HarmonyOS鸿蒙Next中AES加解密过程实在是调不通

HarmonyOS鸿蒙Next中AES加解密过程实在是调不通 最近做接口加密,耽误三周了,现在的问题是,我感觉AES加解密的代码没有问题,问题出在了加解密的doFinalSync方法返回的对象上了,这个加解密得到的对象需要将其转成可读的字符串,这里面出了问题,反过来也一样,可读的字符串要进行加密,必须要转成对应参数的格式,进行传参。好了,现在 需要将9elNUOxN3BGsBsqHFSkJ5cd+jBy/Tvhlq/QFWJ2VhUQ=进行解密,key是V2hoODJHdFcvRVZqQmtEOA==,最终的明文是{"password":"abc12345"},代码该如何写,填充模式AES128|CBC|PKCS7


更多关于HarmonyOS鸿蒙Next中AES加解密过程实在是调不通的实战教程也可以访问 https://www.itying.com/category-93-b0.html

3 回复

进行解密 结果为 解密失败 AES CBC模式需要提供iv 偏移量 在默认情况下 解密失败

密钥和明文 进行加解密 是没有问题的 默认iv [0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0];

加解密结果为

encrypt base64 plainText: m7JmvA7YHqhLGdo8O9gBwzdvuEOREFeXmYriJjST9kw=
decrypt plainText: {"password":"abc12345"}

以下为代码demo实例

import { cryptoFramework } from '@kit.CryptoArchitectureKit';
import { buffer, util } from '@kit.ArkTS';
@Entry
@Component
struct AESCBCCrypto {
  @State message: string = '点击开始';
  build() {
    Row() {
      Column() {
        Text(this.message)
          .fontSize(50)
          .fontWeight(FontWeight.Bold)
          .onClick(() => {
            aesCBC()
          })
      }
      .width('100%')
    }
    .height('100%')
  }
}
function genIvParamsSpec() {
  let arr = [0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0]; // 16 bytes
  let dataIv = new Uint8Array(arr);
  let ivBlob: cryptoFramework.DataBlob = { data: dataIv };
  let ivParamsSpec: cryptoFramework.IvParamsSpec = {
    algName: "IvParamsSpec",
    iv: ivBlob
  };
  return ivParamsSpec;
}
// 加密消息
async function encryptMessagePromise(symKey: cryptoFramework.SymKey, plainText: cryptoFramework.DataBlob) {
  let cipher = cryptoFramework.createCipher('AES128|CBC|PKCS7');
  let iv = genIvParamsSpec();
  await cipher.init(cryptoFramework.CryptoMode.ENCRYPT_MODE, symKey, iv);
  let cipherData = await cipher.doFinal(plainText);
  return cipherData;
}
// 解密消息
async function decryptMessagePromise(symKey: cryptoFramework.SymKey, cipherText: cryptoFramework.DataBlob) {
  let decoder = cryptoFramework.createCipher('AES128|CBC|PKCS7');
  let iv = genIvParamsSpec();
  await decoder.init(cryptoFramework.CryptoMode.DECRYPT_MODE, symKey, iv);
  let decryptData = await decoder.doFinal(cipherText);
  return decryptData;
}
async function genSymKeyByData(symKeyData: Uint8Array) {
  let symKeyBlob: cryptoFramework.DataBlob = { data: symKeyData };
  let aesGenerator = cryptoFramework.createSymKeyGenerator('AES128');
  let symKey = await aesGenerator.convertKey(symKeyBlob);
  console.info('convertKey success');
  return symKey;
}
async function aesCBC() {
  try {
    let base64 = new util.Base64Helper();
    let pk = 'V2hoODJHdFcvRVZqQmtEOA==';
    let key = base64.decodeSync(pk);
    let symKey = await genSymKeyByData(key);
    let message = '{"password":"abc12345"}';
    let newBuf = buffer.from(buffer.from(message, 'utf-8').buffer);
    let plainText: cryptoFramework.DataBlob = { data: new Uint8Array(newBuf.buffer) };
    let encryptText = await encryptMessagePromise(symKey, plainText);
    console.error('encrypt 16进制 plainText: ' + buffer.from(encryptText.data).toString('hex'));
    console.error('encrypt base64 plainText: ' + base64.encodeToStringSync(encryptText.data));
    let decryptText = await decryptMessagePromise(symKey, encryptText);
    if (plainText.data.toString() === decryptText.data.toString()) {
      console.error('decrypt ok' + plainText.data);
      console.error('decrypt plainText: ' + buffer.from(decryptText.data).toString('utf-8'));
    } else {
      console.error('decrypt failed');
    }
  } catch (error){
    console.error(JSON.stringify(error));
  }
}

更多关于HarmonyOS鸿蒙Next中AES加解密过程实在是调不通的实战系列教程也可以访问 https://www.itying.com/category-93-b0.html


在HarmonyOS鸿蒙Next中,AES加解密过程调不通可能是由于以下原因:

  1. 密钥长度问题:AES支持128位、192位和256位密钥长度。如果密钥长度不符合要求,加解密过程会失败。确保密钥长度正确。

  2. 加密模式与填充方式:AES有多种加密模式和填充方式,如ECB、CBC、PKCS7等。如果加解密时使用的模式和填充方式不一致,会导致解密失败。确认加解密时使用相同的模式和填充方式。

  3. 初始向量(IV)问题:在某些加密模式(如CBC)中,需要使用初始向量。如果加解密时IV不一致或未正确设置,会导致解密失败。确保IV一致且正确传递。

  4. 数据编码问题:在加解密过程中,数据可能需要进行Base64或十六进制编码/解码。如果编码/解码方式不一致,会导致解密失败。确认数据编码方式一致。

  5. API使用问题:鸿蒙OS提供了CryptoFramework API进行加解密操作。如果API使用不当,如参数传递错误或未正确处理异常,会导致加解密失败。检查API调用是否正确。

  6. 硬件支持问题:某些设备可能不支持特定的加密算法或模式。确认设备支持所使用的AES加密算法和模式。

总结:检查密钥长度、加密模式、填充方式、初始向量、数据编码、API使用和硬件支持,确保这些方面一致且正确。

在HarmonyOS鸿蒙Next中进行AES加解密时,确保以下几点:

  • 首先,检查密钥和初始化向量(IV)的长度是否符合AES标准(128/192/256位)。
  • 其次,确认加密模式(如CBC、ECB)和填充方式(如PKCS5Padding)一致。
  • 最后,确保在加解密过程中使用相同的密钥和IV。

如果问题依旧,建议调试时逐步检查数据输入输出,确保数据格式正确。

回到顶部