gpt4 book ai didi

node.js - 如何在 Ruby 中解密由 Node 已弃用的 createCipher 加密的数据?

转载 作者:太空宇宙 更新时间:2023-11-03 17:42:22 25 4
gpt4 key购买 nike

我有一些遗留数据,在 Node 中加密,我需要在 Ruby 中解密。

问题是,数据是使用现已弃用的方法加密的,createCipher .此方法使用密码来执行加密。它已被 createCipheriv 取代,这需要一个 32 字节的 key 和一个 16 字节的初始化向量。

在 Node 中,我可以使用类似弃用的 createDecipher 解密字符串,它也接受密码。但是,我不知道 Ruby 中有任何等效方法,这是有道理的,因为这些方法现在已知是不安全的并且已被弃用。

Ruby 的 OpenSSL AES 密码正确地需要一个 32 字节的 key 和 16 字节的 IV,就像较新的 createCipheriv 一样,但我没有这些,只有我在 createCipher 中使用的原始密码

如何在 Ruby 中获得类似于 createCipher/createDecipher 的行为?

具体来说,给定以下 JavaScript...

const crypto = require('crypto');

const cipher = crypto.createCipher("aes-256-cbc", 'secret password');
cipherText = cipher.update('dummy string', "utf8", "hex") + cipher.final("hex");

console.log(cipherText); // f3051259f83c7ca2ac012a396c4c0848

...我如何使用密码'secret password'解密字符串'f3051259f83c7ca2ac012a396c4c0848'并返回输入值'dummy string ' 在 Ruby 中?

最佳答案

底层算法 aes256 需要 32 位 key 和 16 位初始化向量,而不管 createCipher 等更高级别抽象提供的接口(interface)如何。在幕后,它必须生成一个 32 位 key 和 16 位初始化向量,从输入密码派生。

createCipher 通过对输入密码重复进行 MD5 散列来生成一个字节数组,然后从中提取 32 字节的 key 和 16 字节的初始化向量。它已被弃用,因为这不是生成随机 IV 的安全方法(实际上它生成的 IV 是完全确定的)。

这发生在 Node 的 C 源代码中,在 /deps/openssl/openssl/crypto/evp/evp_key.c 中.

这个函数有很多参数,但是当用于为 createCipher('aes-256-cbc', 'password') 生成 key /iv 时,会调用此方法 here , 具有以下参数:

const EVP_CIPHER *type,    // "aes-256-cbc"
const EVP_MD *md, // EVP_md5()
const unsigned char *salt, // null, unused
const unsigned char *data, // "password"
int datal, // 8, length of "password"
int count, // 1, unused
unsigned char *key, // output key buffer
unsigned char *iv, // output iv buffer

此方法必须生成 48 个字节(32 个用于 key ,16 个用于 IV),它首先运行 hash = md5(password),生成 16 个字节。

现在,对于后续的每组 16 个字节,它将前 16 个字节与 password 连接起来,并再次对其进行哈希处理:hash = md5(hash + password) .

有效字节...

  • 0到16通过md5(password)生成
  • 17到32通过md5(md5(password) + password)生成
  • 33 到 48 通过 md5(md5(md5(password) + password) + password) 生成。

我们可以在 Ruby 中实现相同的功能来导出正确的 key 和 IV 以通过密码解密给定的字符串:

require 'digest'
require 'openssl'

def decrypt(cipher_text, password)
bytes = [ Digest::MD5.digest(password) ]
bytes << Digest::MD5.digest(bytes.last + password)
bytes << Digest::MD5.digest(bytes.last + password)

bytes = bytes.join

cipher = OpenSSL::Cipher.new('aes-256-cbc')
cipher.decrypt

cipher.key = bytes[0...32]
cipher.iv = bytes[32...48]

# OpenSSL deals in raw bytes, not the hex-encoded representation
# 'f3051259f83c7ca2ac012a396c4c0848' => "\xF3\x05\x12Y\xF8<|\xA2\xAC\x01*9lL\bH"
cipher_text = cipher_text.unpack('a2' * (cipher_text.length / 2)).map(&:hex).pack('c*')

cipher.update(cipher_text) + cipher.final
end

decrypt('f3051259f83c7ca2ac012a396c4c0848', 'secret password') # => 'dummy string'

为了完整起见,这里是等效的encrypt 方法,它将允许在 Ruby 中加密的数据在 Node 的弃用 createDecipher 中解密:

 def encrypt(plain_text, password)
cipher = OpenSSL::Cipher.new('aes-256-cbc')
cipher.encrypt

bytes = [ Digest::MD5.digest(password) ]
bytes << Digest::MD5.digest(bytes.last + password)
bytes << Digest::MD5.digest(bytes.last + password)

bytes = bytes.join

cipher.key = bytes[0...32]
cipher.iv = bytes[32...48]

cipher_text = cipher.update(plain_text) + cipher.final

# Produce a hex representation
# "\xF3\x05\x12Y\xF8<|\xA2\xAC\x01*9lL\bH" => 'f3051259f83c7ca2ac012a396c4c0848'
cipher_text.unpack('C*').map { |byte| byte.to_s(16) }.map { |str| str.rjust(2, "0") }.join
end

encrypt('dummy string', 'secret password') # => "f3051259f83c7ca2ac012a396c4c0848"

关于node.js - 如何在 Ruby 中解密由 Node 已弃用的 createCipher 加密的数据?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/57068729/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com