如何使用java解码用openssl aes-128-cbc编码的字符串?

Posted

技术标签:

【中文标题】如何使用java解码用openssl aes-128-cbc编码的字符串?【英文标题】:How to decode a string encoded with openssl aes-128-cbc using java? 【发布时间】:2015-11-04 00:03:33 【问题描述】:

我正在使用 openssl 使用以下命令对 string 进行编码:

openssl enc -aes-128-cbc -a -salt -pass pass:mypassword <<< "***"

结果给我一个编码字符串:U2FsdGVkX187CGv6DbEpqh/L6XRKON7uBGluIU0nT3w=

到目前为止,我只需要使用openssl解码,所以下面的命令返回之前编码的字符串:

 openssl enc -aes-128-cbc -a -salt -pass pass:mypassword -d <<< "U2FsdGVkX187CGv6DbEpqh/L6XRKON7uBGluIU0nT3w="

结果:***

现在,我需要在 java 应用程序中解码编码字符串。

我的问题是:

有谁能提供一个简单的 java 类来解码使用之前给出的 openssl 命令编码的字符串?

非常感谢。

【问题讨论】:

AES encrypt with openssl decrypt using java的可能重复 【参考方案1】:

使用 Bouncy Castle 库解决了这个问题。

代码如下:

package example;
import java.util.Arrays;

import org.apache.commons.codec.binary.Base64;
import org.bouncycastle.crypto.BufferedBlockCipher;
import org.bouncycastle.crypto.CipherParameters;
import org.bouncycastle.crypto.InvalidCipherTextException;
import org.bouncycastle.crypto.engines.AESEngine;
import org.bouncycastle.crypto.generators.OpenSSLPBEParametersGenerator;
import org.bouncycastle.crypto.modes.CBCBlockCipher;
import org.bouncycastle.crypto.paddings.BlockCipherPadding;
import org.bouncycastle.crypto.paddings.PKCS7Padding;
import org.bouncycastle.crypto.paddings.PaddedBufferedBlockCipher;

public class OpenSSLAesDecrypter

    private static final int AES_NIVBITS = 128; // CBC Initialization Vector (same as cipher block size) [16 bytes]

    private final int keyLenBits;

    public OpenSSLAesDecrypter(int nKeyBits)
    
        this.keyLenBits = nKeyBits;
    

    public byte[] decipher(byte[] pwd, byte[] src)
    
        // openssl non-standard extension: salt embedded at start of encrypted file
        byte[] salt = Arrays.copyOfRange(src, 8, 16); // 0..7 is "SALTED__", 8..15 is the salt

        try
        
            // Encryption algorithm. Note that the "strength" (bitsize) is controlled by the key object that is used.
            // Note that PKCS5 padding and PKCS7 padding are identical.
            BlockCipherPadding padding = new PKCS7Padding();
            BufferedBlockCipher cipher = new PaddedBufferedBlockCipher(new CBCBlockCipher(new AESEngine()), padding);

            CipherParameters params = getCipherParameters(pwd, salt);
            cipher.reset();
            cipher.init(false, params);

            int buflen = cipher.getOutputSize(src.length - 16);
            byte[] workingBuffer = new byte[buflen];
            int len = cipher.processBytes(src, 16, src.length - 16, workingBuffer, 0);
            len += cipher.doFinal(workingBuffer, len);

            // Note that getOutputSize returns a number which includes space for "padding" bytes to be stored in.
            // However we don't want these padding bytes; the "len" variable contains the length of the *real* data
            // (which is always less than the return value of getOutputSize.
            byte[] bytesDec = new byte[len];
            System.arraycopy(workingBuffer, 0, bytesDec, 0, len);
            return bytesDec;
        
        catch (InvalidCipherTextException e)
        
            System.err.println("Error: Decryption failed");
            return null;
        
        catch (RuntimeException e)
        
            System.err.println("Error: Decryption failed");
            return null;
        
    

    private CipherParameters getCipherParameters(byte[] pwd, byte[] salt)
    
        // Use bouncycastle implementation of openssl non-standard (pwd,salt)->(key,iv) algorithm.
        // Note that if a "CBC" cipher is selected, then an IV is required as well as a key. When using a password,
        // Openssl
        // *derives* the IV from the (pwd,salt) pair at the same time as it derives the key.
        //
        // * PBE = Password Based Encryption
        // * CBC = Cipher Block Chaining (ie IV is needed)
        //
        // Note also that when the IV is derived from (pwd, salt) the salt **must** be different for each message; this is
        // the default for openssl - just make sure to NOT explicitly provide a salt, or encryption security is badly
        // affected.
        OpenSSLPBEParametersGenerator gen = new OpenSSLPBEParametersGenerator();
        gen.init(pwd, salt);
        CipherParameters cp = gen.generateDerivedParameters(keyLenBits, AES_NIVBITS);
        return cp;
    

    public static void main(String[] args)
    
