当前位置:首页 > 文章列表 > 文章 > java教程 > Java解密CryptoJSOpenSSL数据教程

Java解密CryptoJSOpenSSL数据教程

2025-11-18 10:46:23 0浏览 收藏

文章不知道大家是否熟悉?今天我将给大家介绍《Java解密CryptoJS OpenSSL加密数据教程》,这篇文章主要会讲到等等知识点,如果你在看完本篇文章后,有更好的建议或者发现哪里有问题,希望大家都能积极评论指出,谢谢!希望我们能一起加油进步!

Java中解密CryptoJS OpenSSL格式加密数据的教程

本文旨在解决Java后端解密由CryptoJS(JavaScript)加密的OpenSSL格式数据时遇到的兼容性问题。核心在于理解CryptoJS将字符串密钥视为密码,并利用OpenSSL的`EVP_BytesToKey()`函数通过密码和盐值派生出实际的AES密钥和IV。教程将详细指导如何在Java中通过解析密文中的盐值,并借助BouncyCastle库实现密钥派生和AES/CBC/PKCS7Padding解密,确保跨语言数据安全传输的正确性。

理解CryptoJS的密钥处理机制

在使用CryptoJS进行加密时,如果将一个字符串作为key参数传递给CryptoJS.AES.decrypt或CryptoJS.AES.encrypt方法,CryptoJS并不会直接将其用作AES的对称密钥。相反,它会将其视为一个密码(passphrase)。在这种模式下,CryptoJS会采用OpenSSL的专有密钥派生函数EVP_BytesToKey()来从这个密码和一个随机生成的盐值(salt)中派生出实际的AES密钥(Key)和初始化向量(IV)。

EVP_BytesToKey()函数的工作原理是:它使用MD5哈希算法,将密码和盐值进行多次迭代哈希,以生成足够长度的密钥和IV。为了确保解密端能够正确派生出相同的密钥和IV,加密过程中生成的8字节盐值会被附加到密文的前面。CryptoJS生成的这种OpenSSL格式的密文通常以Base64编码,其原始字节结构为:

Salted__ (ASCII编码,8字节前缀) + Salt (8字节随机盐值) + Ciphertext (实际密文)

因此,当Java后端尝试解密此类数据时,不能简单地将原始密钥字符串截取后直接用作AES密钥和IV。这会导致BadPaddingException等错误,因为Java的javax.crypto默认不执行EVP_BytesToKey()这样的密钥派生过程,也无法识别密文中的Salted__前缀和盐值。

Java中实现CryptoJS OpenSSL格式解密的关键步骤

要在Java中正确解密CryptoJS生成的OpenSSL格式加密数据,需要遵循以下三个核心步骤:

1. 提取盐值与密文

首先,需要从CryptoJS返回的Base64编码字符串中解析出Salted__前缀、8字节的盐值以及实际的密文。

  1. Base64解码: 将接收到的加密字符串进行Base64解码,得到原始字节数组。
  2. 验证前缀: 检查解码后的字节数组前8个字节是否为Salted__的ASCII编码。虽然这不是强制性的解密步骤,但可以作为一种验证机制,确认数据是否为CryptoJS的OpenSSL格式。
  3. 提取盐值: Salted__前缀之后的8个字节即为加密时使用的盐值。
  4. 提取密文: 盐值之后的剩余字节即为需要解密的实际密文。

2. 密钥与IV派生 (使用BouncyCastle)

由于Java标准库不提供EVP_BytesToKey()的实现,我们需要引入第三方加密库,如BouncyCastle。BouncyCastle提供了一个OpenSSLPBEParametersGenerator,可以模拟EVP_BytesToKey()的行为。

  1. 引入BouncyCastle: 将BouncyCastle库添加到项目的依赖中。
  2. 初始化生成器: 使用OpenSSLPBEParametersGenerator并指定MD5摘要算法(MD5Digest),因为EVP_BytesToKey()通常使用MD5。
  3. 设置参数: 使用原始的密码字符串(即CryptoJS中作为key传入的字符串)和从密文中提取的盐值来初始化生成器。
  4. 生成密钥和IV: 调用generateDerivedParameters()方法,指定所需的密钥和IV大小(例如,对于AES-256,密钥大小为256位,IV大小为128位),这将返回一个ParametersWithIV对象,其中包含了派生出的AES密钥和IV。

3. 执行AES解密

在获得派生出的密钥和IV后,即可使用BouncyCastle的AES实现进行解密。

  1. 构建解密器: 使用PaddedBufferedBlockCipher结合CBCBlockCipher和AESEngine来构建一个支持CBC模式和PKCS7填充的AES解密器。
  2. 初始化解密器: 使用派生出的ParametersWithIV对象初始化解密器,并指定为解密模式(false)。
  3. 执行解密: 调用processBytes()和doFinal()方法对提取出的密文进行解密。
  4. 转换为字符串: 将解密后的字节数组转换为UTF-8编码的字符串,即可得到原始的明文数据。

示例代码

以下是一个完整的Java示例代码,演示如何使用BouncyCastle库解密CryptoJS生成的OpenSSL格式加密数据。

import java.nio.ByteBuffer;
import java.nio.charset.StandardCharsets;
import java.util.Base64;

import org.bouncycastle.crypto.digests.MD5Digest;
import org.bouncycastle.crypto.engines.AESEngine;
import org.bouncycastle.crypto.generators.OpenSSLPBEParametersGenerator;
import org.bouncycastle.crypto.modes.CBCBlockCipher;
import org.bouncycastle.crypto.paddings.PaddedBufferedBlockCipher;
import org.bouncycastle.crypto.params.ParametersWithIV;
import org.bouncycastle.crypto.params.KeyParameter; // 用于获取派生出的密钥

public class CryptoJsAesDecryptor {

    public static String decryptCryptoJsOpenSslFormat(String encryptedBase64Token, String passwordStr) throws Exception {
        // 1. 提取盐值与密文
        byte[] saltCiphertext = Base64.getDecoder().decode(encryptedBase64Token);
        ByteBuffer byteBuffer = ByteBuffer.wrap(saltCiphertext);

