前段時間,用了個AES加密解密的方法,詳見上篇博客AES加密解密。
加解密方法在window上測試的時候沒有出現不論什么問題。將加密過程放在安卓上。解密公布到Linuxserver的時候,安卓將加密的結果傳到Linux上解密的時候卻總是失敗,讓用戶不能成功登錄。經過檢查,測試后。發現AES在Linux上解密失敗,出現錯誤:
javax.crypto.BadPaddingException: Given final block not properly padded
如今來回想下自己的解決思路:
加密過程是在安卓上,解密是在Linu上,會不會是由于環境的不同,在加密過程中產生的二進制和在解密過程中產生的二進制不一樣呢?但是在經過聯調后,比對二進制。發現沒有問題。那問題是在哪里呢?
繼續聯調, 細致比對加密和解密過程中每一步產生的結果。發現了問題:
Linux解密端:
發現這里的cipher下的 firstService是有值的。
安卓加密端:
發現這里的cipher下的 firstService是沒有值的。
百度后發現:
加密解密方法的唯一區別是Cipher對象的模式不一樣,這就排除了程序寫錯的可能性。
由于錯誤信息是在宜昌中出現的。其大概意思是:提供的字塊不符合填補的。什么意思呢?原來在用加密的時候,最后一位長度不足,它會自己主動補足,那么在我們進行字節數組到字串的轉化過程中,能夠把它填補的不可見字符改變了。所以系統拋出異常。
問題找到,怎么解決呢?方式例如以下:
package ICT.base.rest.services.app;
import java.io.UnsupportedEncodingException;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.KeyGenerator;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.SecretKey;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
public class AESDecodeUtils {
public static void main(String[] args) {
String content = "g25";
String pwd = "8182838485";
String addPwd = "123456";
// 加密
System.out.println("加密前content:" + content);
byte[] enAccount = encrypt(content, addPwd);
byte[] enPwd = encrypt(pwd, addPwd);
String encryptResultStr = parseByte2HexStr(enAccount);
String parseByte2HexStr2 = parseByte2HexStr(enPwd);
System.out.println("加密后content:" + encryptResultStr);
// 解密 ——賬號/身份證號
byte[] accountFrom = AESDecodeUtils.parseHexStr2Byte(encryptResultStr);
byte[] deAccount = AESDecodeUtils.decrypt(accountFrom, addPwd);
String userAccount = new String(deAccount);
System.out.println("解密后content:" + userAccount);
// 解密——密碼
byte[] pwdFrom = AESDecodeUtils.parseHexStr2Byte(parseByte2HexStr2);
byte[] deUserPwd = AESDecodeUtils.decrypt(pwdFrom, addPwd);
String userPwd = new String(deUserPwd);
// System.out.println(userPwd);
}
/**
* AES加密
*
* @param content
* 要加密的內容
* @param password
* 加密使用的密鑰
* @return 加密后的字節數組
*/
public static byte[] encrypt(String content, String password) {
SecureRandom random = null;
try {
random = SecureRandom.getInstance("SHA1PRNG");
random.setSeed(password.getBytes());
} catch (NoSuchAlgorithmException e1) {
e1.printStackTrace();
}
try {
KeyGenerator kgen = KeyGenerator.getInstance("AES");
// kgen.init(128, new SecureRandom(password.getBytes()));
kgen.init(128, random);
SecretKey secretKey = kgen.generateKey();
byte[] enCodeFormat = secretKey.getEncoded();
SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");
Cipher cipher = Cipher.getInstance("AES");// 創建密碼器
byte[] byteContent = content.getBytes("utf-8");
cipher.init(Cipher.ENCRYPT_MODE, key);// 初始化
byte[] result = cipher.doFinal(byteContent);
return result; // 加密
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
} catch (NoSuchPaddingException e) {
e.printStackTrace();
} catch (InvalidKeyException e) {
e.printStackTrace();
} catch (UnsupportedEncodingException e) {
e.printStackTrace();
} catch (IllegalBlockSizeException e) {
e.printStackTrace();
} catch (BadPaddingException e) {
e.printStackTrace();
}
return null;
}
/**
* 將二進制轉換成16進制 加密
*
* @param buf
* @return
*/
public static String parseByte2HexStr(byte buf[]) {
StringBuffer sb = new StringBuffer();
for (int i = 0; i < buf.length; i++) {
String hex = Integer.toHexString(buf[i] & 0xFF);
if (hex.length() == 1) {
hex = '0' + hex;
}
sb.append(hex.toUpperCase());
}
return sb.toString();
}
/**
* 解密
*
* @param content
* 待解密內容
* @param password
* 解密密鑰
* @return
*/
public static byte[] decrypt(byte[] content, String password) {
SecureRandom random = null;
try {
random = SecureRandom.getInstance("SHA1PRNG");
random.setSeed(password.getBytes());
} catch (NoSuchAlgorithmException e1) {
e1.printStackTrace();
}
try {
KeyGenerator kgen = KeyGenerator.getInstance("AES");
// kgen.init(128, new SecureRandom(password.getBytes()));
kgen.init(128, random);
SecretKey secretKey = kgen.generateKey();
byte[] enCodeFormat = secretKey.getEncoded();
SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");
Cipher cipher = Cipher.getInstance("AES");// 創建密碼器
cipher.init(Cipher.DECRYPT_MODE, key);// 初始化
byte[] result = cipher.doFinal(content);
return result; // 加密
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
} catch (NoSuchPaddingException e) {
e.printStackTrace();
} catch (InvalidKeyException e) {
e.printStackTrace();
} catch (IllegalBlockSizeException e) {
e.printStackTrace();
} catch (BadPaddingException e) {
e.printStackTrace();
}
return null;
}
/**
* 將16進制轉換為二進制
*
* @param hexStr
* @return
*/
public static byte[] parseHexStr2Byte(String hexStr) {
if (hexStr.length() < 1)
return null;
byte[] result = new byte[hexStr.length() / 2];
for (int i = 0; i < hexStr.length() / 2; i++) {
int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1), 16);
int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2),
16);
result[i] = (byte) (high * 16 + low);
}
return result;
}
}
執行結果:
將加密放到安卓端。解密放大Linux上后,例如以下:
此時cipher下的 firstService不再是Null,都有了值
安卓加密端:
Linux解密端:
總結:
AES是對稱加密,解密端改變解密過程。相同,加密端的加密過程也會改變。無論怎么著,調程序還是得要有耐心。用一個東西,其簡單主要的原理還是要知道的。