python,java跨語言RSA+AES混合加密解密以及踩過的那些坑

現在大部分的客戶端和服務端都是用不同編程語言開發的,例如java編寫android客戶端,python編寫服務端。因為語言的不同,RSA和AES在加密和解密的實現細節上可能會存在出入,導致用java加密的密文用python解密會亂碼,或者用python加密的密文用java解密會亂碼。這里記錄一下我在實現RSA+AES跨語言加密解密時踩過的那些坑。

對java和python實現RSA+AES混合加密解密不熟悉的同學可以看我之前的文章:
python實現RSA與AES混合加密
java實現RSA與AES混合加密

  • java在進行RSA加密解密的時候,私鑰必須用PKCS#8格式的,用PKCS#1格式的私鑰會拋出異常,不知道怎么進行PKCS#1和PKCS#8格式轉換的可以看我之前的文章
    RSA公鑰和私鑰的生成以及PKCS#1與PKCE#8格式的轉換

  • java在初始化RSA Cipher實例的時候少傳了參數,網上很多代碼在初始化RSA Cipher實例的時候是這樣寫的:
Cipher cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
cipher.init(Cipher.DECRYPT_MODE, key);

但我的python代碼中初始化 RSA Cipher時是這樣寫的:

private_key = RSA.importKey(base64.b64decode(key))
cipher = PKCS1_OAEP.new(private_key, hashAlgo=SHA256)

指定了hashAlgo=SHA256,所以java在初始化RSA Cipher的時候要加一個參數

Cipher cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
cipher.init(Cipher.DECRYPT_MODE, key, new OAEPParameterSpec("SHA-256", "MGF1", MGF1ParameterSpec.SHA256, PSource.PSpecified.DEFAULT));


  • java在初始化AES Cipher時候我指定了CBC模式和PKCS5Padding填充模式
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

在python中我也指定了CBC模式,但是在實現填充的時候實現的是NoPadding模式,導致亂碼的出現,應該寫成下面這樣:

    def __pad(self, text):
        # 填充方法,加密內容必須為16字節的倍數
        text_length = len(text)
        amount_to_pad = AES.block_size - (text_length % AES.block_size)
        if amount_to_pad == 0:
            amount_to_pad = AES.block_size
        pad = chr(amount_to_pad)
        return text + pad * amount_to_pad

    def __unpad(self, text):
        # 截取填充的字符
        pad = ord(text[-1])
        return text[:-pad]


  • java對Base64編碼解碼的支持并不友好,經常會出現各種各樣的問題,所以我后面換成別人實現的Base64編解碼了,python就沒有這樣的問題

下面附上跨語言實現RSA+AES混合加密解密的代碼

java客戶端模擬發送加密信息給python服務器

java代碼

        //明文
        String text = "hello server!";
        //隨機生成16位aes密鑰
        byte[] aesKey = SecureRandomUtil.getRandom(16).getBytes();
        System.out.println("生成的aes密鑰:\n" + new String(aesKey));
        //使用aes密鑰對數據進行加密
        String encryptText = AESCipher.encrypt(aesKey, text);
        System.out.println("經過aes加密后的數據:\n" + encryptText);
        //使用客戶端私鑰對aes密鑰簽名
        String signature = RSACipher.sign(Config.CLIENT_PRIVATE_KEY, aesKey);
        System.out.println("簽名:\n" + signature);
        //使用服務端公鑰加密aes密鑰
        byte[] encryptKey = RSACipher.encrypt(Config.SERVER_PUBLIC_KEY, aesKey);
        System.out.println("加密后的aes密鑰:\n" + new String(encryptKey));

運行結果:

生成的aes密鑰:
qB986f4890CBl9ZU
經過aes加密后的數據:
JYhBn/AGsfRhuf/x2tvtkw==
簽名:
3mHEuVWjAPytInJsC41dprKTAMAJ5mbct4Tv1nzltfC4mxGxOH1B55a9qjkZ0hkUyBw/aukmUNcikSNB27g7kZ+WG3DQMr799fVmX9YA6G8xj3yjM8zvIo13agBtkiZ9Da1tmYC0yynU9CY/6VUYpUYnrs2Ci9Ttir0fDNkhSF8=
加密后的aes密鑰:
u+j5z9A7YrUFFf5UJ4PhynyKVx8/irC1/oFl7xpq0PzQtWxi0RzlrT/OY2L1nqlCOAAFj8Q6JDvrxV66nl/oEhrwvcETr3kcehqZmYJs6xr7ROf6b80UfibifoL7TOs2GhQOdMm0vlRb8vgBEKqc9uX4NN73M4FCH6zzf86mNAI=

python代碼

首先把java生成的加密的aes密鑰和簽名和加密的密文復制過來,模擬收到客戶端的參數

# 服務端代碼
# 模擬接收到客戶端的加密aes密鑰、簽名、加密的密文
encrypt_key = 'u+j5z9A7YrUFFf5UJ4PhynyKVx8/irC1/oFl7xpq0PzQtWxi0RzlrT/OY2L1nqlCOAAFj8Q6JDvrxV66nl/oEhrwvcETr3kcehqZmYJs6xr7ROf6b80UfibifoL7TOs2GhQOdMm0vlRb8vgBEKqc9uX4NN73M4FCH6zzf86mNAI='
signature = '3mHEuVWjAPytInJsC41dprKTAMAJ5mbct4Tv1nzltfC4mxGxOH1B55a9qjkZ0hkUyBw/aukmUNcikSNB27g7kZ+WG3DQMr799fVmX9YA6G8xj3yjM8zvIo13agBtkiZ9Da1tmYC0yynU9CY/6VUYpUYnrs2Ci9Ttir0fDNkhSF8='
encrypt_text = 'JYhBn/AGsfRhuf/x2tvtkw=='