        // 验证并跳过"Salted__"前缀
        byte[] prefix = new byte[8];
        byteBuffer.get(prefix);
        if (!new String(prefix, StandardCharsets.US_ASCII).equals("Salted__")) {
            throw new IllegalArgumentException("Invalid CryptoJs OpenSSL format: missing 'Salted__' prefix.");
        }

        // 提取盐值 (8字节)
        byte[] salt = new byte[8];
        byteBuffer.get(salt);

        // 提取实际密文
        byte[] ciphertext = new byte[byteBuffer.remaining()];
        byteBuffer.get(ciphertext);

        // 2. 密钥与IV派生 (使用BouncyCastle的OpenSSLPBEParametersGenerator)
        byte[] password = passwordStr.getBytes(StandardCharsets.UTF_8);
        OpenSSLPBEParametersGenerator pbeGenerator = new OpenSSLPBEParametersGenerator(new MD5Digest()); 
        pbeGenerator.init(password, salt);

        // 对于AES-256,密钥大小为256位,IV大小为128位
        // 注意:CryptoJS的keySize参数在字符串密码模式下,可能不直接代表最终密钥大小,
        // OpenSSL EVP_BytesToKey通常为AES派生256位密钥和128位IV。
        ParametersWithIV parameters = (ParametersWithIV) pbeGenerator.generateDerivedParameters(256, 128); 

        // 可选:获取派生出的密钥和IV,用于调试或进一步验证
        // byte[] derivedKey = ((KeyParameter)parameters.getParameters()).getKey();
        // byte[] derivedIV = parameters.getIV();

        // 3. 执行AES解密 (使用BouncyCastle)
        // 使用AES引擎,CBC模式,PKCS7填充
        PaddedBufferedBlockCipher cipher = new PaddedBufferedBlockCipher(new CBCBlockCipher(new AESEngine()));
        cipher.init(false, parameters); // false表示解密模式

        byte[] plaintext = new byte[cipher.getOutputSize(ciphertext.length)];
        int length = cipher.processBytes(ciphertext, 0, ciphertext.length, plaintext, 0);
        length += cipher.doFinal(plaintext, length);        

        // 将解密后的字节数组转换为UTF-8字符串
        return new String(plaintext, 0, length, StandardCharsets.UTF_8);
    }

    public static void main(String[] args) {
        String token = "U2FsdGVkX1+6YueVRKp6h0dZfk/a8AC9vyFfAjxD4nb7mXsKrM7rI7xZ0OgrF1sShHYNLMJglz4+67n/I7P+fg==";
        String key = "p80a0811-47db-2c39-bcdd-4t3g5h2d5d1a"; // 对应CryptoJS中的password

        try {
            String decryptedString = decryptCryptoJsOpenSslFormat(token, key);
            System.out.println("Decrypted Token: " + decryptedString); // 预期输出: {"name":"Burak","surName":"Bayraktaroglu"}
        } catch (Exception e) {
            System.err.println("Error during decryption: " + e.getMessage());
            e.printStackTrace();
        }
    }
}

注意事项

  1. BouncyCastle依赖: 确保您的Java项目已正确引入BouncyCastleProvider。如果您使用Maven,可以添加以下依赖:
    <dependency>
        <groupId>org.bouncycastle</groupId>
        <artifactId>bcprov-jdk15on</artifactId>
        <version>1.70</version> <!-- 或更高版本 -->
    </dependency>

    并且可能需要在使用前注册BouncyCastle提供者:Security.addProvider(new BouncyCastleProvider());。不过,在上述示例代码中,直接使用BouncyCastle的API,通常不需要显式注册。

  2. CryptoJS密钥参数的特殊性: 当key参数为字符串时,CryptoJS会触发EVP_BytesToKey机制。在这种情况下,keySize和显式提供的iv参数可能会被`EVP

到这里,我们也就讲完了《Java解密CryptoJSOpenSSL数据教程》的内容了。个人认为,基础知识的学习和巩固,是为了更好的将其运用到项目中,欢迎关注golang学习网公众号,带你了解更多关于的知识点!

JavaScript如何检测重复IDJavaScript如何检测重复ID
上一篇
JavaScript如何检测重复ID
快手网页版在线看,手机电脑同步观看体验
下一篇
快手网页版在线看,手机电脑同步观看体验
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    543次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    516次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    500次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    485次学习
查看更多
AI推荐
  • ChatExcel酷表:告别Excel难题,北大团队AI助手助您轻松处理数据
    ChatExcel酷表
    ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
    3679次使用
  • Any绘本:开源免费AI绘本创作工具深度解析
    Any绘本
    探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
    3945次使用
  • 可赞AI:AI驱动办公可视化智能工具,一键高效生成文档图表脑图
    可赞AI
    可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
    3886次使用
  • 星月写作:AI网文创作神器,助力爆款小说速成
    星月写作
    星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
    5060次使用
  • MagicLight.ai:叙事驱动AI动画视频创作平台 | 高效生成专业级故事动画
    MagicLight
    MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
    4259次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码