我在前端(CryptoJS)和后端(Node.js)上使用PBKDF2,
导出的密钥必须相等所以,我使用相同的盐,相同的算法,相同的迭代次数,相同的密码,但派生的密钥是不同的.
这是Browser / cryptoJS代码,用于评论样本盐和密钥. (十六进制)
<script type="text/javascript" src="pbkdf2.js"></script>
<script type="text/javascript" src="sha512.js"></script>
<script>
var salt = CryptoJS.lib.WordArray.random(128 / 8);
var key512Bits = CryptoJS.PBKDF2('anacleto', salt, { hasher:CryptoJS.algo.SHA512, keySize: 512 / 32, iterations: 1 });
console.log(salt.toString(CryptoJS.enc.Hex));
// 1427f23fd32f8f9902768e7ab7c7ffad
console.log(key512Bits.toString(CryptoJS.enc.Hex));
// de3259de39fcc55531b91b4ffb2a6c29005c674cc95b3ec5bdf18412b6087d05921f3a0e4148fc34c88a04e980481d397a4c2b143edc0cb1bb5d7434ca3b4c25
</script>
这是nodeJS代码
var crypto = require('crypto');
var salt_hex = '1427f23fd32f8f9902768e7ab7c7ffad';
var key_hex = 'de3259de39fcc55531b91b4ffb2a6c29005c674cc95b3ec5bdf18412b6087d05921f3a0e4148fc34c88a04e980481d397a4c2b143edc0cb1bb5d7434ca3b4c25';
var salt = new Buffer(salt_hex, 'hex');
crypto.pbkdf2('anacleto', salt.toString('utf8'), 1, 512/8, 'sha512', function (err, key) {
if (err)
throw err;
var x = key.toString('hex');
var y = key_hex;
console.assert(x === y, '\n' + x + '\n !== \n' + y);
});
并且控制台出现了这个断言错误:
AssertionError:
efcca398dc0eb07aec6dcf2239dae83b79c2f82212b2cc0a21270fe251c73c7ab69f0133e75bf3ca6159242826ff3f26c64075f72cf86c67ba1199af29f6d576
!==
de3259de39fcc55531b91b4ffb2a6c29005c674cc95b3ec5bdf18412b6087d05921f3a0e4148fc34c88a04e980481d397a4c2b143edc0cb1bb5d7434ca3b4c25
正如您所看到的,node.js中的键以“efcca”开头,而CryptoJS中的键以“de325”开头.
错误在哪里?也许这是一个不同的库实现?不应该是相同的派生密钥?
解决方法:
当你这样做
var salt = CryptoJS.lib.WordArray.random(128 / 8);
你得到随机字节,但字节.当您将salt编码为node.js中的UTF-8字符串时,您将使用与node.js所期望的编码不同的编码.
更改
crypto.pbkdf2('anacleto', salt.toString('utf8'), 1, 512/8,
至
crypto.pbkdf2('anacleto', salt, 1, 512/8,
要么
crypto.pbkdf2('anacleto', salt.toString('binary'), 1, 512/8,