Memindahkan fungsi penyulitan AES ke node.js
Kandungan soalan
Saya cuba mengalihkan program go (https://github.com/mckael/samtv) ke node.js yang boleh mengawal TV Samsung melalui api "smartview"
Terdapat ciri "penyulitan aes" dalam program yang saya menghadapi masalah mengalihkan ke nod.
func (s *smartviewsession) aesencrypt(plaindata []byte) ([]byte, error) { //logrus.debugf("aesencrypt(%#v) : '%s'", plaindata, string(plaindata)) //logrus.debugf("session id: %d", s.sessionid) //logrus.debugf("session key: '%x'\n %v", string(s.sessionkey), s.sessionkey) // create cipher block block, err := aes.newcipher(s.sessionkey) if err != nil { return nil, err } bs := block.blocksize() //logrus.debugf("block size: %d", bs) // add padding padding := bs - len(plaindata)%bs padtext := bytes.repeat([]byte{byte(padding)}, padding) //logrus.debugf("padding: %d byte(s)", padding) plaindata = append(plaindata, padtext...) // encrypt ciphertext := make([]byte, len(plaindata)) for cipherrange := ciphertext; len(plaindata) > 0; { block.encrypt(cipherrange, plaindata[:bs]) plaindata = plaindata[bs:] cipherrange = cipherrange[bs:] } //logrus.debugf("ciphertext: %#v", ciphertext) return ciphertext, nil }
Masalah yang saya hadapi sekarang ialah saya tidak tahu algoritma apa yang hendak digunakan atau di mana saya perlu nyatakan dalam fungsi node.js saya yang "vektor awal" berasal:
const SESSION_KEY = "59e8ca4b09f2a19ab5421cf55d604c7c"; var aesEncrypt = ((val, algo = "aes-256-cbc") => { let cipher = crypto.createCipheriv(algo, SESSION_KEY, IV); let encrypted = cipher.update(val, 'utf8', 'base64'); encrypted += cipher.final('base64'); return encrypted; });
Bolehkah saya menggunakan crypto.createcipher(...)
sebagai ganti? Tetapi ia telah ditamatkan, dan rasanya seperti bahan padding itu penting.
Saya tidak tahu apa-apa tentang penyulitan. Sebarang petua dialu-alukan.
Nota: Dalam fungsi go, nilai s.sessionkey
adalah sama dengan nilai session_key = "59e8ca4b09f2a19ab5421cf55d604c7c"
dalam node.jss.sessionkey
与node.js中的session_key = "59e8ca4b09f2a19ab5421cf55d604c7c"
的值相同
解决方法
go 代码在 ecb 模式下应用 aes 并使用 pkcs#7 填充。 aes 变体隐式源自密钥大小,例如aes-128 用于 16 字节密钥。密文返回为 []byte
aes-128-ecb
。 ecb模式不应用iv,因此必须在createcipheriv()
中指定为null
。使用填充 pkcs#7(默认)。密文可以返回为 buffer
,它最接近 []byte
Solution
[]bait
.
59e8ca4b09f2a19ab5421cf55d604c7c
看起来像一个十六进制编码的密钥,它是十六进制解码的 16 字节大,因此对应于 aes-128。十六进制解码可以在 go 中使用 encoding/hex 包来实现,例如与 hex.decodestring("59e8ca4b09f2a19ab5421cf55d604c7c")
Dalam kod nodejs, varian dan mod aes dinyatakan secara eksplisit, seperti
Kunci Terbitan
.
Contoh kod Nodejs menggunakan aes-128 (kunci 16 bait) dan padding pkcs#7 dalam mod ecb: key := []byte("59e8ca4b09f2a19ab5421cf55d604c7c")
和 const session_key = buffer.from("59e8ca4b09f2a19ab5421cf55d604c7c", "utf-8")
nodejs 代码。在 nodejs 代码中,还必须应用 aes-256-ecb
var crypto = require('crypto'); const SESSION_KEY = Buffer.from("59e8ca4b09f2a19ab5421cf55d604c7c", "hex"); var aesEncrypt = ((val, algo = "aes-128-ecb") => { let cipher = crypto.createCipheriv(algo, SESSION_KEY, null); return Buffer.concat([cipher.update(val, 'utf8'), cipher.final()]); }); var ciphertext = aesEncrypt("The quick brown fox jumps over the lazy dog"); console.log(ciphertext.toString('base64')); // T/uQforseVFkY93mqwpwCGVVnEFDTT5Gle8a8XUxCfOXCfYUo3uCJ/nwzCIJ9xqf
Untuk kesempurnaan: kunci juga boleh dikodkan utf-8 dan kemudian menjana kunci 32 bait, seperti 🎜 dalam kod go. Akhirnya, spesifikasi utama mesti menyediakan maklumat tentang pengekodan yang hendak digunakan. 🎜 🎜Sila ambil perhatian bahawa mod ecb tidak selamat. Pada masa kini adalah perkara biasa untuk menggunakan penyulitan yang disahkan, contohnya melalui mod gcm. 🎜
Atas ialah kandungan terperinci Memindahkan fungsi penyulitan AES ke node.js. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



