HarmonyOS鸿蒙Next中AES加解密过程实在是调不通
HarmonyOS鸿蒙Next中AES加解密过程实在是调不通
最近做接口加密,耽误三周了,现在的问题是,我感觉AES加解密的代码没有问题,问题出在了加解密的doFinalSync方法返回的对象上了,这个加解密得到的对象需要将其转成可读的字符串,这里面出了问题,反过来也一样,可读的字符串要进行加密,必须要转成对应参数的格式,进行传参。好了,现在 需要将9elNUOxN3BGsBsqHFSkJ5cd+jBy/Tvhlq/QFWJ2VhUQ=进行解密,key是V2hoODJHdFcvRVZqQmtEOA==,最终的明文是{"password":"abc12345"}
,代码该如何写,填充模式AES128|CBC|PKCS7
更多关于HarmonyOS鸿蒙Next中AES加解密过程实在是调不通的实战教程也可以访问 https://www.itying.com/category-93-b0.html
进行解密 结果为 解密失败 AES CBC模式需要提供iv 偏移量 在默认情况下 解密失败
密钥和明文 进行加解密 是没有问题的 默认iv [0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0];
加解密结果为
encrypt base64 plainText: m7JmvA7YHqhLGdo8O9gBwzdvuEOREFeXmYriJjST9kw=
decrypt plainText: {"password":"abc12345"}
以下为代码demo实例
import { cryptoFramework } from '@kit.CryptoArchitectureKit';
import { buffer, util } from '@kit.ArkTS';
@Entry
@Component
struct AESCBCCrypto {
@State message: string = '点击开始';
build() {
Row() {
Column() {
Text(this.message)
.fontSize(50)
.fontWeight(FontWeight.Bold)
.onClick(() => {
aesCBC()
})
}
.width('100%')
}
.height('100%')
}
}
function genIvParamsSpec() {
let arr = [0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0]; // 16 bytes
let dataIv = new Uint8Array(arr);
let ivBlob: cryptoFramework.DataBlob = { data: dataIv };
let ivParamsSpec: cryptoFramework.IvParamsSpec = {
algName: "IvParamsSpec",
iv: ivBlob
};
return ivParamsSpec;
}
// 加密消息
async function encryptMessagePromise(symKey: cryptoFramework.SymKey, plainText: cryptoFramework.DataBlob) {
let cipher = cryptoFramework.createCipher('AES128|CBC|PKCS7');
let iv = genIvParamsSpec();
await cipher.init(cryptoFramework.CryptoMode.ENCRYPT_MODE, symKey, iv);
let cipherData = await cipher.doFinal(plainText);
return cipherData;
}
// 解密消息
async function decryptMessagePromise(symKey: cryptoFramework.SymKey, cipherText: cryptoFramework.DataBlob) {
let decoder = cryptoFramework.createCipher('AES128|CBC|PKCS7');
let iv = genIvParamsSpec();
await decoder.init(cryptoFramework.CryptoMode.DECRYPT_MODE, symKey, iv);
let decryptData = await decoder.doFinal(cipherText);
return decryptData;
}
async function genSymKeyByData(symKeyData: Uint8Array) {
let symKeyBlob: cryptoFramework.DataBlob = { data: symKeyData };
let aesGenerator = cryptoFramework.createSymKeyGenerator('AES128');
let symKey = await aesGenerator.convertKey(symKeyBlob);
console.info('convertKey success');
return symKey;
}
async function aesCBC() {
try {
let base64 = new util.Base64Helper();
let pk = 'V2hoODJHdFcvRVZqQmtEOA==';
let key = base64.decodeSync(pk);
let symKey = await genSymKeyByData(key);
let message = '{"password":"abc12345"}';
let newBuf = buffer.from(buffer.from(message, 'utf-8').buffer);
let plainText: cryptoFramework.DataBlob = { data: new Uint8Array(newBuf.buffer) };
let encryptText = await encryptMessagePromise(symKey, plainText);
console.error('encrypt 16进制 plainText: ' + buffer.from(encryptText.data).toString('hex'));
console.error('encrypt base64 plainText: ' + base64.encodeToStringSync(encryptText.data));
let decryptText = await decryptMessagePromise(symKey, encryptText);
if (plainText.data.toString() === decryptText.data.toString()) {
console.error('decrypt ok' + plainText.data);
console.error('decrypt plainText: ' + buffer.from(decryptText.data).toString('utf-8'));
} else {
console.error('decrypt failed');
}
} catch (error){
console.error(JSON.stringify(error));
}
}
更多关于HarmonyOS鸿蒙Next中AES加解密过程实在是调不通的实战系列教程也可以访问 https://www.itying.com/category-93-b0.html
在HarmonyOS鸿蒙Next中,AES加解密过程调不通可能是由于以下原因:
-
密钥长度问题:AES支持128位、192位和256位密钥长度。如果密钥长度不符合要求,加解密过程会失败。确保密钥长度正确。
-
加密模式与填充方式:AES有多种加密模式和填充方式,如ECB、CBC、PKCS7等。如果加解密时使用的模式和填充方式不一致,会导致解密失败。确认加解密时使用相同的模式和填充方式。
-
初始向量(IV)问题:在某些加密模式(如CBC)中,需要使用初始向量。如果加解密时IV不一致或未正确设置,会导致解密失败。确保IV一致且正确传递。
-
数据编码问题:在加解密过程中,数据可能需要进行Base64或十六进制编码/解码。如果编码/解码方式不一致,会导致解密失败。确认数据编码方式一致。
-
API使用问题:鸿蒙OS提供了
CryptoFramework
API进行加解密操作。如果API使用不当,如参数传递错误或未正确处理异常,会导致加解密失败。检查API调用是否正确。 -
硬件支持问题:某些设备可能不支持特定的加密算法或模式。确认设备支持所使用的AES加密算法和模式。
总结:检查密钥长度、加密模式、填充方式、初始向量、数据编码、API使用和硬件支持,确保这些方面一致且正确。
在HarmonyOS鸿蒙Next中进行AES加解密时,确保以下几点:
- 首先,检查密钥和初始化向量(IV)的长度是否符合AES标准(128/192/256位)。
- 其次,确认加密模式(如CBC、ECB)和填充方式(如PKCS5Padding)一致。
- 最后,确保在加解密过程中使用相同的密钥和IV。
如果问题依旧,建议调试时逐步检查数据输入输出,确保数据格式正确。