EVP_DecryptFinal_ex:使用 Node.js 时解密错误

Posted

技术标签:

【中文标题】EVP_DecryptFinal_ex:使用 Node.js 时解密错误【英文标题】:EVP_DecryptFinal_ex:bad decrypt when using Node.js 【发布时间】:2016-10-26 03:01:53 【问题描述】:

使用以下节点js:

var crypto = require('crypto');
var encrypt = function (input, password, callback) 
    var m = crypto.createHash('md5');
    m.update(password);
    var key = m.digest('hex');

    m = crypto.createHash('md5');
    m.update(password + key);
    var iv = m.digest('hex');
    console.log(iv);

    var data = new Buffer(input, 'utf8').toString('binary');

    var cipher = crypto.createCipheriv('aes-256-cbc', key, iv.slice(0,16));
    var encrypted = cipher.update(data, 'binary') + cipher.final('binary');
    var encoded = new Buffer(encrypted, 'binary').toString('base64');
    callback(encoded);
;

var decrypt = function (input, password, callback) 
    // Convert urlsafe base64 to normal base64
    input = input.replace(/\-/g, '+').replace(/_/g, '/');
    // Convert from base64 to binary string
    var edata = new Buffer(input, 'base64').toString('binary');

    // Create key from password
    var m = crypto.createHash('md5');
    m.update(password);
    var key = m.digest('hex');

    // Create iv from password and key
    m = crypto.createHash('md5');
    m.update(password + key);
    var iv = m.digest('hex');

    // Decipher encrypted data
    var decipher = crypto.createDecipheriv('aes-256-cbc', key, iv.slice(0,16));
    var decrypted = decipher.update(edata, 'binary') + decipher.final('binary');
    var plaintext = new Buffer(decrypted, 'binary').toString('utf8');

    callback(plaintext);
;

为了执行,我运行了这个:

encrypt("uWeShxRrCKyK4pcs", "secret", function (encoded) 
    console.log(encoded);
    decrypt(encoded, "secret", function (output) 
        console.log(output);
    );
);

加密似乎工作正常,但是当我尝试解密时,我收到以下错误:

错误:错误:06065064:数字信封 例程:EVP_DecryptFinal_ex:错误解密 在错误(本机) 在 Decipheriv.Cipher.final (crypto.js:202:26)

我对密码学很陌生,所以我真的不知道为什么我会收到这个错误。我现在只需要修复它。

【问题讨论】:

1.不应该使用 MD5,它不安全,密码的简单散列也不够安全。 2. 使用随机盐在 HMAC 上迭代大约 100 毫秒(盐需要与哈希一起保存)。使用 password_hash、PBKDF2、Bcrypt 等函数或类似函数。关键是让攻击者花费大量时间通过蛮力寻找密码。请参阅 OWASP(开放式 Web 应用程序安全项目)Password Storage Cheat Sheet。 谢谢,但我不知道如何更改我的代码来做到这一点。我会尝试看看 bcrypt。 调试时间。十六进制转储加密和解密的密钥和 iv,并验证它们是否正确以及长度是否正确。 AES 密钥应该是 32 字节,iv 应该是 16 字节。十六进制转储加密后立即加密和解密前再次加密,验证它们是否相同。 如果这是一个有很多用户的严肃应用程序,您需要让领域专家至少审查代码以及如何使用加密。即使对于经验丰富的开发人员来说,加密安全性也很难做到正确。 一切似乎都是正确的。我注意到的是,如果我使用比 16 更短的密码,那么一切正常。它似乎与这个问题有关:***.com/questions/33586060/… 但是我的代码已经在答案中建议了更改。 【参考方案1】:

您混淆了两种不同的编码。见

cipher.update(data[, input_encoding][, output_encoding])

cipher.final([output_encoding])

现在看看

var encrypted = cipher.update(data, 'binary') + cipher.final('binary');

但应该是的

var encrypted = cipher.update(data, 'binary', 'binary') + cipher.final('binary');

问题在于cipher.update(data, 'binary') 输出的缓冲区会自动字符串化为十六进制编码字符串,而不是“二进制”字符串。


无论如何,这段代码有很多错误,您应该重新开始,并简单地使用一个高度固执己见的现有库。

必须有一个随机IV,它被预先添加到密文中以达到语义安全。

密码熵低,不能用作密钥。单个 MD5 调用不会改变这一事实。从密码导出密钥应该很慢,因此请使用具有高迭代次数/成本因素的已知方案,例如 PBKDF2、bcrypt、scrypt 或 Argon2(提高安全性)。别忘了盐。

