HarmonyOS 鸿蒙Next 使用AES解密

HarmonyOS 鸿蒙Next 使用AES解密

有一个java的解密方法 ,在鸿蒙里不知道怎么转化了
public String decryptMsql(String sSrc) {
byte[] raw = “!y@#d%t*x8YDTX`~”.getBytes(StandardCharsets.UTF_8);
SecretKeySpec sKeySpec = new SecretKeySpec(raw, “AES”);
try {
Cipher cipher = Cipher.getInstance(“AES/ECB/PKCS5Padding”);
cipher.init(Cipher.DECRYPT_MODE, sKeySpec);
//先⽤base64解密
byte[] encrypted1 = Base64.getDecoder().decode(sSrc);
byte[] original = cipher.doFinal(encrypted1);
return new String(original, StandardCharsets.UTF_8);
} catch (Exception e) {
return null;
}
}


更多关于HarmonyOS 鸿蒙Next 使用AES解密的实战教程也可以访问 https://www.itying.com/category-93-b0.html

3 回复
import { cryptoFramework } from '@kit.CryptoArchitectureKit';
import { buffer, util } from '@kit.ArkTS';

@Entry()
@Component
struct AESEEBCrypto {
  @State message: string = '点击开始';

  build() {
    Row() {
      Column() {
        Text(this.message)
          .fontSize(50)
          .fontWeight(FontWeight.Bold)
          .onClick(() => {
            aesECB()
          })
      }
      .width('100%')
    }
    .height('100%')
  }
}
const name:string = ""

// 加密消息
function encryptMessage(symKey: cryptoFramework.SymKey, plainText: cryptoFramework.DataBlob) {
  let cipher = cryptoFramework.createCipher('AES128|ECB|PKCS7');
  cipher.initSync(cryptoFramework.CryptoMode.ENCRYPT_MODE, symKey, null);
  let cipherData = cipher.doFinalSync(plainText);
  return cipherData;
}

// 解密消息
function decryptMessage(symKey: cryptoFramework.SymKey, cipherText: cryptoFramework.DataBlob) {
  let decoder = cryptoFramework.createCipher('AES128|ECB|PKCS7');
  decoder.initSync(cryptoFramework.CryptoMode.DECRYPT_MODE, symKey, null);
  let decryptData = decoder.doFinalSync(cipherText);
  return decryptData;
}

async function genSymKeyByData(symKeyData: Uint8Array) {
  let symKeyBlob: cryptoFramework.DataBlob = { data: symKeyData };
  let aesGenerator = cryptoFramework.createSymKeyGenerator('AES128');
  let symKey = await aesGenerator.convertKey(symKeyBlob);
  console.info('convertKey success');
  return symKey;
}
function uint8ArrayTo16(arr:Uint8Array) {
  // let arr = new Uint8Array([34, 22, 11, 34]);
  let str = buffer.from(arr).toString('hex')
  console.log(str) // 22160b22
  let str2 = str.toUpperCase()
  console.log(str2) // 22160B22
  return str2;
}

async function aesECB() {
  try {
    // base 64 helper
    let base64 = new util.Base64Helper();
   
    let keyData = "xxx";

    // let base64symKey = base64.decodeSync(keyData);
    let key16 = new Uint8Array (buffer.from(keyData, 'utf-8').buffer)
    let symKey = await genSymKeyByData(key16/*keyData*/);

    let message = `this is a ttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttt`
    // string convert to U8Array
    let plainText: cryptoFramework.DataBlob = { data: new Uint8Array(buffer.from(message, 'utf-8').buffer) };
    // console.info('plainText: ' + plainText.data.toString());
    // console.info('plainText: ' + buffer.from(plainText.data).toString('utf-8'));

    // encrypto
    let encryptText = encryptMessage(symKey, plainText);
    console.error('encryptText: ' + encryptText.data.toString());
    console.error('encryptText: ' + buffer.from(encryptText.data).toString("hex").toUpperCase());

    let text64 = base64.encodeToStringSync(encryptText.data)
    console.error('encryptText: text64  ' + text64);
    let text16 = uint8ArrayTo16(encryptText.data)
    console.error('encryptText: text16  ' + text16);

    // let encryptText = base64.decodeSync(text64);
    // decrypto
    let decryptText = decryptMessage(symKey, encryptText);
    console.info('decrypt ok');
    console.info('decryptText: ' + decryptText.data.toString());
    console.info('decryptText: ' + buffer.from(decryptText.data).toString('utf-8'));
    console.error('encryptText: text16  ' + text16);


    /* if (plainText.data.toString() === decryptText.data.toString()) {
     } else {
       console.error('decrypt failed');
     }*/
  } catch (error) {
    console.error(`AES ECB “${error}“, error code: ${error.code}`);
  }
}

更多关于HarmonyOS 鸿蒙Next 使用AES解密的实战系列教程也可以访问 https://www.itying.com/category-93-b0.html


在HarmonyOS鸿蒙Next系统中使用AES解密,首先需要确保你已经正确集成了相关的加密库,并且了解AES解密的基本流程,包括密钥管理、填充模式、工作模式(如CBC、ECB等)以及初始化向量(IV)的使用。

AES解密的基本步骤如下:

  1. 准备密钥:确保你有一个有效的密钥,其长度通常为128位、192位或256位。

  2. 设置工作模式与填充模式:根据加密时使用的模式来设置解密时的相同模式。

  3. 初始化向量(IV):如果使用的是CBC等需要IV的模式,确保IV与加密时使用的IV一致。

  4. 调用解密函数:使用鸿蒙系统提供的API(如通过安全库或加密库中的AES解密函数)进行解密操作。

  5. 处理解密结果:解密后,根据填充模式去除填充数据,得到原始明文。

请注意,解密过程中密钥和IV的安全性至关重要,必须妥善管理,避免泄露。

如果在实现过程中遇到具体的编程问题,如API调用错误、解密结果不正确等,建议检查密钥、IV、工作模式及填充模式的配置是否正确。如果问题依旧没法解决请联系官网客服,官网地址是:https://www.itying.com/category-93-b0.html。

回到顶部