了另一个问题,但是这个问题及其答案没有&真的很有帮助。

例如,使用密码'密码加密,并随机加盐' 6515636B 82C5AC56'对于256位密钥大小的10000次迭代,给出了一个密钥,这就是我使用OpenSSL得到的密钥。这是我的第四个密钥。到目前为止,非常好。

当我使用带有此密钥的SJCL和' 9F62544C 9D3FCAB2 DD0833DF 21CA80CF'加密,比如消息' mymessage',然后我得到密文

{"iv":"n2JUTJ0/yrLdCDPfIcqAzw==",
"v":1,
"iter":10000,
"ks":256,
"ts":64,
"mode":"ccm",
"adata":"",
"cipher":"aes",
"salt":"ZRVja4LFrFY=",
"ct":"FCuQWGYz3onE/lRt/7vCl5A="}

但是,无论我如何修改或重写我的OpenSSL C ++代码,我都无法解密这些数据。 我用Google搜索并找到了一些代码示例,但没有任何实际效果。 我知道我需要在OpenSSL中使用CCM密码模式 - 但这种模式记录很少。 任何人都可以发布一些OpenSSL代码来成功解密这些数据吗?

1 个答案:

答案 0 :(得分:3)

您可以在http://wiki.openssl.org/index.php/EVP_Authenticated_Encryption_and_Decryption复制粘贴示例并进行一些更改。

首先,您需要Base64解码SJCL的数据。但你知道的。

其次,您需要将消息拆分为ct和tag。在这种情况下,ct是前9个字节,标签是从ct [9]开始的8个字节。

第三,您需要将标签长度设置为ts / 8 = 8,并且需要正确设置IV长度。如果在SJCL中将IV设置得太长,它会将其截断为15 - LOL(长度长度),其中LOL介于2和4之间(因为SJCL强制执行< 2 ^ 32字节长度),并且是字节数需要描述消息的长度。这是2,除非消息长度至少为65536字节,在这种情况下它是3,除非消息长度至少为2 ^ 24字节,在这种情况下它是4.请记住,如果你正在解密,您传递的密文包含标记,但必须根据消息长度计算LOL,不包括标记。

通过这些更改,它应该有效:

#include <openssl/evp.h>

void handleErrors() {
    abort();
}

int decryptccm(unsigned char *ciphertext, int ciphertext_len, unsigned char *aad,
    int aad_len, unsigned char *tag, unsigned char *key, unsigned char *iv,
    unsigned char *plaintext)
{
    EVP_CIPHER_CTX *ctx;
    int len;
    int plaintext_len;
    int ret;

    /* Create and initialise the context */
    if(!(ctx = EVP_CIPHER_CTX_new())) handleErrors();

    /* Initialise the decryption operation. */
    if(1 != EVP_DecryptInit_ex(ctx, EVP_aes_256_ccm(), NULL, NULL, NULL))
        handleErrors();

    int lol = 2;
    if (ciphertext_len >= 1<<16) lol++;
    if (ciphertext_len >= 1<<24) lol++;

    if(1 != EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_CCM_SET_IVLEN, 15-lol, NULL))
        handleErrors();

    /* Set expected tag value. */
    if(1 != EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_CCM_SET_TAG, 8, tag))
        handleErrors();

    /* Initialise key and IV */
    if(1 != EVP_DecryptInit_ex(ctx, NULL, NULL, key, iv)) handleErrors();

    /* Provide the total ciphertext length
     */
    if(1 != EVP_DecryptUpdate(ctx, NULL, &len, NULL, ciphertext_len))
        handleErrors();

    /* Provide any AAD data. This can be called zero or more times as
     * required
     */
    if(1 != EVP_DecryptUpdate(ctx, NULL, &len, aad, aad_len))
        handleErrors();

    /* Provide the message to be decrypted, and obtain the plaintext output.
     * EVP_DecryptUpdate can be called multiple times if necessary
     */
    ret = EVP_DecryptUpdate(ctx, plaintext, &len, ciphertext, ciphertext_len);

    plaintext_len = len;

    /* Clean up */
    EVP_CIPHER_CTX_free(ctx);

    if(ret > 0)
    {
        /* Success */
        return plaintext_len;
    }
    else
    {
        /* Verify failed */
        return -1;
    }
}

int main(int argc, char **argv) {
    // base64-decoded from your example
    unsigned char iv[] = { 0x9F,0x62,0x54,0x4C,0x9D,0x3F,0xCA,0xB2,0xDD,0x08,0x33,0xDF,0x21,0xCA,0x80,0xCF };
    unsigned char ct[] = { 0x14,0x2B,0x90,0x58,0x66,0x33,0xDE,0x89,0xC4,0xFE,0x54,0x6D,0xFF,0xBB,0xC2,0x97,0x90 };
    unsigned char ky[] = { 0xD8,0xCC,0xAA,0x75 ,0x3E,0x29,0x83,0xF0 ,0x36,0x57,0xAB,0x3C ,0x8A,0x68,0xA8,0x5A ,0x9E,0x9F,0x1C,0xAC ,0x43,0xDA,0xB6,0x45 ,0x48,0x9C,0xDE,0x58 ,0x0A,0x9E,0xBD,0xAE };

    const unsigned char *message = (const unsigned char *)"mymessage";

    unsigned char plaintext[1000];

    int ret = decryptccm(ct, 9, "", 0, &ct[9], ky, iv, plaintext);

    plaintext[9] = 0;

    printf("%d,%s\n",ret,plaintext);

    return 0;
}

该程序在我的机器上返回“9,mymessage”。