Golang rsa-oaep解密失败,前端使用webcrypto
来源:stackoverflow
2024-04-26 10:00:45
0浏览
收藏
本篇文章给大家分享《Golang rsa-oaep解密失败,前端使用webcrypto》,覆盖了Golang的常见基础知识,其实一个语言的全部知识点一篇文章是不可能说完的,但希望通过这些问题,让读者对自己的掌握程度有一定的认识(B 数),从而弥补自己的不足,更好的掌握它。
问题内容
我用 golang 编写了这个应用程序作为后端,使用 typescript 作为前端。我需要对传输的数据进行加密,所以我选择rsa加密,基本上步骤如下:
* 后端 *
- golang生成私钥和公钥,保存在redis中
- golang 使用 lestrrat-go/jwx/ 将公钥转换为 jwk(json web 密钥)
- golang 发送 jwk
* 前端 *
- typescript 使用 webcrypto api 导入 jwk 密钥
- typescript 使用导入的密钥来加密一些纯文本
- 加密后,我得到一个arraybuffer,为了防止任何编码问题,我然后将arraybuffer字节到字节转换为整数数组
- 将转换后的整数数组发送到字符串化 json 中的后端
* 后端 *
- golang 接收 json 并将整数数组转换为
[]byte
- 从redis中检索私钥并解密
现在我得到的只是 解密错误
...
我检查过的事情:
- 后端 golang 单独加密/解密就可以了
- 单独使用前端 webcrypto 加密/解密就可以了
检查 golang rsa.publickey -> jwk 期间是否出现问题
- 如果前端从后端获取jwk
- 导入
- 然后导出
- 将导出的密钥发送回后端
- 后端将jwk转换回rsa公钥,相当于redis中保存的公钥
后端接收到int数组后,将其转换为
[]byte
后,其长度和内容与前端的长度和内容相同
代码如下:
func rsadecrypt(privatekey *rsa.privatekey, messagetodecrypt, cryptlabel []byte) (deciphertext []byte, err error) { if privatekey == nil { return nil, errors.new("private cannot be nil") } if messagetodecrypt == nil { return nil, errors.new("message cannot be nil") } rng := rand.reader return rsa.decryptoaep(sha256.new(), rng, privatekey, messagetodecrypt, cryptlabel) } func generatekeypair() (privatekey *rsa.privatekey, publickey *rsa.publickey, err error) { privatekey, err = rsa.generatekey(rand.reader, bitsize) if err != nil { return nil, nil, err } return privatekey, &privatekey.publickey, nil } func bytestorsaprivatekey(privatekeybytes []byte) (*rsa.privatekey, error) { if privatekeybytes == nil { return nil, errors.new("private key bytes cannot be nil") } block, _ := pem.decode(privatekeybytes) enc := x509.isencryptedpemblock(block) b := block.bytes var err error if enc { log.println("is encrypted pem block") b, err = x509.decryptpemblock(block, nil) if err != nil { return nil, err } } key, err := x509.parsepkcs1privatekey(b) if err != nil { return nil, err } return key, nil } ... func userlogin(useruuid string, loginuserinfo []byte) error { privatekeyinstring, err := adapter.get(useruuid + ":privatekey") if err != nil { return err } privatekey, err := cred.bytestorsaprivatekey([]byte(privatekeyinstring)) if err != nil { return err } var userinfo struct { username string `json:"username"` encryptedpassword []int `json:"password"` } err = json.unmarshal(loginuserinfo, &userinfo) if err != nil { return err } encryptedinbytes := util.intarraytobytearray(userinfo.encryptedpassword) fmt.println("encrypted length: ", len(encryptedinbytes)) fmt.println(encryptedinbytes) decrypted, err := cred.rsadecrypt(privatekey, encryptedinbytes, []byte("qp_user_login")) if err != nil { fmt.println("3, ", err) // <<<============================= i'm getting here return err } fmt.println(string(decrypted)) return nil }
static async importpublickey(keydata: string): promise{ return new promise ((resolve, reject) => { return window.crypto.subtle.importkey( "jwk", //can be "jwk" (public or private), "spki" (public only), or "pkcs8" (private only) { //this is an example jwk key, other key types are uint8array objects e: "aqab", kty: "rsa", n: keydata, alg: "rsa-oaep-256", ext: true, }, { name: 'rsa-oaep', hash: {name: 'sha-256'} }, true, ['encrypt'] ) .then(publickey => { resolve(publickey); }) .catch(err => { reject(err); }); }); } static async encrypt(publickey: cryptokey, l, datatoencrypt: string) { return new promise ((resolve, reject) => { return window.crypto.subtle.encrypt( { name: 'rsa-oaep', label: toolbox.stringtoarraybuffer(l) }, publickey, toolbox.stringtoarraybuffer(datatoencrypt) ) .then(encrypted => { let uint8view = new uint8array(encrypted); let intarray: number[] = []; for (let i = 0; i < uint8view.bytelength; i++) { intarray.push(uint8view[i]); } resolve(intarray); }) .catch(err => { console.error(err); reject(err); }); }); } async sendlogin(jwkfromserver: any) { let serverpublickey = await crypto.importpublickey(message.content.n); let exported = await crypto.exportpublickey(serverpublickey); let encrypteddatachunk = await crypto.encrypt(serverpublickey, 'qp_user_login', 'hello foobar'); // 正式发出包含用户名和加密的密码的登录请求 let userlogininfo = { username: 'ycx', password: encrypteddatachunk }; let tempuseruuid = ds.gettempuseruuid(); console.log('-#@#!#!%%% stringify: '); console.log(json.stringify(userlogininfo)); ws.sendmessage({ p: tempuseruuid, t: `${constants.clienttoservermessage.officiallogin}`, c: json.stringify(userlogininfo) // c: json.stringify(exported) }); }
更新
在此处添加一些打印日志:
- 后端:
jwk: { "e": "aqab", "kty": "rsa", "n": "7uctpcmrhqvkfkqoouoiy57bfycm_mhmtuax6n1jj-jtlbpn799urwatj0tk5zl9ujzr89euntt0dcl0art7vukyyzw4sty7tk6ivkgkycmeqkam2yiy0g7agj1appdwnssmoxpfppdamjhezrxvtwvt1tohz9h_37x_xvwcfdlr6jpsrch-dmk87pwrvkxc6x1ijvfhmoaj9lvbrs0rxaf_sguhomsjzoufi9ikmvnonvo1r6dittqxj2ecj6-zo2e0qranqpu9__yvqg5bwkwn8-ficgohnam9-dmlekriiog3cgxvpjgea2akr0_xb-fsvzrrsyjyazietztk-q" } public key: -----begin rsa public key----- miibijanbgkqhkig9w0baqefaaocaq8amiibcgkcaqea7uctpcmrhqvkfkqoouoi y57bfycm/mhmtuax6n1jj+jtlbpn799urwatj0tk5zl9ujzr89euntt0dcl0art7 vukyyzw4sty7tk6ivkgkycmeqkam2yiy0g7agj1appdwnssmoxpfppdamjhezrxv twvt1tohz9h/37x/xvwcfdlr6jpsrch+dmk87pwrvkxc6x1ijvfhmoaj9lvbrs0r xaf/sguhomsjzoufi9ikmvnonvo1r6dittqxj2ecj6+zo2e0qranqpu9//yvqg5b wkwn8+ficgohnam9+dmlekriiog3cgxvpjgea2akr0/xb+fsvzrrsyjyazietztk +qidaqab -----end rsa public key----- encrypted length: 256 and its content in []byte: [187 39 30 53 22 144 100 28 16 168 214 201 115 116 147 82 95 117 84 226 22 100 216 250 222 149 230 162 79 205 19 100 146 226 221 110 155 9 177 19 254 13 141 31 23 208 187 177 228 229 121 148 186 8 213 61 130 230 190 98 147 10 197 138 68 30 243 121 212 4 243 52 240 108 143 126 181 71 5 223 159 27 242 15 150 84 233 255 218 194 151 183 203 158 199 246 128 122 6 45 137 252 48 30 80 150 100 121 158 240 96 164 45 142 110 182 98 230 107 198 142 250 107 38 224 152 228 195 0 38 102 208 216 5 138 67 249 110 171 49 84 195 42 29 74 147 56 233 193 168 189 142 110 24 16 188 210 20 149 44 172 100 1 119 4 21 81 121 26 98 2 163 219 225 218 186 144 220 78 243 212 5 66 40 116 160 147 128 41 201 194 0 74 69 116 204 202 88 204 86 16 164 16 8 142 36 154 189 228 144 61 233 128 247 80 95 190 39 82 34 155 197 130 74 215 73 6 240 37 158 130 11 66 192 54 252 197 71 247 69 115 202 234 30 57 192 254 136 150 71 149 231 207 237 108 217] 3, crypto/rsa: decryption error
- 前端:
-#@#!#!%%% stringify: {"username":"ycx","password":[187,39,30,53,22,144,100,28,16,168,214,201,115,116,147,82,95,117,84,226,22,100,216,250,222,149,230,162,79,205,19,100,146,226,221,110,155,9,177,19,254,13,141,31,23,208,187,177,228,229,121,148,186,8,213,61,130,230,190,98,147,10,197,138,68,30,243,121,212,4,243,52,240,108,143,126,181,71,5,223,159,27,242,15,150,84,233,255,218,194,151,183,203,158,199,246,128,122,6,45,137,252,48,30,80,150,100,121,158,240,96,164,45,142,110,182,98,230,107,198,142,250,107,38,224,152,228,195,0,38,102,208,216,5,138,67,249,110,171,49,84,195,42,29,74,147,56,233,193,168,189,142,110,24,16,188,210,20,149,44,172,100,1,119,4,21,81,121,26,98,2,163,219,225,218,186,144,220,78,243,212,5,66,40,116,160,147,128,41,201,194,0,74,69,116,204,202,88,204,86,16,164,16,8,142,36,154,189,228,144,61,233,128,247,80,95,190,39,82,34,155,197,130,74,215,73,6,240,37,158,130,11,66,192,54,252,197,71,247,69,115,202,234,30,57,192,254,136,150,71,149,231,207,237,108,217]}
