Como decodificar uma string codificada com openssl aes-128-cbc usando java?

Eu estou usando o openssl para codificar uma string usando o seguinte comando:

openssl enc -aes-128-cbc -a -salt -pass pass:mypassword <<< "stackoverflow" 

Resultado me dá uma string codificada: U2FsdGVkX187CGv6DbEpqh/L6XRKON7uBGluIU0nT3w=

Até agora, eu só preciso decodificar isso usando o openssl, então o seguinte comando retorna a string anteriormente codificada:

  openssl enc -aes-128-cbc -a -salt -pass pass:mypassword -d <<< "U2FsdGVkX187CGv6DbEpqh/L6XRKON7uBGluIU0nT3w=" 

Resultado: stackoverflow

Agora, eu preciso decodificar a string codificada em um aplicativo java .

Minha pergunta é:

Alguém pode me fornecer uma class java simples para decodificar uma string codificada com o comando openssl fornecido anteriormente?

Muito Obrigado.

Resolvido usando a biblioteca do Castelo Bouncy.

Aqui está o código:

 package example; import java.util.Arrays; import org.apache.commons.codec.binary.Base64; import org.bouncycastle.crypto.BufferedBlockCipher; import org.bouncycastle.crypto.CipherParameters; import org.bouncycastle.crypto.InvalidCipherTextException; import org.bouncycastle.crypto.engines.AESEngine; import org.bouncycastle.crypto.generators.OpenSSLPBEParametersGenerator; import org.bouncycastle.crypto.modes.CBCBlockCipher; import org.bouncycastle.crypto.paddings.BlockCipherPadding; import org.bouncycastle.crypto.paddings.PKCS7Padding; import org.bouncycastle.crypto.paddings.PaddedBufferedBlockCipher; public class OpenSSLAesDecrypter { private static final int AES_NIVBITS = 128; // CBC Initialization Vector (same as cipher block size) [16 bytes] private final int keyLenBits; public OpenSSLAesDecrypter(int nKeyBits) { this.keyLenBits = nKeyBits; } public byte[] decipher(byte[] pwd, byte[] src) { // openssl non-standard extension: salt embedded at start of encrypted file byte[] salt = Arrays.copyOfRange(src, 8, 16); // 0..7 is "SALTED__", 8..15 is the salt try { // Encryption algorithm. Note that the "strength" (bitsize) is controlled by the key object that is used. // Note that PKCS5 padding and PKCS7 padding are identical. BlockCipherPadding padding = new PKCS7Padding(); BufferedBlockCipher cipher = new PaddedBufferedBlockCipher(new CBCBlockCipher(new AESEngine()), padding); CipherParameters params = getCipherParameters(pwd, salt); cipher.reset(); cipher.init(false, params); int buflen = cipher.getOutputSize(src.length - 16); byte[] workingBuffer = new byte[buflen]; int len = cipher.processBytes(src, 16, src.length - 16, workingBuffer, 0); len += cipher.doFinal(workingBuffer, len); // Note that getOutputSize returns a number which includes space for "padding" bytes to be stored in. // However we don't want these padding bytes; the "len" variable contains the length of the *real* data // (which is always less than the return value of getOutputSize. byte[] bytesDec = new byte[len]; System.arraycopy(workingBuffer, 0, bytesDec, 0, len); return bytesDec; } catch (InvalidCipherTextException e) { System.err.println("Error: Decryption failed"); return null; } catch (RuntimeException e) { System.err.println("Error: Decryption failed"); return null; } } private CipherParameters getCipherParameters(byte[] pwd, byte[] salt) { // Use bouncycastle implementation of openssl non-standard (pwd,salt)->(key,iv) algorithm. // Note that if a "CBC" cipher is selected, then an IV is required as well as a key. When using a password, // Openssl // *derives* the IV from the (pwd,salt) pair at the same time as it derives the key. // // * PBE = Password Based Encryption // * CBC = Cipher Block Chaining (ie IV is needed) // // Note also that when the IV is derived from (pwd, salt) the salt **must** be different for each message; this is // the default for openssl - just make sure to NOT explicitly provide a salt, or encryption security is badly // affected. OpenSSLPBEParametersGenerator gen = new OpenSSLPBEParametersGenerator(); gen.init(pwd, salt); CipherParameters cp = gen.generateDerivedParameters(keyLenBits, AES_NIVBITS); return cp; } public static void main(String[] args) { OpenSSLAesDecrypter d = new OpenSSLAesDecrypter(128); String r = new String(d.decipher("mypassword".getBytes(), Base64.decodeBase64("U2FsdGVkX187CGv6DbEpqh/L6XRKON7uBGluIU0nT3w="))); System.out.println(r); } } 

