前言
前天,写了一篇文章《我设计的一个安全的 web 系统用户密码管理流程》,里面提到了有关非对称加密 RSA 的一些事情。思想归思想,实践要重于理论,所以我想趁周末,来完成这个时间。
结果发现现实比理想要困难许多,这事儿折腾了我昨儿一天,今天,终于完成了。
主要困难点有如下:
- 之前我们的 RSA 一般使用 pkcs1 格式。但是在最新的 NODE v22 版本中,这种格式被认为是不安全的,所以要改。(或许之前的版本就更新了,这里我没去查升级日志,只确定 v22+ 肯定是不行)
- 之前我们前端代码中经常使用的 JSEncrypt 库已经好几年不更新了,对最新的规范支持不完整。
- 我一直使用的 1024 的秘钥,结果这里也出现了问题。
也就是说,我之前代码跑得好好的,经过这么一升级,代码烂了!!!
中间我踩过的坑太多了,字字泣血,这里只展示最终成果吧。
生成秘钥
bash
# 生成私钥
openssl genrsa -out src/config/key/rsa_private_key.pem 2048
# 生成公钥
openssl rsa -in src/config/key/rsa_private_key.pem -pubout -out src/config/key/rsa_public_key.pem
NODE 后端
在后端时间库的选择上,我一开始选择的是 node-rsa
库,但是在不断的调整中,最后选择了 node-forge
库。
但,我并不确定 node-rsa
库是有问题的,因为最终我发现我的问题并不是后端的问题,而是我前端的问题。以下代码是可用的,如果我等下还有心情,我再尝试一下 node-rsa
。
js
import { readFile } from 'node:fs/promises'
import { RSA_KEY } from '@/config'
import * as forge from 'node-forge'
const { RSA_PRIVATE_KEY_PATH, RSA_PUBLIC_KEY_PATH } = RSA_KEY
// 公钥加密方法
export const encrypt = (str: string) => {
return new Promise((resolve, reject) => {
readFile(RSA_PUBLIC_KEY_PATH, 'utf-8').then((data) => {
try {
const publicK = forge.pki.publicKeyFromPem(data)
const res = publicK.encrypt(str, 'RSA-OAEP', {
md: forge.md.sha256.create(),
mgf1: forge.md.sha256.create(),
})
const Base64Res = forge.util.encode64(res)
resolve(Base64Res)
} catch (e) {
reject(new Error(`RSA加密失败: ${e.message || e}`))
}
})
})
}
// 私钥解密方法
export const decrypt = (str: string) => {
return new Promise((resolve, reject) => {
if (!str || typeof str !== 'string') {
return reject(new Error('RSA解密失败: 无效的输入'))
}
readFile(RSA_PRIVATE_KEY_PATH, 'utf-8').then((data) => {
try {
const privateK = forge.pki.privateKeyFromPem(data)
const base64Str = forge.util.decode64(str)
const res = privateK.decrypt(base64Str, 'RSA-OAEP', {
md: forge.md.sha256.create(),
mgf1: forge.md.sha256.create(),
})
resolve(res)
} catch (e) {
reject(new Error(`RSA解密失败: ${e.message || e}`))
}
})
})
}
浏览器前端
在JSEncrypt 确认不可用的前提下,我找了很多资料,遇到了很多坑。经过不断的研究,我决定,不使用任何库类,而是直接使用现代浏览器支持的 Web Crypto API 特性。
如上图所示,Web Crypto API 已经被广泛的现代浏览器所支持了。估计,这也是为什么 JSEncrypt 这个库不更新了的原因。
完整代码如下:
js
async function importPublicKey(pem: string) {
const pemHeader = "-----BEGIN PUBLIC KEY-----"
const pemFooter = "-----END PUBLIC KEY-----"
const pemContents = pem
.replace(pemHeader, "")
.replace(pemFooter, "")
.replace(/\s+/g, "")
const binaryDer = base64ToArrayBuffer(pemContents)
return await window.crypto.subtle.importKey(
"spki",
binaryDer,
{
name: "RSA-OAEP",
hash: { name: "SHA-256" }
},
true,
["encrypt"]
)
}
function base64ToArrayBuffer(base64: string) {
const binaryString = atob(base64)
const bytes = new Uint8Array(binaryString.length)
for (let i = 0; i < binaryString.length; i++) {
bytes[i] = binaryString.charCodeAt(i)
}
return bytes.buffer
}
export async function encrypt(publicKeyStr: string, message: string) {
const importedPublicKey = await importPublicKey(publicKeyStr)
const encrypted = await crypto.subtle.encrypt(
{ name: "RSA-OAEP" },
importedPublicKey,
new TextEncoder().encode(message)
)
// 将加密后的二进制数据转换为 base64 字符串
return btoa(String.fromCharCode.apply(null, new Uint8Array(encrypted)))
}
主要关键点是,从接口拿到后端的公钥后,需要去头去尾,转换一下格式,才能被使用。
好的,以上代码都是在 node v22 环境下验证可用的,预计短期几年内应该不会有太大变化。
后记
其实,以上代码写出来还好,我遇到把我卡住的关键点是我服务端使用的是 1024 的秘钥。而使用这个秘钥,用来加密 sha256 的 hash 值的时候一直报错。我一直以为是我前后端代码没搞好的问题。但是,经过不断的调试猛然发现,其在加密短字符串的时候是没问题的,而 sha256 的 hash 值是 64 位的长度。
在我抓耳挠腮的时候,我福至心灵,把服务端的秘钥换成 2048 的秘钥后,所有问题就都解决了,顿时间,拨云见日。
最终,我查看资料,知道 使用 SHA-256 时,1024 位 RSA-OAEP 加密支持单次最大 62 字节明文。这里,多出了2个字节。
好吧,我今天可以睡个好觉了!祝各位看官,安康!