首页 > Java > java教程 > 正文

CryptoJs AES字符串密钥在Java中的解密实现指南

DDD
发布: 2025-11-03 14:09:25
原创
337人浏览过

CryptoJs AES字符串密钥在Java中的解密实现指南

本文详细阐述了如何在java中实现cryptojs使用字符串密钥进行aes解密的功能。核心在于理解cryptojs将字符串密钥视为密码,并通过openssl的`evp_bytestokey()`函数结合盐值(salt)推导出实际的aes密钥和iv,并将盐值以"salted__"前缀形式嵌入到密文中。教程提供了使用bouncycastle库在java中正确提取盐值、推导密钥和iv,并最终完成解密的完整示例代码和专业指导。

在现代Web应用中,前后端数据加密是保障信息安全的重要手段。CryptoJs作为一个流行的JavaScript加密库,常用于前端加密。然而,当需要将CryptoJs的解密逻辑移植到Java后端时,开发者常会遇到诸如BadPaddingException等问题。这通常是由于对CryptoJs内部密钥处理机制的误解所导致。本教程将深入解析CryptoJs的密钥派生方式,并提供在Java中实现等效解密的专业指南。

CryptoJs的密钥处理机制解析

当CryptoJs在AES加密中使用字符串作为密钥时,它并不会直接将该字符串用作AES的原始密钥。相反,CryptoJs会将其视为一个“密码”(password),并采用OpenSSL的EVP_BytesToKey()函数来从这个密码和一个8字节的随机盐值(Salt)中派生出实际的AES密钥(Key)和初始化向量(IV)。

这一过程的关键特点包括:

  1. 密码派生函数: EVP_BytesToKey()使用MD5哈希算法,通过重复哈希密码和盐值来生成足够长度的密钥和IV。
  2. 盐值(Salt)嵌入: 在加密过程中,CryptoJs会生成一个随机的8字节盐值,并将其与ASCII编码的Salted__前缀(共8字节)一起,预置在实际的密文数据之前。然后,整个数据块(Salted__ + Salt + Ciphertext)会被Base64编码,形成最终的输出。因此,任何以U2FsdGVkX1+开头的Base64编码字符串,都暗示了这种OpenSSL格式的加密。

开发者在Java中尝试直接将CryptoJs的字符串密钥截取或转换为字节数组作为SecretKeySpec和IvParameterSpec时,会因为Java的javax.crypto库期望的是原始密钥和IV,而非密码,从而导致密钥和IV不匹配,最终抛出BadPaddingException。

立即学习Java免费学习笔记(深入)”;

Java中实现CryptoJs等效解密的策略

要在Java中成功解密CryptoJs生成的密文,我们需要遵循以下步骤:

腾讯智影-AI数字人
腾讯智影-AI数字人

基于AI数字人能力,实现7*24小时AI数字人直播带货,低成本实现直播业务快速增增,全天智能在线直播

腾讯智影-AI数字人 73
查看详情 腾讯智影-AI数字人
  1. 解析密文: 从Base64编码的密文中,识别并提取出Salted__前缀、8字节的盐值以及实际的密文数据。
  2. 密钥和IV派生: 模拟EVP_BytesToKey()函数,使用原始的字符串“密码”和提取出的盐值,派生出与CryptoJs生成时相同的AES密钥和IV。
  3. AES解密: 使用派生出的密钥和IV,结合正确的AES模式(通常是CBC)和填充方式(通常是PKCS7Padding),对密文进行解密。

虽然可以手动实现EVP_BytesToKey()函数,但为了代码的可靠性和简洁性,强烈建议使用成熟的第三方库,如BouncyCastle。BouncyCastle提供了对OpenSSL PBE(Password-Based Encryption)参数生成器的支持,能够方便地实现EVP_BytesToKey()的功能。

使用BouncyCastle在Java中实现解密

以下是使用BouncyCastle库在Java中实现CryptoJs AES解密的详细示例代码。

首先,确保你的项目中已添加BouncyCastle依赖。如果你使用Maven,可以在pom.xml中添加:

<dependency>
    <groupId>org.bouncycastle</groupId>
    <artifactId>bcprov-jdk15on</artifactId>
    <version>1.70</version> <!-- 或更高版本 -->
</dependency>
登录后复制

然后,你可以按照以下Java代码进行解密:

import java.nio.ByteBuffer;
import java.nio.charset.StandardCharsets;
import java.util.Base64;

import org.bouncycastle.crypto.digests.MD5Digest;
import org.bouncycastle.crypto.engines.AESEngine;
import org.bouncycastle.crypto.generators.OpenSSLPBEParametersGenerator;
import org.bouncycastle.crypto.modes.CBCBlockCipher;
import org.bouncycastle.crypto.paddings.PaddedBufferedBlockCipher;
import org.bouncycastle.crypto.params.ParametersWithIV;
import org.bouncycastle.crypto.params.KeyParameter; // 导入KeyParameter

public class CryptoJsAesDecryption {

    public static String decryptCryptoJsAes(String encryptedTokenB64, String passwordStr) throws Exception {
        // 1. 获取盐值和密文
        // CryptoJs的输出是Base64编码的,解码后前8字节是"Salted__",紧接着8字节是Salt,之后是实际密文。
        byte[] saltCiphertext = Base64.getDecoder().decode(encryptedTokenB64);
        ByteBuffer byteBuffer = ByteBuffer.wrap(saltCiphertext);

        byte[] prefix = new byte[8]; // 用于存储"Salted__"前缀
        byte[] salt = new byte[8];   // 用于存储8字节的盐值

        byteBuffer.get(prefix); // 读取"Salted__"前缀
        byteBuffer.get(salt);   // 读取盐值

        byte[] ciphertext = new byte[byteBuffer.remaining()]; // 剩余部分为实际密文
        byteBuffer.get(ciphertext);

