NodeJ使用pbkdf2Sync加密并在Java中解密

时间:2020-03-20 15:39:37

标签: java node.js encryption aes aes-gcm

我使用以下方法对NodeJ中的某些数据进行加密。在Nodejs服务器上可以很好地进行加密和解密。

用于加密的输入=“ SIYdcYSyiWY5XUqYMrfv31sPF8DSojs1ikghMs4R”

在的NodeJS加密的输出= “IRhqmwhlFUxS1Zg + Qyr2ykSkAA1cQ5gVts7RIZoULCbYMS / DVsdfTyanGAAu4HkuAZv4ynk + VBPZ6vaTH5xTONfuVRlUavF9X // 12v5et5em1ItPYdlOWkYo5IkodpAQvm5Yrm4F5xaRxRU3 + TAZzOQm / 3YQIlz74X + 3V3 / AV / K4qFebSLUMZJM9glPWo4O + ISDf76ztiN2ynLyvsivSU / qUuQEtPVEK”

encryptAES = ((text) => {
    // random initialization vector
    const iv = crypto.randomBytes(16);

    const salt = crypto.randomBytes(64);

    var masterKey = crypto.randomBytes(32);

    const key = crypto.pbkdf2Sync(masterKey, salt, 2145, 32, 'sha512');

    // AES 256 GCM Mode
    const cipher = crypto.createCipheriv('aes-256-gcm', key, iv);

    const encrypted = Buffer.concat([cipher.update(text, 'utf8'), cipher.final()]);

    // extract the auth tag
    const tag = cipher.getAuthTag();

    // generate output
    return Buffer.concat([salt, iv, tag, masterKey, encrypted]).toString('base64');
});

我尝试在Java客户端上对其进行解密,但是由于某种原因它失败了。我很确定我没有使用正确的解密方法。下面是我走了多远


    public String decrypt(String base64EncryptedData) throws Exception {

        byte[] decryptedData = Base64.getDecoder().decode(base64EncryptedData);

        byte[] salt =  Arrays.copyOfRange(decryptedData, 0, 64); 
        byte[] iv = Arrays.copyOfRange(decryptedData, 64, 80); 
        byte[] tag = Arrays.copyOfRange(decryptedData, 80, 96); 
        String masterKey = new String(Arrays.copyOfRange(decryptedData, 96, 128), "UTF-8"); 
        byte[] text = Arrays.copyOfRange(decryptedData, 128, decryptedData.length); ;
        GCMParameterSpec gcmParameterSpec = new GCMParameterSpec(tag.length * 8, iv);

        SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA512");
        KeySpec spec = new PBEKeySpec(masterKey.toCharArray(), salt, 2145, 32*8);
        SecretKey tmp = factory.generateSecret(spec);
        key = new SecretKeySpec(tmp.getEncoded(), "AES");
        dcipher = Cipher.getInstance("AES/GCM/NoPadding");
        dcipher.init(Cipher.DECRYPT_MODE, key, gcmParameterSpec);

        byte[] utf8 = dcipher.doFinal(text);
        return new String(utf8, "UTF8");
    }


在Java中,我得到了异常

javax.crypto.AEADBadTagException: Tag mismatch!

1 个答案:

答案 0 :(得分:2)

代码中有几个问题:

  • 最严重的是密码与消息一起发送。这允许任何人解密密文。密码必须是秘密的,不能与消息一起发送,只有发件人和收件人才可以知道。
  • 在Java代码中使用tmp派生的密钥PBKDF2WithHmacSHA512PBKDF2KeyImpl的实例,该实例将密码存储在char[]中,其字符将采用UTF8编码(请参见PBKDF2KeyImpl类的文档)。但是,在NodeJS代码中,密码是通过使用crypto.randomBytes伪随机填充缓冲区来生成的。通常,在不破坏数据here的情况下,通常无法使用UTF8编码将随机二进制数据转换为字符串。为避免此问题,还必须根据应用KDF的上下文,使用UTF8可编码数据或期望byte[](在PBEParametersGenerator#init中的BouncyCastle的PKCS5S2ParametersGenerator(例如,从密码或主密钥here中导出密钥。
  • 在Java中,密文和身份验证标签不是单独处理的,而是作为单个byte[]处理的,标签附加在密文的末尾。在当前的Java代码中,身份验证标签是分开的,但未在任何地方使用(除了在GCMparameterSpec构造函数中用作其长度的参考)。
  • 还请注意有关PBKDF2参数的建议,尤其是关于迭代计数的建议RFC8018,第4.1和4.2节以及here