我使用以下方法对NodeJ中的某些数据进行加密。在Nodejs服务器上可以很好地进行加密和解密。
用于加密的输入=“ SIYdcYSyiWY5XUqYMrfv31sPF8DSojs1ikghMs4R”
在的NodeJS加密的输出= “IRhqmwhlFUxS1Zg + Qyr2ykSkAA1cQ5gVts7RIZoULCbYMS / DVsdfTyanGAAu4HkuAZv4ynk + VBPZ6vaTH5xTONfuVRlUavF9X // 12v5et5em1ItPYdlOWkYo5IkodpAQvm5Yrm4F5xaRxRU3 + TAZzOQm / 3YQIlz74X + 3V3 / AV / K4qFebSLUMZJM9glPWo4O + ISDf76ztiN2ynLyvsivSU / qUuQEtPVEK”
encryptAES = ((text) => {
// random initialization vector
const iv = crypto.randomBytes(16);
const salt = crypto.randomBytes(64);
var masterKey = crypto.randomBytes(32);
const key = crypto.pbkdf2Sync(masterKey, salt, 2145, 32, 'sha512');
// AES 256 GCM Mode
const cipher = crypto.createCipheriv('aes-256-gcm', key, iv);
const encrypted = Buffer.concat([cipher.update(text, 'utf8'), cipher.final()]);
// extract the auth tag
const tag = cipher.getAuthTag();
// generate output
return Buffer.concat([salt, iv, tag, masterKey, encrypted]).toString('base64');
});
我尝试在Java客户端上对其进行解密,但是由于某种原因它失败了。我很确定我没有使用正确的解密方法。下面是我走了多远
public String decrypt(String base64EncryptedData) throws Exception {
byte[] decryptedData = Base64.getDecoder().decode(base64EncryptedData);
byte[] salt = Arrays.copyOfRange(decryptedData, 0, 64);
byte[] iv = Arrays.copyOfRange(decryptedData, 64, 80);
byte[] tag = Arrays.copyOfRange(decryptedData, 80, 96);
String masterKey = new String(Arrays.copyOfRange(decryptedData, 96, 128), "UTF-8");
byte[] text = Arrays.copyOfRange(decryptedData, 128, decryptedData.length); ;
GCMParameterSpec gcmParameterSpec = new GCMParameterSpec(tag.length * 8, iv);
SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA512");
KeySpec spec = new PBEKeySpec(masterKey.toCharArray(), salt, 2145, 32*8);
SecretKey tmp = factory.generateSecret(spec);
key = new SecretKeySpec(tmp.getEncoded(), "AES");
dcipher = Cipher.getInstance("AES/GCM/NoPadding");
dcipher.init(Cipher.DECRYPT_MODE, key, gcmParameterSpec);
byte[] utf8 = dcipher.doFinal(text);
return new String(utf8, "UTF8");
}
在Java中,我得到了异常
javax.crypto.AEADBadTagException: Tag mismatch!
答案 0 :(得分:2)
代码中有几个问题:
tmp
派生的密钥PBKDF2WithHmacSHA512
是PBKDF2KeyImpl
的实例,该实例将密码存储在char[]
中,其字符将采用UTF8编码(请参见PBKDF2KeyImpl
类的文档)。但是,在NodeJS代码中,密码是通过使用crypto.randomBytes
伪随机填充缓冲区来生成的。通常,在不破坏数据here的情况下,通常无法使用UTF8编码将随机二进制数据转换为字符串。为避免此问题,还必须根据应用KDF的上下文,使用UTF8可编码数据或期望byte[]
(在PBEParametersGenerator#init
中的BouncyCastle的PKCS5S2ParametersGenerator
(例如,从密码或主密钥here中导出密钥。 byte[]
处理的,标签附加在密文的末尾。在当前的Java代码中,身份验证标签是分开的,但未在任何地方使用(除了在GCMparameterSpec
构造函数中用作其长度的参考)。