python,java跨语言RSA+AES混合加密解密以及踩过的那些坑

现在大部分的客户端和服务端都是用不同编程语言开发的,例如java编写android客户端,python编写服务端。因为语言的不同,RSA和AES在加密和解密的实现细节上可能会存在出入,导致用java加密的密文用python解密会乱码,或者用python加密的密文用java解密会乱码。这里记录一下我在实现RSA+AES跨语言加密解密时踩过的那些坑。

对java和python实现RSA+AES混合加密解密不熟悉的同学可以看我之前的文章:
python实现RSA与AES混合加密
java实现RSA与AES混合加密

  • java在进行RSA加密解密的时候,私钥必须用PKCS#8格式的,用PKCS#1格式的私钥会抛出异常,不知道怎么进行PKCS#1和PKCS#8格式转换的可以看我之前的文章
    RSA公钥和私钥的生成以及PKCS#1与PKCE#8格式的转换

  • java在初始化RSA Cipher实例的时候少传了参数,网上很多代码在初始化RSA Cipher实例的时候是这样写的:
Cipher cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
cipher.init(Cipher.DECRYPT_MODE, key);

但我的python代码中初始化 RSA Cipher时是这样写的:

private_key = RSA.importKey(base64.b64decode(key))
cipher = PKCS1_OAEP.new(private_key, hashAlgo=SHA256)

指定了hashAlgo=SHA256,所以java在初始化RSA Cipher的时候要加一个参数

Cipher cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
cipher.init(Cipher.DECRYPT_MODE, key, new OAEPParameterSpec("SHA-256", "MGF1", MGF1ParameterSpec.SHA256, PSource.PSpecified.DEFAULT));


  • java在初始化AES Cipher时候我指定了CBC模式和PKCS5Padding填充模式
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

在python中我也指定了CBC模式,但是在实现填充的时候实现的是NoPadding模式,导致乱码的出现,应该写成下面这样:

    def __pad(self, text):
        # 填充方法,加密内容必须为16字节的倍数
        text_length = len(text)
        amount_to_pad = AES.block_size - (text_length % AES.block_size)
        if amount_to_pad == 0:
            amount_to_pad = AES.block_size
        pad = chr(amount_to_pad)
        return text + pad * amount_to_pad

    def __unpad(self, text):
        # 截取填充的字符
        pad = ord(text[-1])
        return text[:-pad]


  • java对Base64编码解码的支持并不友好,经常会出现各种各样的问题,所以我后面换成别人实现的Base64编解码了,python就没有这样的问题

下面附上跨语言实现RSA+AES混合加密解密的代码

java客户端模拟发送加密信息给python服务器

java代码

        //明文
        String text = "hello server!";
        //随机生成16位aes密钥
        byte[] aesKey = SecureRandomUtil.getRandom(16).getBytes();
        System.out.println("生成的aes密钥:\n" + new String(aesKey));
        //使用aes密钥对数据进行加密
        String encryptText = AESCipher.encrypt(aesKey, text);
        System.out.println("经过aes加密后的数据:\n" + encryptText);
        //使用客户端私钥对aes密钥签名
        String signature = RSACipher.sign(Config.CLIENT_PRIVATE_KEY, aesKey);
        System.out.println("签名:\n" + signature);
        //使用服务端公钥加密aes密钥
        byte[] encryptKey = RSACipher.encrypt(Config.SERVER_PUBLIC_KEY, aesKey);
        System.out.println("加密后的aes密钥:\n" + new String(encryptKey));

运行结果:

生成的aes密钥:
qB986f4890CBl9ZU
经过aes加密后的数据:
JYhBn/AGsfRhuf/x2tvtkw==
签名:
3mHEuVWjAPytInJsC41dprKTAMAJ5mbct4Tv1nzltfC4mxGxOH1B55a9qjkZ0hkUyBw/aukmUNcikSNB27g7kZ+WG3DQMr799fVmX9YA6G8xj3yjM8zvIo13agBtkiZ9Da1tmYC0yynU9CY/6VUYpUYnrs2Ci9Ttir0fDNkhSF8=
加密后的aes密钥:
u+j5z9A7YrUFFf5UJ4PhynyKVx8/irC1/oFl7xpq0PzQtWxi0RzlrT/OY2L1nqlCOAAFj8Q6JDvrxV66nl/oEhrwvcETr3kcehqZmYJs6xr7ROf6b80UfibifoL7TOs2GhQOdMm0vlRb8vgBEKqc9uX4NN73M4FCH6zzf86mNAI=

python代码

首先把java生成的加密的aes密钥和签名和加密的密文复制过来,模拟收到客户端的参数

# 服务端代码
# 模拟接收到客户端的加密aes密钥、签名、加密的密文
encrypt_key = 'u+j5z9A7YrUFFf5UJ4PhynyKVx8/irC1/oFl7xpq0PzQtWxi0RzlrT/OY2L1nqlCOAAFj8Q6JDvrxV66nl/oEhrwvcETr3kcehqZmYJs6xr7ROf6b80UfibifoL7TOs2GhQOdMm0vlRb8vgBEKqc9uX4NN73M4FCH6zzf86mNAI='
signature = '3mHEuVWjAPytInJsC41dprKTAMAJ5mbct4Tv1nzltfC4mxGxOH1B55a9qjkZ0hkUyBw/aukmUNcikSNB27g7kZ+WG3DQMr799fVmX9YA6G8xj3yjM8zvIo13agBtkiZ9Da1tmYC0yynU9CY/6VUYpUYnrs2Ci9Ttir0fDNkhSF8='
encrypt_text = 'JYhBn/AGsfRhuf/x2tvtkw=='

