代码之家  ›  专栏  ›  技术社区  ›  Michael

如何导出加密的IV和密钥。为解密创建Cipheriv?

  •  8
  • Michael  · 技术社区  · 6 年前

    我已经看到了关于创建初始化向量(IV)的其他问题 encryption 使用随机值似乎是一种选择。然而,我需要生成用于解密的IV,因此我必须使用基于某种salt的数据加密所用的IV。

    节点。js加密函数 createDecipher 说:

    加密的实现。createDecipher()使用 OpenSSL函数EVP\u BytesToKey,摘要算法设置为MD5, 一次迭代,没有盐。

    为了与其他软件加密的资产向后兼容,我需要不同的迭代次数和指定的salt。

    继续阅读文档,它进一步指出:

    根据OpenSSL的建议,使用PBKDF2代替 EVP\u BytesToKey建议开发人员派生一个密钥和IV 自己使用加密。pbkdf2()和使用加密。createDecipheriv() 创建解密对象。

    好的,听起来不错。我需要解密的数据是使用EVP\u BytesToKey加密的,以获取密钥和IV,因此我需要与之兼容。

    无论如何 crypto.pbkdf2 function 似乎获取了我需要的所有参数,但问题是,它似乎没有创建初始化向量。

    进行解密的相应C代码(需要与之兼容)如下所示:

    // parameters to function:
    // unsigned char *decrypt_salt
    // int nrounds
    // unsigned char *decrypt_key_data  <- the password
    //  int decrypt_key_data_len <- password length
    
    // the following is not initialized before the call to EVP_BytesToKey
    unsigned char decrypt_key[32], decrypt_iv[32];
    
    EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), decrypt_salt, decrypt_key_data,
                       decrypt_key_data_len, nrounds, decrypt_key, decrypt_iv);
    

    我尝试使用 crypto.pbkdf2 要复制此行为,请执行以下操作:

    crypto.pbkdf2(password, salt, nrounds, 32, "md5", (err, derivedKey) => {
        if (err) throw err
        console.log(derivedKey.toString("hex"))
    })
    

    这个 derivedKey 也与上面的C代码生成的密钥不匹配。我不确定这是否是意料之中的!我还尝试了48和64的键长,但它们也没有生成与预期的键和IV类似的任何内容。

    给定正确的密码、salt和哈希循环,如何生成相同的密钥和IV进行解密?

    1 回复  |  直到 6 年前
        1
  •  15
  •   Reza    6 年前

    首先,您没有得到所需结果的原因是因为您的C代码 使用 EVP_BytesToKey ,而您的NodeJS代码使用PBKDF2。我认为您可能误解了OpenSSL的建议。他们推荐PBKDF2,不是作为产生相同结果的更好方法,而是作为解决问题的更好方法。PBKDF2只是一个更好的键派生函数,但它不会产生与 执行副总裁BytesToKey .

    此外,你最初处理IV代的方式非常糟糕。使用KDF生成密钥非常好,做得很好。坦率地说,使用KDF生成IV是一个相当糟糕的主意。你的初始读数是正确的,你发现随机生成IV是一个好主意。 应随机生成所有IVs/nonce。总是 这里需要记住的重要一点是,静脉注射不是秘密。您可以公开传递它。

    大多数实现都会随机生成一个IV,然后将其作为密文的前缀。然后,当涉及到解密时,您可以简单地删除前128位(AES)字节,并将其用作IV。这涵盖了您的所有基础,意味着您不必从与密钥材料相同的位置派生IV(这很恶心)。

    有关更多信息,请参阅中的示例 this GitHub repository . 我在下面介绍了NodeJS,这是NodeJS中最佳实践现代加密的一个示例:

    const crypto = require("crypto");
    
    const ALGORITHM_NAME = "aes-128-gcm";
    const ALGORITHM_NONCE_SIZE = 12;
    const ALGORITHM_TAG_SIZE = 16;
    const ALGORITHM_KEY_SIZE = 16;
    const PBKDF2_NAME = "sha256";
    const PBKDF2_SALT_SIZE = 16;
    const PBKDF2_ITERATIONS = 32767;
    
    function encryptString(plaintext, password) {
        // Generate a 128-bit salt using a CSPRNG.
        let salt = crypto.randomBytes(PBKDF2_SALT_SIZE);
    
        // Derive a key using PBKDF2.
        let key = crypto.pbkdf2Sync(new Buffer(password, "utf8"), salt, PBKDF2_ITERATIONS, ALGORITHM_KEY_SIZE, PBKDF2_NAME);
    
        // Encrypt and prepend salt.
        let ciphertextAndNonceAndSalt = Buffer.concat([ salt, encrypt(new Buffer(plaintext, "utf8"), key) ]);
    
        // Return as base64 string.
        return ciphertextAndNonceAndSalt.toString("base64");
    }
    
    function decryptString(base64CiphertextAndNonceAndSalt, password) {
        // Decode the base64.
        let ciphertextAndNonceAndSalt = new Buffer(base64CiphertextAndNonceAndSalt, "base64");
    
        // Create buffers of salt and ciphertextAndNonce.
        let salt = ciphertextAndNonceAndSalt.slice(0, PBKDF2_SALT_SIZE);
        let ciphertextAndNonce = ciphertextAndNonceAndSalt.slice(PBKDF2_SALT_SIZE);
    
        // Derive the key using PBKDF2.
        let key = crypto.pbkdf2Sync(new Buffer(password, "utf8"), salt, PBKDF2_ITERATIONS, ALGORITHM_KEY_SIZE, PBKDF2_NAME);
    
        // Decrypt and return result.
        return decrypt(ciphertextAndNonce, key).toString("utf8");
    }
    
    function encrypt(plaintext, key) {
        // Generate a 96-bit nonce using a CSPRNG.
        let nonce = crypto.randomBytes(ALGORITHM_NONCE_SIZE);
    
        // Create the cipher instance.
        let cipher = crypto.createCipheriv(ALGORITHM_NAME, key, nonce);
    
        // Encrypt and prepend nonce.
        let ciphertext = Buffer.concat([ cipher.update(plaintext), cipher.final() ]);
    
        return Buffer.concat([ nonce, ciphertext, cipher.getAuthTag() ]);
    }
    
    function decrypt(ciphertextAndNonce, key) {
        // Create buffers of nonce, ciphertext and tag.
        let nonce = ciphertextAndNonce.slice(0, ALGORITHM_NONCE_SIZE);
        let ciphertext = ciphertextAndNonce.slice(ALGORITHM_NONCE_SIZE, ciphertextAndNonce.length - ALGORITHM_TAG_SIZE);
        let tag = ciphertextAndNonce.slice(ciphertext.length + ALGORITHM_NONCE_SIZE);
    
        // Create the cipher instance.
        let cipher = crypto.createDecipheriv(ALGORITHM_NAME, key, nonce);
    
        // Decrypt and return result.
        cipher.setAuthTag(tag);
        return Buffer.concat([ cipher.update(ciphertext), cipher.final() ]);
    }