在先加密后 MAC 方案中使用消息验证码(例如 HMAC-SHA256)验证您的密文。否则,攻击者可能会操纵密文,您甚至无法检测到更改。使用 padding oracle 攻击丢失数据的第一步。

【讨论】:

【参考方案2】:

由于这个问题是第一个出现在 Google 上的问题,这里有另一个解决方案。

lifesaver bad decrypt

如果链接断开,就我而言,我必须更新解密功能以添加

function decrypt(text) 
    let iv = Buffer.from((text.split(':')[1]).split('=')[0], 'hex')//will return iv;
    let enKey = Buffer.from(text.split('=')[1], 'hex')//will return key;
    let encryptedText = Buffer.from(text.split(':')[0], 'hex');//returns encrypted Data
    let decipher = crypto.createDecipheriv('aes-256-cbc', Buffer.from(enKey), iv);
// Added this line here
    decipher.setAutoPadding(false);
    let decrypted = decipher.update(encryptedText);
    decrypted = Buffer.concat([decrypted, decipher.final()]);
    return decrypted.toString();
    //returns decryptedData

【讨论】:

【参考方案3】:

我发现了这个原因,是使用不同的 key 或 iv's 进行加密和解密。我们必须使用用于加密和解密内容的相同密钥 & iv。唯一的解决方法是将 iv & key 保存在加密数据期间使用的数组中,或在分隔符的帮助下将 iv & key 与加密数据连接

示例一:

function encrypt(text) 
    let cipher = crypto.createCipheriv('aes-256-cbc', Buffer.from(key), iv);
    let encrypted = cipher.update(text);
    encrypted = Buffer.concat([encrypted, cipher.final()]);
    return encrypted.toString('hex') + ':' + iv.toString('hex') + '=' + 
    key.toString('hex');
    //returns encryptedData:iv=key


function decrypt(text) 
    let iv = Buffer.from((text.split(':')[1]).split('=')[0], 'hex')//will return iv;
    let enKey = Buffer.from(text.split('=')[1], 'hex')//will return key;
    let encryptedText = Buffer.from(text.split(':')[0], 'hex');//returns encrypted Data
    let decipher = crypto.createDecipheriv('aes-256-cbc', Buffer.from(enKey), iv);
    let decrypted = decipher.update(encryptedText);
    decrypted = Buffer.concat([decrypted, decipher.final()]);
    return decrypted.toString();
    //returns decryptedData

示例二:

function encrypt(text) 
    let cipher = crypto.createCipheriv('aes-256-cbc', Buffer.from(key), iv);
    let encrypted = cipher.update(text);
    encrypted = Buffer.concat([encrypted, cipher.final()]);
    return  
        "encryptedData": encrypted.toString('hex'),
        "iv" : iv.toString('hex'),
        "key" : key.toString('hex');
    //returns an Array of key, iv & encryptedData
  


function decrypt(text) 
    let iv = Buffer.from((text.iv, 'hex')//will return iv;
    let enKey = Buffer.from(text.key, 'hex')//will return key;
    let encryptedText = Buffer.from(text.encryptedData, 'hex');//returns encrypted Data
    let decipher = crypto.createDecipheriv('aes-256-cbc', Buffer.from(enKey), iv);
    let decrypted = decipher.update(encryptedText);
    decrypted = Buffer.concat([decrypted, decipher.final()]);
    return decrypted.toString();
    //returns decryptedData

【讨论】:

等等什么?您将密钥与密文一起存储。这不提供任何安全性,而只是简单的混淆,因为进行解密的密钥就在密文中。 IV 不应该是秘密的,可以与密文一起存储。另一方面,密钥是唯一需要保密的东西。

以上是关于EVP_DecryptFinal_ex:使用 Node.js 时解密错误的主要内容,如果未能解决你的问题,请参考以下文章

如何在文件解密期间解决“EVP_DecryptFinal_ex:错误解密”

EVP_DecryptFinal_ex调用返回失败,解密数据错误的解决方法

EVP_DecryptFinal_ex调用返回失败,解密数据错误的解决方法

数字信封例程:坏解密

使用 node.js 解密 AES256 返回错误的最终块长度

填坑:Windows下使用OpenSSL生成自签证书(很简单,一个晚上搞明白的,让后来者少走弯路)