Java和Node之间的加密不一致

时间:2015-06-23 20:21:13

标签: java node.js encryption aes cbc-mode

我正在尝试在Node.js中复制基于Java的加密方案,但不幸的是我得到了不一致的结果。

这是Java方法:

private Transfer encrypt(byte[] salt, String ticketNumber, String data) throws Exception {
    SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
    KeySpec spec = new PBEKeySpec(ticketNumber.toCharArray(), salt, 1000, 128);
    SecretKey tmp = factory.generateSecret(spec);
    SecretKey secret = new SecretKeySpec(tmp.getEncoded(), "AES");
    String encoded = java.util.Base64.getEncoder().encodeToString(secret.getEncoded());
    Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
    byte[] iv ={0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00};
    IvParameterSpec ips = new IvParameterSpec(iv);
    cipher.init(Cipher.ENCRYPT_MODE, secret, ips);
    AlgorithmParameters params = cipher.getParameters();
    Transfer myRetVal =  new Transfer();
    byte[] ivBytes = params.getParameterSpec(IvParameterSpec.class).getIV();

    //Set some decrypt information
    myRetVal.setIv(Base64.encodeBase64String(ivBytes));
    //Set the attendee data
    myRetVal.setData(Base64.encodeBase64String(cipher.doFinal(data.getBytes())));
    //Set the hashed Ticket number
    myRetVal.setTicketNumberHashed(Base64.encodeBase64String(getHash(hashIterations, ticketNumber, salt)));
    return myRetVal;
}

我的节点版本:

exports.getEncryptedString = function(salt, password, data) {
  var iv = new Buffer('0000000000000000');
  var key = crypto.pbkdf2Sync(password, salt, 1000, 16, 'sha1');
  var cipher = crypto.createCipheriv('aes-128-cbc', key, iv);
  return cipher.update(data, 'utf8', 'base64') + cipher.final('base64');
};

当我传递两个函数时,字符串“SomeJSON”和相同的密钥我得到不同的加密结果。

来自Java:ENnQzWowzrl7LQchRmL7sA== 来自节点:TGreJNmQH92gHb1bSy4xAA==

我无法弄清楚Node实现中的不同之处。

1 个答案:

答案 0 :(得分:1)

默认情况下,

new Buffer('0000000000000000')使用utf8编码,但UTF-8中的"0"是字节0x30,而在Java中,您使用的是0x00字节。你想要的是

var iv = new Buffer('00000000000000000000000000000000', 'hex');

var iv = new Buffer(16);
iv.fill(0);

在完成测试后,您应该更改程序,为每次加密生成新的IV。 IV不必是秘密的,所以你可以简单地将其添加到密文中。如果您想稍后解密,可以关闭IV(AES为16字节)并在解密期间使用它。