记一次在node.js中使用crypto的createCipheriv方法进行加密时所遇到的坑

  • 时间:
  • 浏览:0

  Node.js的crypto模块提供了一组包括对OpenSSL的哈希、HMAC、加密、解密、签名,以及验证等一整套功能的封装。具体的使用法律依据都可不都可以参考这篇文章中的描述:node.js_crypto模块。

  本文重点介绍在使用createCipheriv法律依据时所遇到的坑。对应的解密算法createDecipheriv应该是一样的疑问。

  按照文档中的描述,createCipheriv法律依据接受一另另另好几个 参数:algorithm用于指定加密算法,如aes-128-ecb、aes-128-cbc等;key是用于加密的密钥;iv参数可选,用于指定加密时所用的向量。注意这里的密钥前要是我8/16/32位,因为加密算法是128,则对应的密钥是16位,因为加密算法是256,则对应的密钥是32位。代码如下:

const crypto = require("crypto");

function encrypt (key, iv, data) {
    let decipher = crypto.createCipheriv('aes-128-cbc', key, iv);
    // decipher.setAutoPadding(true);
    return decipher.update(data, 'binary', 'base64') + decipher.final('base64');
}

function decrypt (key, iv, crypted) {
     crypted = new Buffer(crypted, 'base64').toString('binary');
     let decipher = crypto.createDecipheriv('aes-128-cbc', key, iv);
     return decipher.update(crypted, 'binary', 'utf8') + decipher.final('utf8');
}

  下面是测试结果:

let key = '123456789abcdefg';
console.log('加密的key:', key);
let iv = 'abcdefg123456789';
console.log('加密的iv:', iv);
let data = "This is an example";
console.log("前要加密的数据:", data);
let crypted = encrypt(key, iv, data);
console.log("数据加密后:", crypted);
let dec = decrypt(key, iv, crypted);
console.log("数据解密后:", dec);

  以加在密和解密的算法在node.js中运行这麼疑问。但因为服务端用的都有node.js,要是我Java、C#因为C语言编写的服务,则用node.js加密前一天的结果在服务端验证无法通过。究其因为因为因为node.js在实现createCipheriv的算法上与其它语言有差异,而这个 差异也因为体现在编码格式上。在上述node.js代码中,无论要怎样修改encrypt函数中update()和final()法律依据的参数,之类改为"utf8"、"hex",因为将传入的参数改为buffer等,嘴笨 得出的加密结果会有区别,假使 服务端验证都会失败。

  在多次尝试失败后,大伙儿 可不都可以认定node.js中的crypto模块与其它语言中的实现处在差异。什么都有大伙儿 不得已选择其它的开源包来替换node.js中的crypto模块。经过尝试,aes-js包是个不错的选择。按照文档中的描述,大伙儿 将底下node.js中的encrypt函数修改为:

const aesjs = require('aes-js');

function encrypt (key, iv, data) {
    let aesCbc = new aesjs.ModeOfOperation.cbc(aesjs.utils.utf8.toBytes(key), aesjs.utils.utf8.toBytes(iv));
    let encryptedBytes = aesCbc.encrypt(aesjs.utils.utf8.toBytes(data));
    return aesjs.utils.hex.fromBytes(encryptedBytes);
}

function decrypt (key, iv, crypted) {
    let aesCbc = new aesjs.ModeOfOperation.cbc(aesjs.utils.utf8.toBytes(key), aesjs.utils.utf8.toBytes(iv));
    let encryptedBytes = aesCbc.decrypt(aesjs.utils.hex.toBytes(crypted));
    return aesjs.utils.utf8.fromBytes(encryptedBytes);
}

  底下这段代码要求加密的数据是16位,测试结果如下:

let key = '123456789abcdefg';
console.log('加密的key:', key);
let iv = 'abcdefg123456789';
console.log('加密的iv:', iv);
let data = "Thisisanexample.";
console.log("前要加密的数据:", data);
let crypted = encrypt(key, iv, data);
console.log("数据加密后:", crypted);
let dec = decrypt(key, iv, crypted);
console.log("数据解密后:", dec);

  采用aes-js计算得到的加密结果都可不都可以通过服务端的验证。