Примечание: это только для личного использования и обучения, я не пытаюсь использовать свое шифрование для общего пользования.
Мне нужно AES256 зашифровать строку, однако мои текущие попытки заканчиваются строкой, такой как Salted__Vέ��|��l��ʼ8XCQlY
на стороне сервера, когда она декодируется в шестнадцатеричном формате. Скорее, это должна быть правильная строка utf8 base64 при шестнадцатеричном декодировании, которая затем может быть декодирована в исходную строку. Это похоже на решение, предлагаемое здесь , однако соль не была реальной проблемой (несмотря на то, что ответ был принят), и я не смог подавить операцию соли с помощью шестнадцатеричного декодирования iv перед использованием (как это предложил). Есть ли способ сделать это?
Я пробовал несколько разных методов и всегда оказывался в одном месте. Моя последняя попытка такая:
encrypt.js
// CryptoJS.pad.NoPadding={pad:function(){},unpad:function(){}};
const SECRET = '394812730425442A472D2F423F452848';
const iv = crypto.getRandomValues(new Uint8Array(16));
function enc(plainText) {
var b64 = CryptoJS.AES.encrypt(plainText, SECRET, {
iv,
mode: CryptoJS.mode.CBC,
// padding: CryptoJS.pad.NoPadding
}).toString();
// Don't need?
//var e64 = CryptoJS.enc.Base64.parse(b64);
//var eHex = e64.toString(CryptoJS.enc.Hex);
console.log("b64::", b64);
return b64;
}
enc("SUPA_SECRET");
<script src="https://cdnjs.cloudflare.com/ajax/libs/crypto-js/3.1.2/rollups/aes.js"></script>
Теперь мы берем результат b64
и вставляем его в переменную JS_GEN
в серверной части golang decrypt:
decrypt.go
( площадка для расшифровки Голанга )
package main
import (
"crypto/aes"
"crypto/cipher"
"encoding/base64"
"encoding/hex"
"fmt"
)
func main() {
JS_GEN := "U2FsdGVkX1+CA3LZTXePlgoGqL8VkdgiDgUenZhH4kc="
SECRET := "394812730425442A472D2F423F452848"
//msg := "SUPER_SECRET"
res, err := DecryptCBC(SECRET, JS_GEN)
if err != nil {
fmt.Println(err)
}
fmt.Println("res::", res)
}
func DecryptCBC(secret string, target string) (string, error) {
nilString := ""
key, _ := hex.DecodeString(secret)
//ciphertext, err := base64.URLEncoding.DecodeString(target)
// Decode base64 string
ciphertext, err := base64.StdEncoding.DecodeString(target)
if err != nil {
return nilString, err
}
// Create new cipher block
block, err := aes.NewCipher(key)
if err != nil {
return nilString, err
}
// The IV needs to be unique, but not secure. Therefore it's common to
// include it at the beginning of the ciphertext.
if len(ciphertext) < aes.BlockSize {
panic("ciphertext too short")
}
iv := ciphertext[:aes.BlockSize]
ciphertext = ciphertext[aes.BlockSize:]
// CBC mode always works in whole blocks.
if len(ciphertext)%aes.BlockSize != 0 {
panic("ciphertext is not a multiple of the block size")
}
mode := cipher.NewCBCDecrypter(block, iv)
// CryptBlocks can work in-place if the two arguments are the same.
mode.CryptBlocks(ciphertext, ciphertext)
fmt.Println("ciphertext::", ciphertext)
// Output: exampleplaintext
return string(ciphertext), nil
}
Вывод будет примерно таким:
ciphertext:: [136 227 244 124 124 92 162 254 1 147 235 213 8 136 129 150]
res:: ���||\�������
Что я делаю не так?
РЕДАКТИРОВАТЬ: Я удалил шестнадцатеричное кодирование / декодирование из процесса.