Golang安全重构Node.js废弃加密方法
本文介绍如何使用golang安全地重构一个使用了node.js废弃加密方法crypto.createcipher('aes256', key)的项目。该node.js代码存在安全漏洞,因为它缺少盐值和明确的加密模式。我们将分析原代码并提供安全的golang实现。
原Node.js代码:
加密函数:
createtoken(src, timestamp, key) { const msg = src + '|' + timestamp; const cipher = crypto.createCipher('aes256', key); let enc = cipher.update(msg, 'utf8', 'hex'); enc += cipher.final('hex'); return enc; }
解密函数:
parsetoken(token, key) { const decipher = crypto.createDecipher('aes256', key); let dec; try { dec = decipher.update(token, 'hex', 'utf8'); dec += decipher.final('utf8'); } catch (err) { return null; } const ts = dec.split('|'); if (ts.length !== 2) { return null; } return {src: ts[0], timestamp: Number(ts[1])}; }
这段代码使用crypto.createCipher('aes256', key)进行AES-256加密,但未指定加密模式和填充方式,存在安全风险。
安全的Golang重构:
由于原代码未指定加密模式,我们假设其使用了CBC模式(一种常见的块密码模式)。 为了提高安全性,我们将添加随机生成的初始化向量(IV)和PKCS7填充。
package main import ( "crypto/aes" "crypto/cipher" "crypto/rand" "encoding/hex" "fmt" "io" ) // PKCS7Padding adds PKCS7 padding to a byte array. func PKCS7Padding(ciphertext []byte, blockSize int) []byte { padding := blockSize - len(ciphertext)%blockSize padtext := bytes.Repeat([]byte{byte(padding)}, padding) return append(ciphertext, padtext...) } // PKCS7UnPadding removes PKCS7 padding from a byte array. func PKCS7UnPadding(origData []byte) []byte { length := len(origData) unpadding := int(origData[length-1]) return origData[:(length - unpadding)] } func encrypt(src, timestamp string, key []byte) (string, error) { msg := []byte(src + "|" + timestamp) block, err := aes.NewCipher(key) if err != nil { return "", err } blockSize := block.BlockSize() // Generate a random IV iv := make([]byte, blockSize) if _, err := io.ReadFull(rand.Reader, iv); err != nil { return "", err } paddedMsg := PKCS7Padding(msg, blockSize) blockMode := cipher.NewCBCEncrypter(block, iv) crypted := make([]byte, len(paddedMsg)) blockMode.CryptBlocks(crypted, paddedMsg) return hex.EncodeToString(append(iv, crypted...)), nil } func decrypt(token string, key []byte) (string, error) { tokenBytes, err := hex.DecodeString(token) if err != nil { return "", err } iv := tokenBytes[:aes.BlockSize] crypted := tokenBytes[aes.BlockSize:] block, err := aes.NewCipher(key) if err != nil { return "", err } blockMode := cipher.NewCBCDecrypter(block, iv) origData := make([]byte, len(crypted)) blockMode.CryptBlocks(origData, crypted) unpaddedData := PKCS7UnPadding(origData) return string(unpaddedData), nil } func main() { key := []byte("your_32_byte_secret_key") // Replace with a 32-byte key src := "your_source_data" timestamp := "1678886400" // Example timestamp encrypted, err := encrypt(src, timestamp, key) if err != nil { fmt.Println("Encryption error:", err) return } fmt.Println("Encrypted:", encrypted) decrypted, err := decrypt(encrypted, key) if err != nil { fmt.Println("Decryption error:", err) return } fmt.Println("Decrypted:", decrypted) }
关键改进:
- 密钥长度: 使用32字节的密钥 (AES-256)。
- 加密模式: 明确使用CBC模式。
- 初始化向量 (IV): 随机生成IV,并将其与密文一起存储和传输,确保每次加密的结果不同,增强安全性。
- 填充: 使用PKCS7填充,避免填充攻击。
- 错误处理: 添加了更完善的错误处理。
重要提示:
- 替换 "your_32_byte_secret_key" 为实际的32字节密钥。 密钥管理至关重要,请妥善保管密钥。
- 这个代码示例假设使用了CBC模式。如果原Node.js代码使用了其他模式,需要相应调整Golang代码。
- 在生产环境中,建议使用更高级的加密库和更安全的密钥管理机制。 避免直接将密钥硬编码在代码中。
此Golang版本提供了更安全可靠的加密和解密功能,解决了原Node.js代码中的安全漏洞。 记住,安全编码需要谨慎,并根据实际情况选择合适的加密算法和策略。