Portage de la fonctionnalité de chiffrement AES vers node.js
Contenu de la question
J'essaie de porter un programme go (https://github.com/mckael/samtv) vers node.js qui peut contrôler un téléviseur Samsung via l'API "smartview"
Il existe une fonctionnalité de "cryptage aes" dans le programme que j'ai du mal à porter sur le nœud.
func (s *smartviewsession) aesencrypt(plaindata []byte) ([]byte, error) { //logrus.debugf("aesencrypt(%#v) : '%s'", plaindata, string(plaindata)) //logrus.debugf("session id: %d", s.sessionid) //logrus.debugf("session key: '%x'\n %v", string(s.sessionkey), s.sessionkey) // create cipher block block, err := aes.newcipher(s.sessionkey) if err != nil { return nil, err } bs := block.blocksize() //logrus.debugf("block size: %d", bs) // add padding padding := bs - len(plaindata)%bs padtext := bytes.repeat([]byte{byte(padding)}, padding) //logrus.debugf("padding: %d byte(s)", padding) plaindata = append(plaindata, padtext...) // encrypt ciphertext := make([]byte, len(plaindata)) for cipherrange := ciphertext; len(plaindata) > 0; { block.encrypt(cipherrange, plaindata[:bs]) plaindata = plaindata[bs:] cipherrange = cipherrange[bs:] } //logrus.debugf("ciphertext: %#v", ciphertext) return ciphertext, nil }
Le problème auquel je suis confronté maintenant est que je ne sais pas quel algorithme utiliser ni d'où je dois spécifier dans ma fonction node.js d'où vient le "vecteur initial":
const SESSION_KEY = "59e8ca4b09f2a19ab5421cf55d604c7c"; var aesEncrypt = ((val, algo = "aes-256-cbc") => { let cipher = crypto.createCipheriv(algo, SESSION_KEY, IV); let encrypted = cipher.update(val, 'utf8', 'base64'); encrypted += cipher.final('base64'); return encrypted; });
Puis-je utiliser crypto.createcipher(...)
à la place ? Mais il est obsolète et il semble que les éléments de remplissage soient importants.
Je ne connais rien au cryptage. Tous les conseils sont les bienvenus.
Remarque : Dans la fonction go, la valeur de s.sessionkey
est la même que la valeur de session_key = "59e8ca4b09f2a19ab5421cf55d604c7c"
dans node.jss.sessionkey
与node.js中的session_key = "59e8ca4b09f2a19ab5421cf55d604c7c"
的值相同
解决方法
go 代码在 ecb 模式下应用 aes 并使用 pkcs#7 填充。 aes 变体隐式源自密钥大小,例如aes-128 用于 16 字节密钥。密文返回为 []byte
aes-128-ecb
。 ecb模式不应用iv,因此必须在createcipheriv()
中指定为null
。使用填充 pkcs#7(默认)。密文可以返回为 buffer
,它最接近 []byte
go code en mode ecb Appliquez aes et utilisez le remplissage pkcs#7. La variante aes est implicite dérivée de la taille de la clé, par exemple aes-128 pour les clés de 16 octets. Le texte chiffré est renvoyé sous la forme []byte
.
Dans le code nodejs, les variantes et modes aes sont explicitement spécifiés, comme 59e8ca4b09f2a19ab5421cf55d604c7c
看起来像一个十六进制编码的密钥,它是十六进制解码的 16 字节大,因此对应于 aes-128。十六进制解码可以在 go 中使用 encoding/hex 包来实现,例如与 hex.decodestring("59e8ca4b09f2a19ab5421cf55d604c7c")
.
Clé publiée
.Exemple de code Nodejs utilisant aes-128 (clé de 16 octets) et remplissage pkcs#7 en mode ecb :
var crypto = require('crypto'); const SESSION_KEY = Buffer.from("59e8ca4b09f2a19ab5421cf55d604c7c", "hex"); var aesEncrypt = ((val, algo = "aes-128-ecb") => { let cipher = crypto.createCipheriv(algo, SESSION_KEY, null); return Buffer.concat([cipher.update(val, 'utf8'), cipher.final()]); }); var ciphertext = aesEncrypt("The quick brown fox jumps over the lazy dog"); console.log(ciphertext.toString('base64')); // T/uQforseVFkY93mqwpwCGVVnEFDTT5Gle8a8XUxCfOXCfYUo3uCJ/nwzCIJ9xqf
key := []byte("59e8ca4b09f2a19ab5421cf55d604c7c")
和 const session_key = buffer.from("59e8ca4b09f2a19ab5421cf55d604c7c", "utf-8")
nodejs 代码。在 nodejs 代码中,还必须应用 aes-256-ecb
Le code go donne le même résultat en utilisant la même clé (décodage hexadécimal) et le même encodage base64 du texte brut et du texte chiffré.
Pour être complet : la clé peut également être encodée en utf-8 puis générer une clé de 32 octets, comme
dans le code go. En fin de compte, la spécification de la clé doit fournir des informations sur le codage à utiliser. 🎜 🎜Veuillez noter que le mode ecb n'est pas sécurisé. De nos jours, il est courant d'utiliser un cryptage authentifié, par exemple via le mode gcm. 🎜Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