        OpenSSLAesDecrypter d = new OpenSSLAesDecrypter(128);
        String r = new String(d.decipher("mypassword".getBytes(),
                Base64.decodeBase64("U2FsdGVkX187CGv6DbEpqh/L6XRKON7uBGluIU0nT3w=")));
        System.out.println(r);
    

使用以下依赖项来编译/运行它:

apache common codec Bouncy Castle

【讨论】:

【参考方案2】:

openssl enc 默认使用(适度)非标准的基于密码的加密算法,以及自定义但简单的数据格式。

    如果你真的不需要PBE,只有一些 openssl 加密,the question linked by @Artjom 有一个很好的答案:在 openssl 中使用“原始”密钥和IV,然后使用相同的密钥和IV在爪哇。并让它们都默认为“PKCS5”(实际上是 PKCS#7)填充。请注意,openssl enc 采用十六进制的 -K-iv,而 Java 加密将它们作为字节;根据需要进行转换。因为/如果你对密文进行base64-ed,首先de-base64;这是在 java8 中提供的,并且有许多可用于早期 java 版本的库。

否则需要解压文件格式。 de-base64后,丢弃前8个字节,取后8个字节为salt,其余字节为密文。

    如果您需要特定算法 AES128-CBC 或 192 或 256 的 PBE 并且您可以使用第三方加密库 http://www.BouncyCastle.org ,它为这三种算法实现了 openssl PBE。将SecretKeyFactory 实例化为PBEWITHMD5AND128BITAES-CBC-OPENSSL -- 或 192 或 256,但前提是安装了 Unlimited Strength Policy(更新:或 Oracle 版本 >= 8u161 或 OpenJDK) -- 并给它一个 PBEKeySpec,键为 chars、salt ,计数为 1,并在同一算法的 Cipher 中使用结果。

    否则您必须自己进行 PBE。幸运的是(?)这很简单。把下面的方法放在方便的地方:

public static /*or as appropriate */ void opensslBytesToKey ( byte[] pass, byte[] salt /*or null*/, // inputs int iter, String hashname, // PBKDF1-ish byte[] key, byte[] iv /*or null*/ // outputs ) throws NoSuchAlgorithmException MessageDigest md = MessageDigest.getInstance (hashname); byte[] temp = null, out = new byte[key.length+(iv!=null?iv.length:0)]; int outidx = 0; while(outidx < out.length) if(temp!=null) md.update(temp); md.update(pass); if(salt!=null) md.update(salt); temp = md.digest(); for(int i=1; i<iter; i++) temp = md.digest (temp); int use = Math.min (out.length-outidx, temp.length); System.arraycopy (temp,0, out,outidx, use); outidx += use; System.arraycopy (out,0, key,0, key.length); if(iv!=null) System.arraycopy (out,key.length, iv,0, iv.length);

并使用密码作为字节、盐、迭代计数 1、“MD5”和输出数组来调用它,这些数组的大小适合您的 AES 密钥(16、24 或 32 字节)和 AES IV(始终16 字节)。在SecretKeySpecIvParameterSpec 中分别使用这些,Cipher 用于(更正)AES/CBC/PKCS5Padding

除此之外:您不能像这样加密字符串,只能加密 bytes(或更准确地说是 octets)。几乎所有系统上的 C 程序(包括 openssl)都将字符串/字符 in ASCII 隐式转换为字节和从字节转换,但使用 ASCII 集之外的任何字符可能会产生不一致和不可用的结果。 Java 将字符串 / 字符视为 Unicode(或更准确地说是 UTF-16),并将它们显式地转换为字节或从字节转换;这种转换对于 ASCII 是可靠的(并且与 C 一致),但对于非 ASCII 字符可能会有所不同。

更新:OpenSSL 1.1.0 (2016-08) 将 enc PBE 的默认哈希值从 MD5 更改为 SHA256。根据用于加密的 OpenSSL 版本,或者是否使用了(以前未记录的)-md 选项,更改我的选项 3 中的调用。更多详情见(我的)https://crypto.stackexchange.com/questions/3298/is-there-a-standard-for-openssl-interoperable-aes-encryption/#35614

【讨论】:

非常感谢您回答戴夫。我终于使用 second 解决方案,即使用 bouncycastle 来解码编码的字符串。我在this site找到了一个例子。

以上是关于如何使用java解码用openssl aes-128-cbc编码的字符串?的主要内容,如果未能解决你的问题,请参考以下文章

如何使用 AES 解密用 openssl 命令加密的 Java 文件?

使用OpenSSL进行Base64编码和解码

使用openssl BIO逐块进行base64解码

使用 OpenSSL 解码 ASN.1 DER OCTET STRING

使用 php-jwt 库解码 firebase 自定义令牌时出现 openssl_verify() 错误

解码使用OpenSSL创建的消息和MySQL社区服务器中的存储过程