本文旨在解决java后端解密由cryptojs(javascript)加密的openssl格式数据时遇到的兼容性问题。核心在于理解cryptojs将字符串密钥视为密码,并利用openssl的`evp_bytestokey()`函数通过密码和盐值派生出实际的aes密钥和iv。教程将详细指导如何在java中通过解析密文中的盐值,并借助bouncycastle库实现密钥派生和aes/cbc/pkcs7padding解密,确保跨语言数据安全传输的正确性。
理解CryptoJS的密钥处理机制
在使用CryptoJS进行加密时,如果将一个字符串作为key参数传递给CryptoJS.AES.decrypt或CryptoJS.AES.encrypt方法,CryptoJS并不会直接将其用作AES的对称密钥。相反,它会将其视为一个密码(passphrase)。在这种模式下,CryptoJS会采用OpenSSL的专有密钥派生函数EVP_BytesToKey()来从这个密码和一个随机生成的盐值(salt)中派生出实际的AES密钥(Key)和初始化向量(IV)。
EVP_BytesToKey()函数的工作原理是:它使用MD5哈希算法,将密码和盐值进行多次迭代哈希,以生成足够长度的密钥和IV。为了确保解密端能够正确派生出相同的密钥和IV,加密过程中生成的8字节盐值会被附加到密文的前面。CryptoJS生成的这种OpenSSL格式的密文通常以Base64编码,其原始字节结构为:
Salted__ (ASCII编码,8字节前缀) + Salt (8字节随机盐值) + Ciphertext (实际密文)
因此,当Java后端尝试解密此类数据时,不能简单地将原始密钥字符串截取后直接用作AES密钥和IV。这会导致BadPaddingException等错误,因为Java的javax.crypto默认不执行EVP_BytesToKey()这样的密钥派生过程,也无法识别密文中的Salted__前缀和盐值。
立即学习“Java免费学习笔记(深入)”;
Java中实现CryptoJS OpenSSL格式解密的关键步骤
要在Java中正确解密CryptoJS生成的OpenSSL格式加密数据,需要遵循以下三个核心步骤:
1. 提取盐值与密文
首先,需要从CryptoJS返回的Base64编码字符串中解析出Salted__前缀、8字节的盐值以及实际的密文。
- Base64解码: 将接收到的加密字符串进行Base64解码,得到原始字节数组。
- 验证前缀: 检查解码后的字节数组前8个字节是否为Salted__的ASCII编码。虽然这不是强制性的解密步骤,但可以作为一种验证机制,确认数据是否为CryptoJS的OpenSSL格式。
- 提取盐值: Salted__前缀之后的8个字节即为加密时使用的盐值。
- 提取密文: 盐值之后的剩余字节即为需要解密的实际密文。
2. 密钥与IV派生 (使用BouncyCastle)
由于Java标准库不提供EVP_BytesToKey()的实现,我们需要引入第三方加密库,如BouncyCastle。BouncyCastle提供了一个OpenSSLPBEParametersGenerator,可以模拟EVP_BytesToKey()的行为。
- 引入BouncyCastle: 将BouncyCastle库添加到项目的依赖中。
- 初始化生成器: 使用OpenSSLPBEParametersGenerator并指定MD5摘要算法(MD5Digest),因为EVP_BytesToKey()通常使用MD5。
- 设置参数: 使用原始的密码字符串(即CryptoJS中作为key传入的字符串)和从密文中提取的盐值来初始化生成器。
- 生成密钥和IV: 调用generateDerivedParameters()方法,指定所需的密钥和IV大小(例如,对于AES-256,密钥大小为256位,IV大小为128位),这将返回一个ParametersWithIV对象,其中包含了派生出的AES密钥和IV。
3. 执行AES解密
在获得派生出的密钥和IV后,即可使用BouncyCastle的AES实现进行解密。
- 构建解密器: 使用PaddedBufferedBlockCipher结合CBCBlockCipher和AESEngine来构建一个支持CBC模式和PKCS7填充的AES解密器。
- 初始化解密器: 使用派生出的ParametersWithIV对象初始化解密器,并指定为解密模式(false)。
- 执行解密: 调用processBytes()和doFinal()方法对提取出的密文进行解密。
- 转换为字符串: 将解密后的字节数组转换为UTF-8编码的字符串,即可得到原始的明文数据。
示例代码
以下是一个完整的Java示例代码,演示如何使用BouncyCastle库解密CryptoJS生成的OpenSSL格式加密数据。
import java.nio.ByteBuffer;
import java.nio.charset.StandardCharsets;
import java.util.Base64;
import org.bouncycastle.crypto.digests.MD5Digest;
import org.bouncycastle.crypto.engines.AESEngine;
import org.bouncycastle.crypto.generators.OpenSSLPBEParametersGenerator;
import org.bouncycastle.crypto.modes.CBCBlockCipher;
import org.bouncycastle.crypto.paddings.PaddedBufferedBlockCipher;
import org.bouncycastle.crypto.params.ParametersWithIV;
import org.bouncycastle.crypto.params.KeyParameter; // 用于获取派生出的密钥
public class CryptoJsAesDecryptor {
public static String decryptCryptoJsOpenSslFormat(String encryptedBase64Token, String passwordStr) throws Exception {
