现在大部分的客户端和服务端都是用不同编程语言开发的,例如java编写android客户端,python编写服务端。因为语言的不同,RSA和AES在加密和解密的实现细节上可能会存在出入,导致用java加密的密文用python解密会乱码,或者用python加密的密文用java解密会乱码。这里记录一下我在实现RSA+AES跨语言加密解密时踩过的那些坑。
对java和python实现RSA+AES混合加密解密不熟悉的同学可以看我之前的文章:
python实现RSA与AES混合加密
java实现RSA与AES混合加密
- java在进行RSA加密解密的时候,私钥必须用PKCS#8格式的,用PKCS#1格式的私钥会抛出异常,不知道怎么进行PKCS#1和PKCS#8格式转换的可以看我之前的文章
RSA公钥和私钥的生成以及PKCS#1与PKCE#8格式的转换
- java在初始化RSA Cipher实例的时候少传了参数,网上很多代码在初始化RSA Cipher实例的时候是这样写的:
Cipher cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
cipher.init(Cipher.DECRYPT_MODE, key);
但我的python代码中初始化 RSA Cipher时是这样写的:
private_key = RSA.importKey(base64.b64decode(key))
cipher = PKCS1_OAEP.new(private_key, hashAlgo=SHA256)
指定了hashAlgo=SHA256,所以java在初始化RSA Cipher的时候要加一个参数
Cipher cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
cipher.init(Cipher.DECRYPT_MODE, key, new OAEPParameterSpec("SHA-256", "MGF1", MGF1ParameterSpec.SHA256, PSource.PSpecified.DEFAULT));
- java在初始化AES Cipher时候我指定了CBC模式和PKCS5Padding填充模式
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
在python中我也指定了CBC模式,但是在实现填充的时候实现的是NoPadding模式,导致乱码的出现,应该写成下面这样:
def __pad(self, text):
# 填充方法,加密内容必须为16字节的倍数
text_length = len(text)
amount_to_pad = AES.block_size - (text_length % AES.block_size)
if amount_to_pad == 0:
amount_to_pad = AES.block_size
pad = chr(amount_to_pad)
return text + pad * amount_to_pad
def __unpad(self, text):
# 截取填充的字符
pad = ord(text[-1])
return text[:-pad]
- java对Base64编码解码的支持并不友好,经常会出现各种各样的问题,所以我后面换成别人实现的Base64编解码了,python就没有这样的问题
下面附上跨语言实现RSA+AES混合加密解密的代码
java客户端模拟发送加密信息给python服务器
java代码
//明文
String text = "hello server!";
//随机生成16位aes密钥
byte[] aesKey = SecureRandomUtil.getRandom(16).getBytes();
System.out.println("生成的aes密钥:\n" + new String(aesKey));
//使用aes密钥对数据进行加密
String encryptText = AESCipher.encrypt(aesKey, text);
System.out.println("经过aes加密后的数据:\n" + encryptText);
//使用客户端私钥对aes密钥签名
String signature = RSACipher.sign(Config.CLIENT_PRIVATE_KEY, aesKey);
System.out.println("签名:\n" + signature);
//使用服务端公钥加密aes密钥
byte[] encryptKey = RSACipher.encrypt(Config.SERVER_PUBLIC_KEY, aesKey);
System.out.println("加密后的aes密钥:\n" + new String(encryptKey));
运行结果:
生成的aes密钥:
qB986f4890CBl9ZU
经过aes加密后的数据:
JYhBn/AGsfRhuf/x2tvtkw==
签名:
3mHEuVWjAPytInJsC41dprKTAMAJ5mbct4Tv1nzltfC4mxGxOH1B55a9qjkZ0hkUyBw/aukmUNcikSNB27g7kZ+WG3DQMr799fVmX9YA6G8xj3yjM8zvIo13agBtkiZ9Da1tmYC0yynU9CY/6VUYpUYnrs2Ci9Ttir0fDNkhSF8=
加密后的aes密钥:
u+j5z9A7YrUFFf5UJ4PhynyKVx8/irC1/oFl7xpq0PzQtWxi0RzlrT/OY2L1nqlCOAAFj8Q6JDvrxV66nl/oEhrwvcETr3kcehqZmYJs6xr7ROf6b80UfibifoL7TOs2GhQOdMm0vlRb8vgBEKqc9uX4NN73M4FCH6zzf86mNAI=
python代码
首先把java生成的加密的aes密钥和签名和加密的密文复制过来,模拟收到客户端的参数
# 服务端代码
# 模拟接收到客户端的加密aes密钥、签名、加密的密文
encrypt_key = 'u+j5z9A7YrUFFf5UJ4PhynyKVx8/irC1/oFl7xpq0PzQtWxi0RzlrT/OY2L1nqlCOAAFj8Q6JDvrxV66nl/oEhrwvcETr3kcehqZmYJs6xr7ROf6b80UfibifoL7TOs2GhQOdMm0vlRb8vgBEKqc9uX4NN73M4FCH6zzf86mNAI='
signature = '3mHEuVWjAPytInJsC41dprKTAMAJ5mbct4Tv1nzltfC4mxGxOH1B55a9qjkZ0hkUyBw/aukmUNcikSNB27g7kZ+WG3DQMr799fVmX9YA6G8xj3yjM8zvIo13agBtkiZ9Da1tmYC0yynU9CY/6VUYpUYnrs2Ci9Ttir0fDNkhSF8='
encrypt_text = 'JYhBn/AGsfRhuf/x2tvtkw=='
# 使用服务端私钥对加密后的aes密钥解密
aes_key = rsa_cipher.decrypt(Config.SERVER_PRIVATE_KEY, encrypt_key)
print('解密后的aes密钥:\n%s' % aes_key)
# 使用客户端公钥验签
result = rsa_cipher.verify(Config.CLIENT_PUBLIC_KEY, aes_key, signature)
print('验签结果:\n%s' % result)
# 使用aes私钥解密密文
aes_cipher = AESCipher(aes_key)
decrypt_text = aes_cipher.decrypt(encrypt_text)
print('经过aes解密后的数据:\n%s' % decrypt_text)
运行结果:
解密后的aes密钥:
b'qB986f4890CBl9ZU'
验签结果:
True
经过aes解密后的数据:
hello server!