# 使用服務端私鑰對加密后的aes密鑰解密
aes_key = rsa_cipher.decrypt(Config.SERVER_PRIVATE_KEY, encrypt_key)
print('解密后的aes密鑰:\n%s' % aes_key)

# 使用客戶端公鑰驗簽
result = rsa_cipher.verify(Config.CLIENT_PUBLIC_KEY, aes_key, signature)
print('驗簽結果:\n%s' % result)

# 使用aes私鑰解密密文
aes_cipher = AESCipher(aes_key)
decrypt_text = aes_cipher.decrypt(encrypt_text)
print('經過aes解密后的數據:\n%s' % decrypt_text)

運行結果:

解密后的aes密鑰:
b'qB986f4890CBl9ZU'
驗簽結果:
True
經過aes解密后的數據:
hello server!


python服務器模擬發送加密信息給java客戶端

python代碼

# 明文
text = 'hello client!'

# 隨機生成aes的密鑰
aes_key = get_random_bytes(16)
print('隨機生成的aes密鑰:\n%s' % aes_key)

aes_cipher = AESCipher(aes_key)
rsa_cipher = RSACipher()

# 使用aes密鑰對數據進行加密
encrypt_text = aes_cipher.encrypt(text)
print('經過aes加密后的數據:\n%s' % encrypt_text)

# 使用客戶端私鑰對aes密鑰簽名
signature = rsa_cipher.sign(Config.CLIENT_PRIVATE_KEY, aes_key)
print('簽名:\n%s' % signature)

# 使用服務端公鑰加密aes密鑰
encrypt_key = rsa_cipher.encrypt(Config.SERVER_PUBLIC_KEY, aes_key)
print('加密后的aes密鑰:\n%s' % encrypt_key)

運行結果:

隨機生成的aes密鑰:
b'\x99\x89\xad\x1b\xf4>6\xc27N8\xec\x85\xc00\x89'
經過aes加密后的數據:
9VpY0ZHvCSbfapOn/obRvg==
簽名:
b'Cbcrf/WrmXMovWyueuDwfQtCRIY9PUDBZOf9npnuCj3tBlzZe2OJdZzlvXC2b5C4EC90eRR/NUTGFu5/HZ0n3+p/PtQBWMjEuuIDCC7+xraCG7MlcQPgpHOxyuZJRlRz8nNND8j4C6t/GJ6p5U80nTz3QD4QXHh2m3CKeNmt/B4='
加密后的aes密鑰:
b'bJT8chyoHaFNG+Cvrc11sPSYzO0WeiiO/UJTHp44On7sfTOxmfard7z0GHPqp3HDT1qFkILUUPQqF7NZSys2VwgYHFxWgisif/CPHWAJ2t7zWSTunOChd6OGqH+n4pbzIsJjYJLFgNYPCNA6IB3Qlcm7DYDjDCVbvttVjHxSyRU='

java代碼

        //服務端代碼
        //模擬接收到客戶端的加密的aes密鑰和簽名和加密的密文
        byte[] encryptKey = "bJT8chyoHaFNG+Cvrc11sPSYzO0WeiiO/UJTHp44On7sfTOxmfard7z0GHPqp3HDT1qFkILUUPQqF7NZSys2VwgYHFxWgisif/CPHWAJ2t7zWSTunOChd6OGqH+n4pbzIsJjYJLFgNYPCNA6IB3Qlcm7DYDjDCVbvttVjHxSyRU=".getBytes();
        String signature = "Cbcrf/WrmXMovWyueuDwfQtCRIY9PUDBZOf9npnuCj3tBlzZe2OJdZzlvXC2b5C4EC90eRR/NUTGFu5/HZ0n3+p/PtQBWMjEuuIDCC7+xraCG7MlcQPgpHOxyuZJRlRz8nNND8j4C6t/GJ6p5U80nTz3QD4QXHh2m3CKeNmt/B4=";
        String encryptText = "9VpY0ZHvCSbfapOn/obRvg==";
        //使用服務端私鑰對加密后的aes密鑰解密
        byte[] aesKey = RSACipher.decrypt(Config.SERVER_PRIVATE_KEY, encryptKey);
        System.out.println("解密后的aes密鑰:\n" + Arrays.toString(aesKey));
        //使用客戶端公鑰驗簽
        Boolean result = RSACipher.checkSign(Config.CLIENT_PUBLIC_KEY, aesKey, signature);
        System.out.println("驗簽結果:\n" + result);
        //使用aes私鑰解密密文
        String decryptText = AESCipher.decrypt(aesKey, encryptText);
        System.out.println("經過aes解密后的數據:\n" + decryptText);

運行結果:

解密后的aes密鑰:
[-103, -119, -83, 27, -12, 62, 54, -62, 55, 78, 56, -20, -123, -64, 48, -119]
驗簽結果:
true
經過aes解密后的數據:
hello client!

附上源碼:
https://github.com/taoyimin/rsa-aes-python
https://github.com/taoyimin/rsa-aes-java

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,443評論 6 532
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,530評論 3 416
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,407評論 0 375
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,981評論 1 312
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,759評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,204評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,263評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,415評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,955評論 1 336
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,782評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,983評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,528評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,222評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,650評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,892評論 1 286
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,675評論 3 392
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,967評論 2 374