当前位置: 首页 > article >正文

Javascript使用Sodium库实现 aead_xchacha20poly1305_ietf加密解密,以及与后端的密文交互

Node.js环境安装 sodium-native (其他库可能会出现加密解密失败,如果要使用不一样的库,请自行验证)

npm install sodium-native

示例代码,使用的是 sodium-native v4.3.2 (其他版本可能会有变化,如果要使用,请自行验证)

const sodium = require('sodium-native');

(async () => {
    await sodium.ready;

    
    // 1. 要加密的消息
    const message = "Hello, world!";

    try {
        // 2. 将消息转换为 Uint8Array
        const messageBytes = new TextEncoder().encode(message);

        // 生成随机的密钥和 nonce
        const key = new Uint8Array(sodium.crypto_aead_xchacha20poly1305_ietf_KEYBYTES); /* 创建一个 32 字节的空Uint8Array : [
  0, 0, 0, 0, 0, 0, 0, 0, 0,
  0, 0, 0, 0, 0, 0, 0, 0, 0,
  0, 0, 0, 0, 0, 0, 0, 0, 0,
  0, 0, 0, 0, 0
]*/
        const nonce = new Uint8Array(sodium.crypto_aead_xchacha20poly1305_ietf_NPUBBYTES); /* 创建一个 24 字节的空Uint8Array: [
  0, 0, 0, 0, 0, 0, 0, 0,
  0, 0, 0, 0, 0, 0, 0, 0,
  0, 0, 0, 0, 0, 0, 0, 0
] */
        #实际开发中,key和nonce会指定,否则影响加密解密
        sodium.randombytes_buf(key); // 填充随机数据到 key
        sodium.randombytes_buf(nonce); // 填充随机数据到 nonce
        
        console.log("随机生成的密钥:", key);
        console.log("随机生成的 nonce:", nonce);

        // 创建一个足够大的缓冲区来存储加密后的数据和认证标签
        const ciphertext = new Uint8Array(messageBytes.length + sodium.crypto_aead_xchacha20poly1305_ietf_ABYTES);
        // 创建一个足够大的缓冲区来存储解密后的数据(不包括认证标签)
        const decrypted = new Uint8Array(ciphertext.length - sodium.crypto_aead_xchacha20poly1305_ietf_ABYTES);
        const additionalData = new Uint8Array(); // 可以为空,或者包含额外的认证数据

        // 3. 加密
        sodium.crypto_aead_xchacha20poly1305_ietf_encrypt(
            ciphertext, // 加密后的缓冲区
            messageBytes, // 将消息转换为 Uint8Array
            additionalData, // 附加数据(可选)
            null, // 附加数据的 nonce(可选)
            nonce, // 随机生成的 nonce
            key // 随机生成的密钥
        );

        // 输出加密相关信息
        console.log("加密后的密文:", ciphertext);

        // 4. 解密
        sodium.crypto_aead_xchacha20poly1305_ietf_decrypt(
            decrypted, // 解密后的缓冲区
            null, // 不需要预先分配空间
            ciphertext, // 密文
            additionalData, // 附加数据(可选)
            nonce, // 随机生成的 nonce
            key // 随机生成的密钥
        );

        if (decrypted) {
            // 解密成功
            const decryptedMessage = new TextDecoder().decode(decrypted);
            console.log("解密后的消息:", decryptedMessage);
        } else {
            console.log("解密失败");
        }
    } catch (error) {
        console.error("加密或解密过程中发生错误:", error);
    }
})();

加密解密正确可用,输出结果:

我们可以看到,在javascript里,无论是key,nonce,还是加密后的密文,都是十进制数组(Uint8Array),对应是typescript的Buffer类,这点我们可以通过查看加密方法的定义

然而在实际开发中,我们很多时候需要前端和后端进行密文的互相解密加密,这里有一些需要注意的地方。

以python为例,python实现加密解密的方法:

pip install pynacl
import nacl.bindings
from nacl.utils import random
import nacl.secret
 
key = random(nacl.bindings.crypto_aead_xchacha20poly1305_ietf_KEYBYTES)
#也可以是读取key文件获得key,比较常见的做法
# with open('/keyfile/key.cas-ie-key','rb') as file:
#         key = file.read()
decimal_array = [byte for byte in key]
print("随机生成的Key:", key)
nonce = random(nacl.bindings.crypto_aead_xchacha20poly1305_ietf_NPUBBYTES) #实际开发中,key和nonce会指定,否则影响加密解密
print("随机生成的nonce:", nonce)
 
message = b"Hello, world!"
 
ciphertext = nacl.bindings.crypto_aead_xchacha20poly1305_ietf_encrypt(message, None, nonce, key)
print("加密后的密文:",ciphertext)
print("解密后的明文:", nacl.bindings.crypto_aead_xchacha20poly1305_ietf_decrypt(ciphertext, None, nonce, key))

得到结果:

可以看到,python端的key,nonce,和密文,都是字节串bytes,调用方法时,也是传入的字节串参数。而javascript里则是十进制数组,调用方法时,也是传入的十进制数组参数(Uint8Array,对应typescript的Buffer)。

所以,python的密文在javascript端解密,javascript的密文在python端解密,是不能直接用对方的key,nonce,和密文的。

我们需要将字节串bytes和Unit8Array进行相互转换

从python端到javascript:

#在python端转换为十进制数组
decimal_array = [byte for byte in ciphertext]#key,nonce同理

#结果:[108, 13, 97, 116, 187, 108, 69, 252, 135, 246, 107, 42, 39, 176, 94, 232, 140, 247, 152, 2, 239, 29, 23, 172, 131, 254, 30, 77, 46]

javascript端转换为Uint8Array后再传入方法里:

const ciphertext = new Uint8Array([108, 13, 97, 116, 187, 108, 69, 252, 135, 246, 107, 42, 39, 176, 94, 232, 140, 247, 152, 2, 239, 29, 23, 172, 131, 254, 30, 77, 46])
#key,nonce同理

从javascript到python端:

#在python里直接把js的数组转换为字节串即可
#key,nonce同理
ciphertext = bytes(unint8array_from_js)


http://www.kler.cn/a/557065.html

相关文章:

  • HarmonyOS NEXT全栈开发深度指南(API 12+)
  • 计算机网络之物理层——基于《计算机网络》谢希仁第八版
  • oracle主库添加数据文件后备库无法按convert转换数据文件名ORA-01119,ORA-17502,ORA-15001
  • 如何查看java的字节码文件?javap?能用IDEA吗?
  • 初级银行从业考试真题
  • uniapp setInterval() 循环调用clearInterval()清除调用
  • 面阵工业相机提高餐饮业生产效率
  • 【目标检测】【BiFPN】EfficientDet:Scalable and Efficient Object Detection
  • uni.createInnerAudioContext() 报错{“errMsg“:“MediaError“,“errCode“:-99}
  • LangChain 技术入门指南:探索语言模型的无限可能
  • LeetCode-524. 通过删除字母匹配到字典里最长单词
  • P8717 [蓝桥杯 2020 省 AB2] 成绩分析
  • 使用excel中的VBA合并多个excel文件
  • 百度2024年财报:全年营收1331亿元 智能云Q4同比增长26%
  • 经典Embedding方法:Word2Vec与Skip-Gram算法)
  • LeetCode 热题 100 49. 字母异位词分组
  • 撕碎QT面具(8):对控件采用自动增加函数(转到槽)的方式,发现函数不能被调用的解决方案
  • P6:使用pytorch实现人脸识别
  • Python 获取当前目录及上级目录
  • Android WiFi BT 模组移植 分层详解