Android加密策略之AES-CBC-PKCS7Padding256位

一、背景

將網(wǎng)絡(luò)請(qǐng)求Post參數(shù)加密,選型-AES-CBC-PKCS7Padding 256位

二、前提

后端:PHP 采用AES-CBC-PKCS7Padding?256位

準(zhǔn)備:key[32]、iv[16]、Base64[encode、decode]?

public static final String KEY_ALGORITHM="AES";

private static final String ALGORITHM = "AES/CBC/PKCS7Padding";這里寫(xiě)成 PKCS5Padding也是沒(méi)有問(wèn)題的,為了與ios一致;

至于為什么key是32位? iv是16位?且為什么要使用iv,這里就不多說(shuō)了。

規(guī)則:key不足32位后面都補(bǔ)“0”,iv取key前16位,至于為什么,這些都是和后端協(xié)商好的。

上代碼:取key和iv

private static byte[] getParamsValue(int lenght) throws UnsupportedEncodingException { byte[] bData = Base64Decoder.decodeToBytes(KEY); byte[] newData = new byte[lenght]; if(bData.length < lenght) { System.arraycopy(bData, 0, newData, 0, bData.length); for (int i = bData.length; i < newData.length; i ++) { newData[i] = '0'; } } else { System.arraycopy(bData, 0, newData, 0, newData.length); } return newData; }

private static byte[] getIv() throws UnsupportedEncodingException { return getParamsValue(16); }

private static byte[] getSecKey() throws UnsupportedEncodingException { return getParamsValue(32); }

三、加密

public static byte[] AES_cbc_encrypt(byte[] srcData, byte[] key, byte[] iv) throws NoSuchAlgorithmException, NoSuchProviderException, NoSuchPaddingException, InvalidKeyException, InvalidAlgorithmParameterException, IllegalBlockSizeException, BadPaddingException, UnsupportedEncodingException { ?SecretKeySpec keySpec = new SecretKeySpec(key, KEY_ALGORITHM); Cipher cipher = Cipher.getInstance(ALGORITHM); cipher.init(Cipher.ENCRYPT_MODE, keySpec, new IvParameterSpec(iv)); return cipher.doFinal(srcData); }

byte[] srcData = Base64.decode(data, Base64.DEFAULT) ;

是不是很簡(jiǎn)單~,網(wǎng)上一搜一大堆。

但是你加密完的字符串,后端真的能解開(kāi)嗎?

反正我遇到的是不行的,那么遇到問(wèn)題該怎么解決?這里就需要一位很有耐心的phper,多番配合下,終于找到問(wèn)題。

這里就要理解PKCS7Padding在后端是怎么做的的了?

大家只要看pkcs5_pad就好了,因?yàn)閡npad用不到

看到后端是如何實(shí)現(xiàn)這個(gè)pad的補(bǔ)位操作,blocksize就是cipher.getBlockSize(),在AES/CBC/PKCS7Padding下得到的blocksize就是32位。

①補(bǔ)位長(zhǎng)度(asc) =?blocksize -?將要加密數(shù)據(jù)的長(zhǎng)度(data.lenght)%blocksize

②循環(huán)將補(bǔ)位長(zhǎng)度的補(bǔ)到加密數(shù)據(jù)的后面,也就是java:

// 補(bǔ)位操作(不做此操作,后端無(wú)法解密成功) int asc = 32 - data.length() % 32; char ascc = (char)asc; String fill = String.valueOf(new char[]{ascc}); StringBuilder sb = new StringBuilder(data); for (int i = 0; i < asc; i ++) { sb.append(fill); }

最后真正的加密數(shù)據(jù)其實(shí)是補(bǔ)位后的,加密到此結(jié)束了,開(kāi)開(kāi)心心的做解密操作吧。

四、解密

private static byte[] AES_cbc_decrypt(byte[] encData, byte[] pwd, byte[] iv) throws NoSuchAlgorithmException, NoSuchProviderException, NoSuchPaddingException, InvalidKeyException, InvalidAlgorithmParameterException, IllegalBlockSizeException, BadPaddingException, UnsupportedEncodingException { SecretKey keySpec = new SecretKeySpec(pwd, KEY_ALGORITHM); Cipher cipher = Cipher.getInstance(ALGORITHM_NOPadding); cipher.init(Cipher.DECRYPT_MODE, keySpec, new IvParameterSpec(iv)); return cipher.doFinal(encData); }