# 使用服务端私钥对加密后的aes密钥解密
aes_key = rsa_cipher.decrypt(Config.SERVER_PRIVATE_KEY, encrypt_key)
print('解密后的aes密钥:\n%s' % aes_key)

# 使用客户端公钥验签
result = rsa_cipher.verify(Config.CLIENT_PUBLIC_KEY, aes_key, signature)
print('验签结果:\n%s' % result)

# 使用aes私钥解密密文
aes_cipher = AESCipher(aes_key)
decrypt_text = aes_cipher.decrypt(encrypt_text)
print('经过aes解密后的数据:\n%s' % decrypt_text)

运行结果:

解密后的aes密钥:
b'qB986f4890CBl9ZU'
验签结果:
True
经过aes解密后的数据:
hello server!


python服务器模拟发送加密信息给java客户端

python代码

# 明文
text = 'hello client!'

# 随机生成aes的密钥
aes_key = get_random_bytes(16)
print('随机生成的aes密钥:\n%s' % aes_key)

aes_cipher = AESCipher(aes_key)
rsa_cipher = RSACipher()

# 使用aes密钥对数据进行加密
encrypt_text = aes_cipher.encrypt(text)
print('经过aes加密后的数据:\n%s' % encrypt_text)

# 使用客户端私钥对aes密钥签名
signature = rsa_cipher.sign(Config.CLIENT_PRIVATE_KEY, aes_key)
print('签名:\n%s' % signature)

# 使用服务端公钥加密aes密钥
encrypt_key = rsa_cipher.encrypt(Config.SERVER_PUBLIC_KEY, aes_key)
print('加密后的aes密钥:\n%s' % encrypt_key)

运行结果:

随机生成的aes密钥:
b'\x99\x89\xad\x1b\xf4>6\xc27N8\xec\x85\xc00\x89'
经过aes加密后的数据:
9VpY0ZHvCSbfapOn/obRvg==
签名:
b'Cbcrf/WrmXMovWyueuDwfQtCRIY9PUDBZOf9npnuCj3tBlzZe2OJdZzlvXC2b5C4EC90eRR/NUTGFu5/HZ0n3+p/PtQBWMjEuuIDCC7+xraCG7MlcQPgpHOxyuZJRlRz8nNND8j4C6t/GJ6p5U80nTz3QD4QXHh2m3CKeNmt/B4='
加密后的aes密钥:
b'bJT8chyoHaFNG+Cvrc11sPSYzO0WeiiO/UJTHp44On7sfTOxmfard7z0GHPqp3HDT1qFkILUUPQqF7NZSys2VwgYHFxWgisif/CPHWAJ2t7zWSTunOChd6OGqH+n4pbzIsJjYJLFgNYPCNA6IB3Qlcm7DYDjDCVbvttVjHxSyRU='

java代码

        //服务端代码
        //模拟接收到客户端的加密的aes密钥和签名和加密的密文
        byte[] encryptKey = "bJT8chyoHaFNG+Cvrc11sPSYzO0WeiiO/UJTHp44On7sfTOxmfard7z0GHPqp3HDT1qFkILUUPQqF7NZSys2VwgYHFxWgisif/CPHWAJ2t7zWSTunOChd6OGqH+n4pbzIsJjYJLFgNYPCNA6IB3Qlcm7DYDjDCVbvttVjHxSyRU=".getBytes();
        String signature = "Cbcrf/WrmXMovWyueuDwfQtCRIY9PUDBZOf9npnuCj3tBlzZe2OJdZzlvXC2b5C4EC90eRR/NUTGFu5/HZ0n3+p/PtQBWMjEuuIDCC7+xraCG7MlcQPgpHOxyuZJRlRz8nNND8j4C6t/GJ6p5U80nTz3QD4QXHh2m3CKeNmt/B4=";
        String encryptText = "9VpY0ZHvCSbfapOn/obRvg==";
        //使用服务端私钥对加密后的aes密钥解密
        byte[] aesKey = RSACipher.decrypt(Config.SERVER_PRIVATE_KEY, encryptKey);
        System.out.println("解密后的aes密钥:\n" + Arrays.toString(aesKey));
        //使用客户端公钥验签
        Boolean result = RSACipher.checkSign(Config.CLIENT_PUBLIC_KEY, aesKey, signature);
        System.out.println("验签结果:\n" + result);
        //使用aes私钥解密密文
        String decryptText = AESCipher.decrypt(aesKey, encryptText);
        System.out.println("经过aes解密后的数据:\n" + decryptText);

运行结果:

解密后的aes密钥:
[-103, -119, -83, 27, -12, 62, 54, -62, 55, 78, 56, -20, -123, -64, 48, -119]
验签结果:
true
经过aes解密后的数据:
hello client!

附上源码:
https://github.com/taoyimin/rsa-aes-python
https://github.com/taoyimin/rsa-aes-java

你可能感兴趣的:(python,java跨语言RSA+AES混合加密解密以及踩过的那些坑)