node-rsa模块加密遇到的一些坑

Posted 小米爱吃米

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了node-rsa模块加密遇到的一些坑相关的知识,希望对你有一定的参考价值。

一些说在前面的:

    RSA是一种块加密的算法,所以对于明文需要将他们分成固定的块长度,考虑到输入的数据长度的问题,所以加解密的填充有好几种:

  1. 无填充,就是直接对明文进行加密

  2. PKCS1。将数据长度分成密钥长度-11byte,比如密钥是1024bit,那么长度就是1024/8-11=117bytes,具体的格式:先填0,2,然后随机生成其他的byte,后面才是真正的数据

  3. PKCS1_OAEP将数据长度分成密钥长度-41byte,比如密钥是1024bit,那么长度就是1024/8-41=77bytes,先填0,随机或者是固定的测试向量加20个bytes,然后加20个数字签名的数据,最后才是数据

  4. SSLV23,将数据长度分成密钥长度-11byte,比如密钥是1024bit,那么长度就是1024/8-11=117bytes,具体的格式:先填0,2,填入8个3,填入一个‘\0‘,最后才是真正的数据。

前端需要将密码rsa加密后再传输给后端,所以需要引入一个较小的库,所以用了node-rsa
import NodeRSA from ‘node-rsa‘
RSA_PUBLIC_KEY = ‘公钥’
function rsaEncrypt (message, key) {
let clientKey = new NodeRSA(RSA_PUBLIC_KEY)
let encrypted = clientKey.encrypt(message, ‘base64‘)
return encrypted
}

  

这么写是加密出来的结果可能是错滴~在node-rsa模块中加解密默认使用 pkcs1_oaep填充方式 ,而在js中加密解密默认使用的是 pkcs1,在node-rsa中提供了函数可以修改这个选项
function rsaEncrypt (message, key) {
let clientKey = new NodeRSA(RSA_PUBLIC_KEY)
// 在node-rsa模块中加解密默认使用 pkcs1_oaep ,而在js中加密解密默认使用的是 pkcs1
clientKey.setOptions({encryptionScheme: ‘pkcs1‘}) //就是新增这一行代码
let encrypted = clientKey.encrypt(message, ‘base64‘)
return encrypted
}
 

 

以上是关于node-rsa模块加密遇到的一些坑的主要内容,如果未能解决你的问题,请参考以下文章

Nodejs 使用node-rsa 加密数据

node-rsa

nodejs安装node-rsa遇到的问题及解决

节点包“node-rsa”的解密问题

Java项目生产环境部署,遇到FTP连接加密服务器的踩坑及爬坑过程

iOS开发--AES加密中的那些坑