// 1. 提取盐值与密文
byte[] saltCiphertext = Base64.getDecoder().decode(encryptedBase64Token);
ByteBuffer byteBuffer = ByteBuffer.wrap(saltCiphertext);
// 验证并跳过"Salted__"前缀
byte[] prefix = new byte[8];
byteBuffer.get(prefix);
if (!new String(prefix, StandardCharsets.US_ASCII).equals("Salted__")) {
throw new IllegalArgumentException("Invalid CryptoJs OpenSSL format: missing 'Salted__' prefix.");
}
// 提取盐值 (8字节)
byte[] salt = new byte[8];
byteBuffer.get(salt);
// 提取实际密文
byte[] ciphertext = new byte[byteBuffer.remaining()];
byteBuffer.get(ciphertext);
// 2. 密钥与IV派生 (使用BouncyCastle的OpenSSLPBEParametersGenerator)
byte[] password = passwordStr.getBytes(StandardCharsets.UTF_8);
OpenSSLPBEParametersGenerator pbeGenerator = new OpenSSLPBEParametersGenerator(new MD5Digest());
pbeGenerator.init(password, salt);
// 对于AES-256,密钥大小为256位,IV大小为128位
// 注意:CryptoJS的keySize参数在字符串密码模式下,可能不直接代表最终密钥大小,
// OpenSSL EVP_BytesToKey通常为AES派生256位密钥和128位IV。
ParametersWithIV parameters = (ParametersWithIV) pbeGenerator.generateDerivedParameters(256, 128);
// 可选:获取派生出的密钥和IV,用于调试或进一步验证
// byte[] derivedKey = ((KeyParameter)parameters.getParameters()).getKey();
// byte[] derivedIV = parameters.getIV();
// 3. 执行AES解密 (使用BouncyCastle)
// 使用AES引擎,CBC模式,PKCS7填充
PaddedBufferedBlockCipher cipher = new PaddedBufferedBlockCipher(new CBCBlockCipher(new AESEngine()));
cipher.init(false, parameters); // false表示解密模式
byte[] plaintext = new byte[cipher.getOutputSize(ciphertext.length)];
int length = cipher.processBytes(ciphertext, 0, ciphertext.length, plaintext, 0);
length += cipher.doFinal(plaintext, length);
// 将解密后的字节数组转换为UTF-8字符串
return new String(plaintext, 0, length, StandardCharsets.UTF_8);
}
public static void main(String[] args) {
String token = "U2FsdGVkX1+6YueVRKp6h0dZfk/a8AC9vyFfAjxD4nb7mXsKrM7rI7xZ0OgrF1sShHYNLMJglz4+67n/I7P+fg==";
String key = "p80a0811-47db-2c39-bcdd-4t3g5h2d5d1a"; // 对应CryptoJS中的password
try {
String decryptedString = decryptCryptoJsOpenSslFormat(token, key);
System.out.println("Decrypted Token: " + decryptedString); // 预期输出: {"name":"Burak","surName":"Bayraktaroglu"}
} catch (Exception e) {
System.err.println("Error during decryption: " + e.getMessage());
e.printStackTrace();
}
}
}
注意事项
- BouncyCastle依赖: 确保您的Java项目已正确引入BouncyCastleProvider。如果您使用Maven,可以添加以下依赖:
<dependency> <groupId>org.bouncycastle</groupId> <artifactId>bcprov-jdk15on</artifactId> <version>1.70</version> <!-- 或更高版本 --> </dependency>并且可能需要在使用前注册BouncyCastle提供者:Security.addProvider(new BouncyCastleProvider());。不过,在上述示例代码中,直接使用BouncyCastle的API,通常不需要显式注册。
- CryptoJS密钥参数的特殊性: 当key参数为字符串时,CryptoJS会触发EVP_BytesToKey机制。在这种情况下,keySize和显式提供的iv参数可能会被`EVP
以上就是Java中解密CryptoJS OpenSSL格式加密数据的教程的详细内容,更多请关注php中文网其它相关文章!