解决方案
好吧,我的问题是客户端的数组缓冲区到字符串和字符串到数组缓冲区的转换。由于后端处理 []byte
中的几乎所有内容(实际上是字节数组),因此在前端进行转换时,始终使用 uint8array
而不是 uint16array
,如下所示:
str2ab(str: string): arraybuffer { const buf = new arraybuffer(str.length); const bufview = new uint8array(buf); for (let i = 0, strlen = str.length; i < strlen; i++) { bufview[i] = str.charcodeat(i); } return buf; } ab2str(buf: arraybuffer): string { return string.fromcharcode.apply(null, new uint8array(buf)); }
更具体地说,前端加密时的标签字段让我头疼。
一些旁注:在发送到后端之前将加密数据从 arraybuffer 转换为 int 数组并不是明智之举,这就是 base64 编码的用途:
uint8ArrayToBase64(buf: Uint8Array): string { let binaryStr = Array.prototype.map.call(buf, function (ch) { return String.fromCharCode(ch); }).join(''); return btoa(binaryStr); } ... const encrypted = await Crypto.encrypt(serverPublicKey, loginLabel, enteredPassword); // <<<================= encrypted is an ArrayBuffer const encryptedUint8Array = new Uint8Array(encrypted); const base64Encoded = uint8ArrayToBase64(encryptedUint8Array); // Now we're good to send the encrypted data to the backend ...
希望这能节省其他人的宝贵时间...干杯!
本篇关于《Golang rsa-oaep解密失败,前端使用webcrypto》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于Golang的相关知识,请关注golang学习网公众号!
版本声明
本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除

- 上一篇
- 来自守护进程的错误响应:没有这样的图像:localstack/localstack:0.14.0

- 下一篇
- WIN8出现flash插件加载失败的处理操作步骤
查看更多
最新文章
-
- Golang · Go问答 | 12个月前 |
- 在读取缓冲通道中的内容之前退出
- 139浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 戈兰岛的全球 GOPRIVATE 设置
- 204浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 如何将结构作为参数传递给 xml-rpc
- 325浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 如何用golang获得小数点以下两位长度?
- 477浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 如何通过 client-go 和 golang 检索 Kubernetes 指标
- 486浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 将多个“参数”映射到单个可变参数的习惯用法
- 439浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 将 HTTP 响应正文写入文件后出现 EOF 错误
- 357浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 结构中映射的匿名列表的“复合文字中缺少类型”
- 352浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- NATS Jetstream 的性能
- 101浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 如何将复杂的字符串输入转换为mapstring?
- 440浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 相当于GoLang中Java将Object作为方法参数传递
- 212浏览 收藏
-
- Golang · Go问答 | 12个月前 |
- 如何确保所有 goroutine 在没有 time.Sleep 的情况下终止?
- 143浏览 收藏
查看更多
课程推荐
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 484次学习
查看更多
AI推荐
-
- 笔灵AI生成答辩PPT
- 探索笔灵AI生成答辩PPT的强大功能,快速制作高质量答辩PPT。精准内容提取、多样模板匹配、数据可视化、配套自述稿生成,让您的学术和职场展示更加专业与高效。
- 16次使用
-
- 知网AIGC检测服务系统
- 知网AIGC检测服务系统,专注于检测学术文本中的疑似AI生成内容。依托知网海量高质量文献资源,结合先进的“知识增强AIGC检测技术”,系统能够从语言模式和语义逻辑两方面精准识别AI生成内容,适用于学术研究、教育和企业领域,确保文本的真实性和原创性。
- 25次使用
-
- AIGC检测-Aibiye
- AIbiye官网推出的AIGC检测服务,专注于检测ChatGPT、Gemini、Claude等AIGC工具生成的文本,帮助用户确保论文的原创性和学术规范。支持txt和doc(x)格式,检测范围为论文正文,提供高准确性和便捷的用户体验。
- 30次使用
-
- 易笔AI论文
- 易笔AI论文平台提供自动写作、格式校对、查重检测等功能,支持多种学术领域的论文生成。价格优惠,界面友好,操作简便,适用于学术研究者、学生及论文辅导机构。
- 42次使用
-
- 笔启AI论文写作平台
- 笔启AI论文写作平台提供多类型论文生成服务,支持多语言写作,满足学术研究者、学生和职场人士的需求。平台采用AI 4.0版本,确保论文质量和原创性,并提供查重保障和隐私保护。
- 35次使用
查看更多
相关文章
-
- GoLand调式动态执行代码
- 2023-01-13 502浏览
-
- 用Nginx反向代理部署go写的网站。
- 2023-01-17 502浏览
-
- Golang取得代码运行时间的问题
- 2023-02-24 501浏览
-
- 请问 go 代码如何实现在代码改动后不需要Ctrl+c,然后重新 go run *.go 文件?
- 2023-01-08 501浏览
-
- 如何从同一个 io.Reader 读取多次
- 2023-04-11 501浏览