看了代碼你一定會(huì)想?Cipher cipher = Cipher.getInstance(ALGORITHM_NOPadding) 為什么解密用的是

private static final String ALGORITHM_NOPadding = "AES/CBC/NoPadding";

我也不知道是為什么,為了填這個(gè)坑,花了好幾天的時(shí)間。欲哭無(wú)淚~

開(kāi)始使用的是AES/CBC/PKCS7Padding,沒(méi)毛病吧,加解密一致。

噩夢(mèng)就從現(xiàn)在開(kāi)始了,javax.crypto.BadPaddingException: pad block corrupted,是不是很刺眼。

其實(shí)看到這個(gè)問(wèn)題,一開(kāi)始就應(yīng)該想是不是Padding出了問(wèn)題,當(dāng)時(shí)腦袋很能生銹了,去找百度了,

然后各種網(wǎng)友的解決方案就出來(lái)了。

問(wèn)題①:javax.crypto.IllegalBlockSizeException: last block incomplete in decryption

這個(gè)問(wèn)題只要Base64.decode(data, Base64.DEFAULT)解下在解密數(shù)據(jù)就可以了。

問(wèn)題②:java.security.InvalidKeyException: Illegal key size or default parameters

這個(gè)問(wèn)題暫時(shí)沒(méi)遇到過(guò),很明顯是跟key的大小有關(guān),貌似java8以下不支持256位的原因,本人使用java8沒(méi)遇到此坑,理論知識(shí)很是重要的。

問(wèn)題③:EVP_DecryptFinal_ex:wrong final block length" during decryption

https://blog.csdn.net/anda0109/article/details/51281070,可以借鑒,但是無(wú)效。

方案①:local_policy.jar?和?US_export_policy.jar需添加到%JAVE_HOME%\jre\lib\security中(lib中版本適合jdk)

方案②:UnlimitedKeyStrengthJurisdictionPolicy.ensure();

方案③:Security.addProvider(new BouncyCastleProvider());

以上三方案驗(yàn)證無(wú)效;

方案④:使用cipher.update(data) 一定程度上可以解決數(shù)據(jù)量較小的加密串,但是當(dāng)拿到的數(shù)據(jù)太大的時(shí)候就痿了,后面還有一大串的數(shù)據(jù)不見(jiàn)了;

最后pad block corrupted問(wèn)題,肯定是你的padding與后端padding不一致導(dǎo)致。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 概述 之前一直對(duì)加密相關(guān)的算法知之甚少,只知道類似DES、RSA等加密算法能對(duì)數(shù)據(jù)傳輸進(jìn)行加密,且各種加密算法各有...
    Henryzhu閱讀 3,208評(píng)論 0 14
  • AES加密算法:高級(jí)加密標(biāo)準(zhǔn)(英語(yǔ):Advanced Encryption Standard,縮寫(xiě):AES),在密...
    kuen_zhang閱讀 1,528評(píng)論 1 4
  • 前言: 在我們開(kāi)發(fā)中免不了和服務(wù)器做一些數(shù)據(jù)交互,在交互過(guò)程中走得都是http請(qǐng)求,這類請(qǐng)求不像https那樣的安...
    退役程序猿閱讀 4,707評(píng)論 2 6
  • 介紹 加密和解密都使用同一把秘鑰,這種加密方法稱為對(duì)稱加密,也稱為單密鑰加密。簡(jiǎn)單理解為:加密解密都是同一把鑰匙 ...
    Blizzard_liu閱讀 932評(píng)論 0 1
  • 剛剛結(jié)束了千字文的活動(dòng),就無(wú)意間看到了@劍飛在思考的馬拉松召集帖,悄悄地@劍飛,報(bào)名參加了這項(xiàng)活動(dòng)。2015年10...
    唐媽閱讀 1,316評(píng)論 4 18

友情鏈接更多精彩內(nèi)容