在JavaScript中使用CryptoJS和AES加密的不同AES加密输出

Different Outputs for AES Encryption using CryptoJS and AES Encryption in JavaScript

本文关键字:AES 加密 输出 JavaScript CryptoJS      更新时间:2023-09-26

这是我的解决方案PHP, Ruby &斯威夫特。

我在测试中使用CryptoJS时遇到了一些问题。

我的代码是这样的

var data = "Hello World";
var key = "57119C07F45756AF6E81E662BE2CCE62";
var iv = "GsCJsm/uyxG7rBTgBMrSiA==";
var encryptedData = CryptoJS.AES.encrypt(data, 
    CryptoJS.enc.Hex.parse(key), {
        mode: CryptoJS.mode.CBC,
        padding: CryptoJS.pad.Pkcs7,
        iv: CryptoJS.enc.Base64.parse(iv) 
    }
);
console.log("encryptedData: " + encryptedData);
// var crypttext = encryptedData.toString();
var crypttext = "k4wX2Q9GHU4eU8Tf9pDu+w==";
var decryptedData = CryptoJS.AES.decrypt({
    ciphertext: CryptoJS.enc.Base64.parse(crypttext) 
}, CryptoJS.enc.Hex.parse(key), {
    mode: CryptoJS.mode.CBC,
    padding: CryptoJS.pad.Pkcs7,
    iv: CryptoJS.enc.Base64.parse(iv) 
});
console.log("decryptedData: " + decryptedData);

console.log结果

encryptedData: 97SwKfGtNARERiSYyZxdAQ==

decryptedData:

我看过你的PHP代码。你使用的是32个字符的密钥,显然是十六进制编码的,但不是解码成字节,而是直接使用字符。因此aes-256-cbc密码也是错误的。

如果你不想改变你的误导PHP代码,你可以简单地在CryptoJS: CryptoJS.enc.Utf8.parse(key)而不是CryptoJS.enc.Hex.parse(key)中犯同样的错误。


安全注意事项:

静脉注射必须是不可预测的(即随机的)。不要使用静态IV,因为这会使密码具有确定性,因此在语义上不安全。观察密文的攻击者可以确定以前发送相同消息前缀的时间。IV不是秘密的,所以你可以把它和密文一起发送。通常,它只是简单地加在密文前面,在解密之前切掉。

最好对你的密文进行身份验证,这样像填充oracle攻击这样的攻击就不可能了。这可以通过GCM或EAX等身份验证模式完成,也可以使用先加密后mac的方案。