OpenSSL, en tant que bibliothèque open source largement utilisée dans les communications sécurisées, fournit des algorithmes de chiffrement, des clés et des fonctions de gestion des certificats. Cependant, il existe des vulnérabilités de sécurité connues dans sa version historique, dont certaines sont extrêmement nocives. Cet article se concentrera sur les vulnérabilités et les mesures de réponse communes pour OpenSSL dans Debian Systems. DebianopenSSL CONNUTS Vulnérabilités: OpenSSL a connu plusieurs vulnérabilités graves, telles que: la vulnérabilité des saignements cardiaques (CVE-2014-0160): cette vulnérabilité affecte OpenSSL 1.0.1 à 1.0.1F et 1.0.2 à 1.0.2 Versions bêta. Un attaquant peut utiliser cette vulnérabilité à des informations sensibles en lecture non autorisées sur le serveur, y compris les clés de chiffrement, etc.

L'article explique comment utiliser l'outil PPROF pour analyser les performances GO, notamment l'activation du profilage, la collecte de données et l'identification des goulots d'étranglement communs comme le processeur et les problèmes de mémoire. COMMANDE: 159

L'article traite des tests d'unité d'écriture dans GO, couvrant les meilleures pratiques, des techniques de moquerie et des outils pour une gestion efficace des tests.

Problème de threading de file d'attente dans Go Crawler Colly explore le problème de l'utilisation de la bibliothèque Crawler Crawler dans le langage Go, les développeurs rencontrent souvent des problèmes avec les threads et les files d'attente de demande. � ...

La bibliothèque utilisée pour le fonctionnement du numéro de point flottante dans le langage go présente comment s'assurer que la précision est ...

L'article traite de la commande GO FMT dans GO Programming, qui formate le code pour adhérer aux directives de style officiel. Il met en évidence l'importance de GO FMT pour maintenir la cohérence du code, la lisibilité et la réduction des débats de style. Meilleures pratiques pour

Cet article présente une variété de méthodes et d'outils pour surveiller les bases de données PostgreSQL sous le système Debian, vous aidant à saisir pleinement la surveillance des performances de la base de données. 1. Utilisez PostgreSQL pour reprendre la surveillance Afficher PostgreSQL lui-même offre plusieurs vues pour surveiller les activités de la base de données: PG_STAT_ACTIVITY: affiche les activités de la base de données en temps réel, y compris les connexions, les requêtes, les transactions et autres informations. PG_STAT_REPLIcation: surveille l'état de réplication, en particulier adapté aux grappes de réplication de flux. PG_STAT_DATABASE: Fournit des statistiques de base de données, telles que la taille de la base de données, les temps de validation / recul des transactions et d'autres indicateurs clés. 2. Utilisez l'outil d'analyse de journaux pgbadg

Chemin d'apprentissage du backend: le parcours d'exploration du front-end à l'arrière-end en tant que débutant back-end qui se transforme du développement frontal, vous avez déjà la base de Nodejs, ...
