记一次在node.js中使用crypto的createCipheriv方法进行加密时所遇到的坑

  • 时间:
  • 浏览:0

  Node.js的crypto模块提供了一组包括对OpenSSL的哈希、HMAC、加密、解密、签名,以及验证等一整套功能的封装。具体的使用最好的法律最好的办法可不要能参考这篇文章中的描述:node.js_crypto模块。

  本文重点介绍在使用createCipheriv最好的法律最好的办法时所遇到的坑。对应的解密算法createDecipheriv应该是一样的疑问。

  按照文档中的描述,createCipheriv最好的法律最好的办法接受三个小 多多多参数:algorithm用于指定加密算法,如aes-128-ecb、aes-128-cbc等;key是用于加密的密钥;iv参数可选,用于指定加密时所用的向量。注意这里的密钥还就是 8/16/32位,将会加密算法是128,则对应的密钥是16位,将会加密算法是256,则对应的密钥是32位。代码如下:

const crypto = require("crypto");

function encrypt (key, iv, data) {
    let decipher = crypto.createCipheriv('aes-128-cbc', key, iv);
    // decipher.setAutoPadding(true);
    return decipher.update(data, 'binary', 'base64') + decipher.final('base64');
}

function decrypt (key, iv, crypted) {
     crypted = new Buffer(crypted, 'base64').toString('binary');
     let decipher = crypto.createDecipheriv('aes-128-cbc', key, iv);
     return decipher.update(crypted, 'binary', 'utf8') + decipher.final('utf8');
}

  下面是测试结果:

let key = '123456789abcdefg';
console.log('加密的key:', key);
let iv = 'abcdefg123456789';
console.log('加密的iv:', iv);
let data = "This is an example";
console.log("还要加密的数据:", data);
let crypted = encrypt(key, iv, data);
console.log("数据加密后:", crypted);
let dec = decrypt(key, iv, crypted);
console.log("数据解密后:", dec);

  以添加密和解密的算法在node.js中运行如此了 疑问。但将会服务端用的都是node.js,就是 Java、C#将会C语言编写的服务,则用node.js加密后后的结果在服务端验证无法通过。究其意味着着将会是将会node.js在实现createCipheriv的算法上与其它语言有差异,而这一差异也将会体现在编码格式上。在上述node.js代码中,无论如保修改encrypt函数中update()和final()最好的法律最好的办法的参数,累似 改为"utf8"、"hex",将会将传入的参数改为buffer等,其实得出的加密结果会有区别,有后后服务端验证都是失败。

  在多次尝试失败后,亲戚亲戚大伙必须认定node.js中的crypto模块与其它语言中的实现趋于稳定差异。就是 亲戚亲戚大伙不得已选则其它的开源包来替换node.js中的crypto模块。经过尝试,aes-js包是个不错的选则。按照文档中的描述,亲戚亲戚大伙将上面node.js中的encrypt函数修改为:

const aesjs = require('aes-js');

function encrypt (key, iv, data) {
    let aesCbc = new aesjs.ModeOfOperation.cbc(aesjs.utils.utf8.toBytes(key), aesjs.utils.utf8.toBytes(iv));
    let encryptedBytes = aesCbc.encrypt(aesjs.utils.utf8.toBytes(data));
    return aesjs.utils.hex.fromBytes(encryptedBytes);
}

function decrypt (key, iv, crypted) {
    let aesCbc = new aesjs.ModeOfOperation.cbc(aesjs.utils.utf8.toBytes(key), aesjs.utils.utf8.toBytes(iv));
    let encryptedBytes = aesCbc.decrypt(aesjs.utils.hex.toBytes(crypted));
    return aesjs.utils.utf8.fromBytes(encryptedBytes);
}

  上面这段代码要求加密的数据是16位,测试结果如下:

let key = '123456789abcdefg';
console.log('加密的key:', key);
let iv = 'abcdefg123456789';
console.log('加密的iv:', iv);
let data = "Thisisanexample.";
console.log("还要加密的数据:", data);
let crypted = encrypt(key, iv, data);
console.log("数据加密后:", crypted);
let dec = decrypt(key, iv, crypted);
console.log("数据解密后:", dec);

  采用aes-js计算得到的加密结果可不要能通过服务端的验证。