OpenSSL, sebagai perpustakaan sumber terbuka yang digunakan secara meluas dalam komunikasi yang selamat, menyediakan algoritma penyulitan, kunci dan fungsi pengurusan sijil. Walau bagaimanapun, terdapat beberapa kelemahan keselamatan yang diketahui dalam versi sejarahnya, yang sebahagiannya sangat berbahaya. Artikel ini akan memberi tumpuan kepada kelemahan umum dan langkah -langkah tindak balas untuk OpenSSL dalam sistem Debian. Debianopenssl yang dikenal pasti: OpenSSL telah mengalami beberapa kelemahan yang serius, seperti: Kerentanan Pendarahan Jantung (CVE-2014-0160): Kelemahan ini mempengaruhi OpenSSL 1.0.1 hingga 1.0.1f dan 1.0.2 hingga 1.0.2 versi beta. Penyerang boleh menggunakan kelemahan ini untuk maklumat sensitif baca yang tidak dibenarkan di pelayan, termasuk kunci penyulitan, dll.

Artikel ini menerangkan cara menggunakan alat PPROF untuk menganalisis prestasi GO, termasuk membolehkan profil, mengumpul data, dan mengenal pasti kesesakan biasa seperti CPU dan isu memori.

Artikel ini membincangkan ujian unit menulis di GO, meliputi amalan terbaik, teknik mengejek, dan alat untuk pengurusan ujian yang cekap.

Masalah Threading Giliran di GO Crawler Colly meneroka masalah menggunakan Perpustakaan Colly Crawler dalam bahasa Go, pemaju sering menghadapi masalah dengan benang dan permintaan beratur. � ...

Perpustakaan yang digunakan untuk operasi nombor terapung dalam bahasa Go memperkenalkan cara memastikan ketepatannya ...

Artikel ini membincangkan perintah Go FMT dalam pengaturcaraan GO, yang format kod untuk mematuhi garis panduan gaya rasmi. Ia menyoroti kepentingan GO FMT untuk mengekalkan konsistensi kod, kebolehbacaan, dan mengurangkan perdebatan gaya. Amalan terbaik untuk

Artikel ini memperkenalkan pelbagai kaedah dan alat untuk memantau pangkalan data PostgreSQL di bawah sistem Debian, membantu anda memahami pemantauan prestasi pangkalan data sepenuhnya. 1. Gunakan PostgreSQL untuk membina pemantauan PostgreSQL sendiri menyediakan pelbagai pandangan untuk pemantauan aktiviti pangkalan data: PG_STAT_ACTIVITY: Memaparkan aktiviti pangkalan data dalam masa nyata, termasuk sambungan, pertanyaan, urus niaga dan maklumat lain. PG_STAT_REPLITI: Memantau status replikasi, terutamanya sesuai untuk kluster replikasi aliran. PG_STAT_DATABASE: Menyediakan statistik pangkalan data, seperti saiz pangkalan data, masa komitmen/masa rollback transaksi dan petunjuk utama lain. 2. Gunakan alat analisis log pgbadg

Laluan Pembelajaran Backend: Perjalanan Eksplorasi dari Front-End ke Back-End sebagai pemula back-end yang berubah dari pembangunan front-end, anda sudah mempunyai asas Nodejs, ...
