Кроссплатформенный AES 256 GCM Javascript & Elixir - PullRequest
2 голосов
/ 24 апреля 2019

Я пытался зашифровать в Javascript и расшифровать в Elixir, используя AES 256 с GCM. Я позаимствовал некоторые примеры здесь и там и придумал следующее.

Шифрование в Javascript

const _crypto = require('crypto');

function encrypt(message, secret) {
  // random initialization vector
  const iv = _crypto.randomBytes(16);

  // extract the auth tag
  const cipher = _crypto.createCipheriv('aes-256-gcm', secret, iv);

  // encrypt the given text
  const encrypted = Buffer.concat([cipher.update(message, 'utf8'), cipher.final()]);

  // extract the auth tag
  const tag = cipher.getAuthTag();

  const encrypted_message = Buffer.concat([iv, tag, encrypted]).toString('base64');
  return encrypted_message;
}

const secret = _crypto.randomBytes(32);
encrypt("secret message", secret);

Расшифровка в эликсире

def decrypt(encrypted_message, secret) do
  secret_key = :base64.decode(secret)
  ciphertext = :base64.decode(encrypted_message)

  <<iv::binary-16, tag::binary-16, ciphertext::binary>> = ciphertext
  :crypto.block_decrypt(:aes_gcm, secret_key, iv, {"AES256GCM", ciphertext, tag})
end

# secret would be the secret from javascript encoded in base64
decrypt(encrypted_message, secret)

И мой результат на стороне Эликсира всегда был :error У меня такое чувство, что это как-то связано с кодированием и декодированием, но я не могу понять, где и что пошло не так.

Если кто-то может указать мне правильное направление, был бы очень признателен.

Спасибо!

ОБНОВЛЕНО Рабочая версия

для тех, кто собирается использовать одни и те же языки:

Javascript Encryption

const _crypto = require('crypto');

function encrypt(message, secret) {
  // random initialization vector
  const iv = _crypto.randomBytes(16);

  // extract the auth tag
  const cipher = _crypto.createCipheriv('aes-256-gcm', secret, iv);

  // add the following line if you want to include "AES256GCM" on the elixir side
  // cipher.setAAD(Buffer.from("AES256GCM", 'utf8'));

  // encrypt the given text
  const encrypted = Buffer.concat([cipher.update(message, 'utf8'), cipher.final()]);

  // extract the auth tag
  const tag = cipher.getAuthTag();

  const encrypted_message = Buffer.concat([iv, tag, encrypted]).toString('base64');
  return encrypted_message;
}

const secret = _crypto.randomBytes(32);
encrypt("secret message", secret);

Эликсир для расшифровки

def decrypt(encrypted_message, secret) do
  secret_key = :base64.decode(secret)
  ciphertext = :base64.decode(encrypted_message)

  <<iv::binary-16, tag::binary-16, ciphertext::binary>> = ciphertext

  // make sure _AAD is an empty string "" if you didn't set it during encryption
  :crypto.block_decrypt(:aes_gcm, secret_key, iv, {_AAD, ciphertext, tag})

  // otherwise, you would need to set _AAD to whatever you set during encryption, using "AES256GCM" as example
  // Note: AAD (Associated Authenticated Data) can be whatever string you want to my knowledge, just to make sure you have the same in both encryption and decryption process
  // :crypto.block_decrypt(:aes_gcm, secret_key, iv, {"AES256GCM", ciphertext, tag})
end

# secret would be the secret from javascript encoded in base64
decrypt(encrypted_message, secret)

1 Ответ

2 голосов
/ 25 апреля 2019

Это очень просто: ваш "AES256GCM" не должен присутствовать (или ноль, я не очень знаком с Эрлангом).Он представляет собой дополнительные аутентифицированные данные и включается в расчет тега аутентификации, что, очевидно, делает его отличным от тега аутентификации, генерируемого кодом шифрования.

:aes_gcm уже определяет режим, а размер ключа равенконечно, определяется размером secret_key, поэтому строка в любом случае будет совершенно ненужной.

...