        // 2. 通过EVP_BytesToKey()派生密钥和IV (使用BouncyCastle)
        // CryptoJs使用MD5作为哈希算法进行密钥派生。
        byte[] password = passwordStr.getBytes(StandardCharsets.UTF_8);
        OpenSSLPBEParametersGenerator pbeGenerator = new OpenSSLPBEParametersGenerator(new MD5Digest());
        // 初始化生成器,传入密码和盐值
        pbeGenerator.init(password, salt);

        // 生成派生参数:256位密钥 (AES-256) 和 128位IV (AES的块大小)
        // 注意:这里的keySize和ivSize是以bit为单位。
        ParametersWithIV parameters = (ParametersWithIV) pbeGenerator.generateDerivedParameters(256, 128);

        // 如果需要单独获取密钥和IV,可以这样做:
        // byte[] derivedKey = ((KeyParameter) parameters.getParameters()).getKey();
        // byte[] derivedIV = parameters.getIV();

        // 3. 解密 (使用BouncyCastle)
        // CryptoJs默认使用AES/CBC/PKCS7Padding。
        PaddedBufferedBlockCipher cipher = new PaddedBufferedBlockCipher(new CBCBlockCipher(new AESEngine()));
        // 初始化解密模式:false表示解密,parameters包含派生出的密钥和IV
        cipher.init(false, parameters);

        // 创建缓冲区来存储解密后的明文
        byte[] plaintext = new byte[cipher.getOutputSize(ciphertext.length)];
        int length = cipher.processBytes(ciphertext, 0, ciphertext.length, plaintext, 0);
        length += cipher.doFinal(plaintext, length); // 完成解密,处理任何剩余的填充块

        // 将解密后的字节数组转换为UTF-8字符串
        return new String(plaintext, 0, length, StandardCharsets.UTF_8);
    }

    public static void main(String[] args) {
        String token = "U2FsdGVkX1+6YueVRKp6h0dZfk/a8AC9vyFfAjxD4nb7mXsKrM7rI7xZ0OgrF1sShHYNLMJglz4+67n/I7P+fg==";
        String key = "p80a0811-47db-2c39-bcdd-4t3g5h2d5d1a";

        try {
            String decryptedString = decryptCryptoJsAes(token, key);
            System.out.println("解密后的字符串: " + decryptedString);

            // 进一步解析JSON
            // ObjectMapper mapper = new ObjectMapper(); // 如果使用Jackson库
            // Map<String, String> data = mapper.readValue(decryptedString, Map.class);
            // System.out.println("解析后的数据: " + data);
            // 示例输出:{"name":"Burak","surName":"Bayraktaroglu"}
        } catch (Exception e) {
            System.err.println("解密过程中发生错误: " + e.getMessage());
            e.printStackTrace();
        }
    }
}
登录后复制

代码详解与注意事项

  1. encryptedTokenB64解析: 首先对Base64编码的输入字符串进行解码,得到原始字节数组。然后,使用ByteBuffer按顺序读取前8字节的Salted__前缀(虽然在解密过程中不直接使用,但它是识别OpenSSL格式的关键),紧接着的8字节盐值,以及剩余的实际密文。
  2. 密钥派生:
    • OpenSSLPBEParametersGenerator(new MD5Digest()):实例化一个基于OpenSSL PBE的参数生成器,指定使用MD5哈希算法,这与CryptoJs的默认行为一致。
    • pbeGenerator.init(password, salt):使用原始的字符串密钥(作为密码)和提取出的盐值初始化生成器。
    • pbeGenerator.generateDerivedParameters(256, 128):调用此方法生成派生参数。256表示期望的密钥长度为256位(即32字节),128表示期望的IV长度为128位(即16字节)。AES通常使用128位块大小,所以IV也是128位。
  3. AES解密:
    • PaddedBufferedBlockCipher(new CBCBlockCipher(new AESEngine())):创建一个AES引擎,并将其封装在CBC模式的块密码中,最后再封装在支持填充的缓冲块密码中。这模拟了CryptoJs默认的AES/CBC/PKCS7Padding模式。
    • cipher.init(false, parameters):初始化密码器为解密模式(false),并传入通过EVP_BytesToKey()派生出的parameters(其中包含了密钥和IV)。
    • cipher.processBytes()和cipher.doFinal():执行解密操作。processBytes处理大部分数据,doFinal处理最后一块数据并移除填充。
  4. 字符编码: 确保在将字节数组转换为字符串时,使用正确的字符编码,通常是StandardCharsets.UTF_8。
  5. 错误处理: 生产环境中应包含更健壮的异常处理机制。

总结

CryptoJs的字符串密钥解密在Java中并非简单的密钥转换问题,而是涉及到OpenSSL EVP_BytesToKey()密钥派生机制的理解和模拟。通过本教程,你已经掌握了利用BouncyCastle库在Java中正确处理CryptoJs加密输出的关键步骤:解析Salted__前缀和盐值、使用OpenSSLPBEParametersGenerator派生密钥和IV,并最终使用这些派生参数进行AES解密。遵循这些步骤,将能够确保前后端加密解密逻辑的一致性和数据传输的安全性。

以上就是CryptoJs AES字符串密钥在Java中的解密实现指南的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号