JSEncrypt 每次为相同的消息和 public 密钥生成不同的输出
JSEncrypt producing different output for identical message and public key each time
我得到了 JavaScript 的这个简单的一点:
<html>
<script type="text/javascript" src="http://cdn.rawgit.com/travist/jsencrypt/v2.1.0/bin/jsencrypt.js"></script>
<script type="text/javascript">
var message = "This is my message"
// we create a new JSEncrypt object for rsa encryption
var rsaEncrypt = new JSEncrypt();
var publicKey = "-----BEGIN PUBLIC KEY-----" +
"\nMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQK" +
"BgQCQDxDFOYJpkCaqeX4CBVNCtBjX\nMZgGMo" +
"lSs2wYrVu1ixr36KpeJcRcYhz+AnyhnUpYkgk" +
"+hEqJtDSNirU5Dk5oVYYi\ngf2uLogV5Tp/ka" +
"K49r9vtxldcHraZIgNQjcdeQUd/viKd/3DvM8" +
"naWR/mTG0nCBE\nrEQkATW/xXynJh/COQIDAQ" +
"AB\n-----END PUBLIC KEY-----"
rsaEncrypt.setPublicKey(publicKey);
var encryptedMessage = rsaEncrypt.encrypt(message);
console.log(encryptedMessage)
</script>
</html>
我觉得每次运行时应该在控制台中产生相同的输出,但事实并非如此。
示例输出:
abqE+YkCMKFWgsazbZpfGvoXLci9FL/wZLYUMR6ZFkolsvJC5MdJgq5yn+AXXy8xlKHDOry6czAaOQOTl2HXdKSfsypc8nqDU8Sx5PuEgMYjvJ/dEyfU6jVuxfH1Qmuk6aOGVHePNfDlC4kSjgp1RXToSP5NqAEi24EuMx3uulI=
OzZM03Pki3o631KOuZ5nyQKu1xXRbLHhrR0WnjE5Ns5SssoiCEwlrS+svtP0cbZaYWZJc+FlZQNFUam4iC233BKnY5Nrr5Ppj14eaBvJ4x3FR8FiLwtyEW7nTzisAS7Ys2RKPjUzmkiOCZHwIpXnUO10KVo8763+JIuDB0cDPS4=
谁能解释这种行为?
这是预期的。
RSA 密码系统以某个素数为模的组工作。为确保所有可能的明文都以相同的安全性加密,对明文进行填充以生成略小于模数的填充明文。由于在加密之前应用了填充,因此密文看起来完全不同。
JSEncrypt 基于 JSBN,后者仅实现 PKCS#1 v1.5 padding type 2 (RFC 2313)。这种填充的第二种类型引入了随机字节,这些字节在解密后由于标记字节而被删除。填充至少需要11个字节。
如果你想检查与其他实现的互操作性,你需要做一个完整的加密-解密循环,并确保你得到相同的明文。
请注意,现在不应再使用 PKCS#1 v1.5 填充,首选 PKCS#1 v.2 OAEP,它也是随机的。
我得到了 JavaScript 的这个简单的一点:
<html>
<script type="text/javascript" src="http://cdn.rawgit.com/travist/jsencrypt/v2.1.0/bin/jsencrypt.js"></script>
<script type="text/javascript">
var message = "This is my message"
// we create a new JSEncrypt object for rsa encryption
var rsaEncrypt = new JSEncrypt();
var publicKey = "-----BEGIN PUBLIC KEY-----" +
"\nMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQK" +
"BgQCQDxDFOYJpkCaqeX4CBVNCtBjX\nMZgGMo" +
"lSs2wYrVu1ixr36KpeJcRcYhz+AnyhnUpYkgk" +
"+hEqJtDSNirU5Dk5oVYYi\ngf2uLogV5Tp/ka" +
"K49r9vtxldcHraZIgNQjcdeQUd/viKd/3DvM8" +
"naWR/mTG0nCBE\nrEQkATW/xXynJh/COQIDAQ" +
"AB\n-----END PUBLIC KEY-----"
rsaEncrypt.setPublicKey(publicKey);
var encryptedMessage = rsaEncrypt.encrypt(message);
console.log(encryptedMessage)
</script>
</html>
我觉得每次运行时应该在控制台中产生相同的输出,但事实并非如此。
示例输出:
abqE+YkCMKFWgsazbZpfGvoXLci9FL/wZLYUMR6ZFkolsvJC5MdJgq5yn+AXXy8xlKHDOry6czAaOQOTl2HXdKSfsypc8nqDU8Sx5PuEgMYjvJ/dEyfU6jVuxfH1Qmuk6aOGVHePNfDlC4kSjgp1RXToSP5NqAEi24EuMx3uulI=
OzZM03Pki3o631KOuZ5nyQKu1xXRbLHhrR0WnjE5Ns5SssoiCEwlrS+svtP0cbZaYWZJc+FlZQNFUam4iC233BKnY5Nrr5Ppj14eaBvJ4x3FR8FiLwtyEW7nTzisAS7Ys2RKPjUzmkiOCZHwIpXnUO10KVo8763+JIuDB0cDPS4=
谁能解释这种行为?
这是预期的。
RSA 密码系统以某个素数为模的组工作。为确保所有可能的明文都以相同的安全性加密,对明文进行填充以生成略小于模数的填充明文。由于在加密之前应用了填充,因此密文看起来完全不同。
JSEncrypt 基于 JSBN,后者仅实现 PKCS#1 v1.5 padding type 2 (RFC 2313)。这种填充的第二种类型引入了随机字节,这些字节在解密后由于标记字节而被删除。填充至少需要11个字节。
如果你想检查与其他实现的互操作性,你需要做一个完整的加密-解密循环,并确保你得到相同的明文。
请注意,现在不应再使用 PKCS#1 v1.5 填充,首选 PKCS#1 v.2 OAEP,它也是随机的。