python服务器模拟发送加密信息给java客户端
python代码
# 明文
text = 'hello client!'
# 随机生成aes的密钥
aes_key = get_random_bytes(16)
print('随机生成的aes密钥:\n%s' % aes_key)
aes_cipher = AESCipher(aes_key)
rsa_cipher = RSACipher()
# 使用aes密钥对数据进行加密
encrypt_text = aes_cipher.encrypt(text)
print('经过aes加密后的数据:\n%s' % encrypt_text)
# 使用客户端私钥对aes密钥签名
signature = rsa_cipher.sign(Config.CLIENT_PRIVATE_KEY, aes_key)
print('签名:\n%s' % signature)
# 使用服务端公钥加密aes密钥
encrypt_key = rsa_cipher.encrypt(Config.SERVER_PUBLIC_KEY, aes_key)
print('加密后的aes密钥:\n%s' % encrypt_key)
运行结果:
随机生成的aes密钥:
b'\x99\x89\xad\x1b\xf4>6\xc27N8\xec\x85\xc00\x89'
经过aes加密后的数据:
9VpY0ZHvCSbfapOn/obRvg==
签名:
b'Cbcrf/WrmXMovWyueuDwfQtCRIY9PUDBZOf9npnuCj3tBlzZe2OJdZzlvXC2b5C4EC90eRR/NUTGFu5/HZ0n3+p/PtQBWMjEuuIDCC7+xraCG7MlcQPgpHOxyuZJRlRz8nNND8j4C6t/GJ6p5U80nTz3QD4QXHh2m3CKeNmt/B4='
加密后的aes密钥:
b'bJT8chyoHaFNG+Cvrc11sPSYzO0WeiiO/UJTHp44On7sfTOxmfard7z0GHPqp3HDT1qFkILUUPQqF7NZSys2VwgYHFxWgisif/CPHWAJ2t7zWSTunOChd6OGqH+n4pbzIsJjYJLFgNYPCNA6IB3Qlcm7DYDjDCVbvttVjHxSyRU='
java代码
//服务端代码
//模拟接收到客户端的加密的aes密钥和签名和加密的密文
byte[] encryptKey = "bJT8chyoHaFNG+Cvrc11sPSYzO0WeiiO/UJTHp44On7sfTOxmfard7z0GHPqp3HDT1qFkILUUPQqF7NZSys2VwgYHFxWgisif/CPHWAJ2t7zWSTunOChd6OGqH+n4pbzIsJjYJLFgNYPCNA6IB3Qlcm7DYDjDCVbvttVjHxSyRU=".getBytes();
String signature = "Cbcrf/WrmXMovWyueuDwfQtCRIY9PUDBZOf9npnuCj3tBlzZe2OJdZzlvXC2b5C4EC90eRR/NUTGFu5/HZ0n3+p/PtQBWMjEuuIDCC7+xraCG7MlcQPgpHOxyuZJRlRz8nNND8j4C6t/GJ6p5U80nTz3QD4QXHh2m3CKeNmt/B4=";
String encryptText = "9VpY0ZHvCSbfapOn/obRvg==";
//使用服务端私钥对加密后的aes密钥解密
byte[] aesKey = RSACipher.decrypt(Config.SERVER_PRIVATE_KEY, encryptKey);
System.out.println("解密后的aes密钥:\n" + Arrays.toString(aesKey));
//使用客户端公钥验签
Boolean result = RSACipher.checkSign(Config.CLIENT_PUBLIC_KEY, aesKey, signature);
System.out.println("验签结果:\n" + result);
//使用aes私钥解密密文
String decryptText = AESCipher.decrypt(aesKey, encryptText);
System.out.println("经过aes解密后的数据:\n" + decryptText);
运行结果:
解密后的aes密钥:
[-103, -119, -83, 27, -12, 62, 54, -62, 55, 78, 56, -20, -123, -64, 48, -119]
验签结果:
true
经过aes解密后的数据:
hello client!
附上源码:
https://github.com/taoyimin/rsa-aes-python
https://github.com/taoyimin/rsa-aes-java