Use as seguintes dependencies para compilar / executar:

  • codec comum do apache
  • Castelo inflável

openssl enc por padrão usa um algoritmo de criptografia baseado em senha (modestamente) não padrão e um formato de dados simples, mas personalizado.

  1. Se você realmente não precisa de PBE, apenas alguma criptografia openssl, a questão ligada por @Artjom tem uma boa resposta: Use a chave “bruta” e IV em openssl, e então use a mesma chave e IV em Java. E deixe os dois usarem o padding “PKCS5” (realmente PKCS # 7). Note que o openssl enc toma tanto -K quanto -iv em hexadecimal, enquanto que o cripto em Java os toma como bytes; converter conforme necessário. Desde / se você baseou 64-ed o texto cifrado, de-base64 primeiro; isso é fornecido em java8 e há inúmeras bibliotecas disponíveis para versões anteriores do java.

Caso contrário, você precisa descompactar o formato do arquivo. Depois de de base64, descarte os primeiros 8 bytes, tome os próximos 8 bytes como salt e os bytes restantes como o texto cifrado.

  1. Se você precisa do PBE para o algoritmo específico AES128-CBC ou 192 ou 256 e pode usar uma biblioteca de criptografia de terceiros, a saber, http://www.BouncyCastle.org , ele implementa o PBE do openssl para esses três algoritmos. Instancie SecretKeyFactory para PBEWITHMD5AND128BITAES-CBC-OPENSSL ou 192 ou 256 (mas somente se a Política de Intensidade Ilimitada estiver instalada) e atribua a ela um PBEKeySpec com a chave como chars, salt e count de 1 e use o resultado em uma Cipher do mesmo algoritmo.

  2. Caso contrário, você deve fazer o PBE sozinho. Felizmente (?) É bem simples. Coloque o seguinte método onde for conveniente:

public static /*or as appropriate */ void opensslBytesToKey ( byte[] pass, byte[] salt /*or null*/, // inputs int iter, String hashname, // PBKDF1-ish byte[] key, byte[] iv /*or null*/ // outputs ) throws NoSuchAlgorithmException { MessageDigest md = MessageDigest.getInstance (hashname); byte[] temp = null, out = new byte[key.length+(iv!=null?iv.length:0)]; int outidx = 0; while(outidx < out.length){ if(temp!=null) md.update(temp); md.update(pass); if(salt!=null) md.update(salt); temp = md.digest(); for(int i=1; i

e chamá-lo com a senha como bytes, o sal, contagem de iteração 1, "MD5" e matrizes de saída que são o tamanho correto para sua chave AES (16, 24 ou 32 bytes) e um AES IV (sempre 16 bytes) . Use-os em um SecretKeySpec e IvParameterSpec respectivamente, com Cipher para (correção) AES/CBC/PKCS5Padding .

Aparte: você não pode criptografar uma string como tal, apenas bytes (ou mais exatamente octetos ). Programas C, incluindo openssl, em praticamente todos os sistemas traduzem strings / caracteres em ASCII de e para bytes implicitamente, mas usar qualquer caractere fora do conjunto ASCII pode produzir resultados inconsistentes e inutilizáveis. Java trata strings / caracteres como Unicode (ou mais exatamente UTF-16) e os converte de e para bytes principalmente explicitamente; essa conversão é confiável (e consistente com C) para ASCII, mas pode variar para caracteres não-ASCII.

ATUALIZAÇÃO : O OpenSSL 1.1.0 (2016-08) altera o hash padrão para enc PBE de MD5 para SHA256. Altere a chamada em minha opção 3 dependendo de qual versão do OpenSSL foi usada para criptografar ou se a opção (anteriormente não documentada) -md foi usada. Para obter mais detalhes, consulte (meu) https://crypto.stackexchange.com/questions/3298/is-there-a-standard-for-openssl-interoperable-aes-encryption/#35614