gpt4 book ai didi

node.js - 如何导出 IV 和 key 到 crypto.createCipheriv 进行解密?

转载 作者:搜寻专家 更新时间:2023-10-31 23:31:12 26 4
gpt4 key购买 nike

我看到其他问题询问关于为 encryption 创建初始化向量 (IV)似乎使用随机值是一种选择。但是,我需要生成用于解密的 IV,因此我必须使用基于一些盐加密数据的同一个 IV。

node.js 加密函数 createDecipher说:

The implementation of crypto.createDecipher() derives keys using the OpenSSL function EVP_BytesToKey with the digest algorithm set to MD5, one iteration, and no salt.

为了与其他软件加密的 Assets 向后兼容,我需要不同的迭代次数和我指定的盐。

继续阅读文档,它进一步说:

In line with OpenSSL's recommendation to use PBKDF2 instead of EVP_BytesToKey it is recommended that developers derive a key and IV on their own using crypto.pbkdf2() and to use crypto.createDecipheriv() to create the Decipher object.

好的,听起来不错。我需要解密的数据已使用 EVP_BytesToKey 加密以获得 key 和 IV,因此我需要与之兼容。

无论如何,crypto.pbkdf2 function似乎获取了我需要的所有参数,但问题是,它似乎没有创建初始化向量。

需要与之兼容的进行解密的相应C代码如下所示:

// parameters to function:
// unsigned char *decrypt_salt
// int nrounds
// unsigned char *decrypt_key_data <- the password
// int decrypt_key_data_len <- password length

// the following is not initialized before the call to EVP_BytesToKey
unsigned char decrypt_key[32], decrypt_iv[32];

EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), decrypt_salt, decrypt_key_data,
decrypt_key_data_len, nrounds, decrypt_key, decrypt_iv);

我尝试使用 crypto.pbkdf2 来复制此行为:

crypto.pbkdf2(password, salt, nrounds, 32, "md5", (err, derivedKey) => {
if (err) throw err
console.log(derivedKey.toString("hex"))
})

derivedKey 也不匹配上面 C 代码生成的 key 。我不确定这是否是预期的!我还尝试了 48 和 64 的 key 长度,但它们也没有生成与预期 key 和 IV 类似的任何内容。

给定正确的密码、salt 和哈希轮次,我如何生成相同的 key 和 IV 来解密?

最佳答案

首先,您没有获得所需结果的原因是您的 C 代码确实使用了 EVP_BytesToKey,而您的 NodeJS 代码使用了 PBKDF2。我想你可能误解了 OpenSSL 的推荐。他们推荐 PBKDF2,不是作为产生相同结果的更好方法,而是作为解决问题的更好方法。 PBKDF2 只是一个更好的 key 派生函数,但它不会产生与 EVP_BytesToKey 相同的结果。

此外,您最初处理 IV 代的方式很差。使用 KDF 生成 key 非常好,做得很好。坦率地说,使用 KDF 生成 IV 是一个很糟糕的主意。您发现随机生成 IV 是个好主意的初始读数是正确的。 所有 IV/nonce 都应随机生成。始终。这里要牢记的重要一点是 IV 不是 secret 。您可以公开传递它。

大多数实现会随机生成一个 IV,然后将其作为密文的前缀。然后,在解密时,您可以简单地删除前 128 位 (AES) 字节并将其用作 IV。这涵盖了您的所有基础,意味着您不必从与 key Material 相同的地方获取您的 IV(这很讨厌)。

有关更多信息,请参阅 this GitHub repository 中的示例.我在下面包含了 NodeJS,这是 NodeJS 中现代加密最佳实践的一个示例:

const crypto = require("crypto");

const ALGORITHM_NAME = "aes-128-gcm";
const ALGORITHM_NONCE_SIZE = 12;
const ALGORITHM_TAG_SIZE = 16;
const ALGORITHM_KEY_SIZE = 16;
const PBKDF2_NAME = "sha256";
const PBKDF2_SALT_SIZE = 16;
const PBKDF2_ITERATIONS = 32767;

function encryptString(plaintext, password) {
// Generate a 128-bit salt using a CSPRNG.
let salt = crypto.randomBytes(PBKDF2_SALT_SIZE);

// Derive a key using PBKDF2.
let key = crypto.pbkdf2Sync(new Buffer(password, "utf8"), salt, PBKDF2_ITERATIONS, ALGORITHM_KEY_SIZE, PBKDF2_NAME);

// Encrypt and prepend salt.
let ciphertextAndNonceAndSalt = Buffer.concat([ salt, encrypt(new Buffer(plaintext, "utf8"), key) ]);

// Return as base64 string.
return ciphertextAndNonceAndSalt.toString("base64");
}

function decryptString(base64CiphertextAndNonceAndSalt, password) {
// Decode the base64.
let ciphertextAndNonceAndSalt = new Buffer(base64CiphertextAndNonceAndSalt, "base64");

// Create buffers of salt and ciphertextAndNonce.
let salt = ciphertextAndNonceAndSalt.slice(0, PBKDF2_SALT_SIZE);
let ciphertextAndNonce = ciphertextAndNonceAndSalt.slice(PBKDF2_SALT_SIZE);

// Derive the key using PBKDF2.
let key = crypto.pbkdf2Sync(new Buffer(password, "utf8"), salt, PBKDF2_ITERATIONS, ALGORITHM_KEY_SIZE, PBKDF2_NAME);

// Decrypt and return result.
return decrypt(ciphertextAndNonce, key).toString("utf8");
}

function encrypt(plaintext, key) {
// Generate a 96-bit nonce using a CSPRNG.
let nonce = crypto.randomBytes(ALGORITHM_NONCE_SIZE);

// Create the cipher instance.
let cipher = crypto.createCipheriv(ALGORITHM_NAME, key, nonce);

// Encrypt and prepend nonce.
let ciphertext = Buffer.concat([ cipher.update(plaintext), cipher.final() ]);

return Buffer.concat([ nonce, ciphertext, cipher.getAuthTag() ]);
}

function decrypt(ciphertextAndNonce, key) {
// Create buffers of nonce, ciphertext and tag.
let nonce = ciphertextAndNonce.slice(0, ALGORITHM_NONCE_SIZE);
let ciphertext = ciphertextAndNonce.slice(ALGORITHM_NONCE_SIZE, ciphertextAndNonce.length - ALGORITHM_TAG_SIZE);
let tag = ciphertextAndNonce.slice(ciphertext.length + ALGORITHM_NONCE_SIZE);

// Create the cipher instance.
let cipher = crypto.createDecipheriv(ALGORITHM_NAME, key, nonce);

// Decrypt and return result.
cipher.setAuthTag(tag);
return Buffer.concat([ cipher.update(ciphertext), cipher.final() ]);
}

关于node.js - 如何导出 IV 和 key 到 crypto.createCipheriv 进行解密?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49021171/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com