JAVA实现AES加密

本文转自:http://blog.csdn.net/hbcui1984/article/details/5201247

 

JAVA实现AES加密

1. 因子

              上次介绍了 《JAVA实现DES加密》,中间提到近些年DES使用越来越少,原因就在于其使用56位密钥,比较容易被破解,近些年来逐渐被AES替代,AES已经变成目前对称加密中最流行算法之一;AES可以使用128、192、和256位密钥,并且用128位分组加密和解密数据。本文就简单介绍如何通过JAVA实现AES加密。

2. JAVA实现

闲话少许,掠过AES加密原理及算法,关于这些直接搜索专业网站吧,我们直接看JAVA的具体实现。

2.1 加密

代码有详细解释,不多废话。
  1.   
  2. public static byte[] encrypt(String content, String password)  
  3.         try             
  4.                 KeyGenerator kgen KeyGenerator.getInstance("AES");  
  5.                 kgen.init(128new SecureRandom(password.getBytes()));  
  6.                 SecretKey secretKey kgen.generateKey();  
  7.                 byte[] enCodeFormat secretKey.getEncoded();  
  8.                 SecretKeySpec key new SecretKeySpec(enCodeFormat, "AES");  
  9.                 Cipher cipher Cipher.getInstance("AES");// 创建密码器   
  10.                 byte[] byteContent content.getBytes("utf-8");  
  11.                 cipher.init(Cipher.ENCRYPT_MODE, key);// 初始化   
  12.                 byte[] result cipher.doFinal(byteContent);  
  13.                 return result; // 加密   
  14.         catch (NoSuchAlgorithmException e)  
  15.                 e.printStackTrace();  
  16.         catch (NoSuchPaddingException e)  
  17.                 e.printStackTrace();  
  18.         catch (InvalidKeyException e)  
  19.                 e.printStackTrace();  
  20.         catch (UnsupportedEncodingException e)  
  21.                 e.printStackTrace();  
  22.         catch (IllegalBlockSizeExceptioe)  
  23.                 e.printStackTrace();  
  24.         catch (BadPaddingException e)  
  25.                 e.printStackTrace();  
  26.          
  27.         return null 
  28.  

2.2 解密

代码有详细注释,不多废话
注意:解密的时候要传入byte数组
  1.   
  2. public static byte[] decrypt(byte[] content, String password)  
  3.         try  
  4.                  KeyGenerator kgen KeyGenerator.getInstance("AES");  
  5.                  kgen.init(128new SecureRandom(password.getBytes()));  
  6.                  SecretKey secretKey kgen.generateKey();  
  7.                  byte[] enCodeFormat secretKey.getEncoded();  
  8.                  SecretKeySpec key new SecretKeySpec(enCodeFormat, "AES");              
  9.                  Cipher cipher Cipher.getInstance("AES");// 创建密码器   
  10.                 cipher.init(Cipher.DECRYPT_MODE, key);// 初始化   
  11.                 byte[] result cipher.doFinal(content);  
  12.                 return result; // 加密   
  13.         catch (NoSuchAlgorithmException e)  
  14.                 e.printStackTrace();  
  15.         catch (NoSuchPaddingException e)  
  16.                 e.printStackTrace();  
  17.         catch (InvalidKeyException e)  
  18.                 e.printStackTrace();  
  19.         catch (IllegalBlockSizeExceptioe)  
  20.                 e.printStackTrace();  
  21.         catch (BadPaddingException e)  
  22.                 e.printStackTrace();  
  23.          
  24.         return null 
  25.  

2.3 测试代码

  1. String content "test" 
  2. String password "12345678" 
  3. //加密   
  4. System.out.println("加密前:" content);  
  5. byte[] encryptResult encrypt(content, password);  
  6. //解密   
  7. byte[] decryptResult decrypt(encryptResult,password);  
  8. System.out.println("解密后:" new String(decryptResult));  
输出结果如下:
加密前:test
解密后:test

2.4 容易出错的地方

但是如果我们将测试代码修改一下,如下:
  1. String content "test" 
  2. String password "12345678" 
  3. //加密   
  4. System.out.println("加密前:" content);  
  5. byte[] encryptResult encrypt(content, password);  
  6. try  
  7.         String encryptResultStr new String(encryptResult,"utf-8");  
  8.         //解密   
  9.         byte[] decryptResult decrypt(encryptResultStr.getBytes("utf-8"),password);  
  10.         System.out.println("解密后:" new String(decryptResult));  
  11. catch (UnsupportedEncodingException e)  
  12.         e.printStackTrace();  
  13.  
则,系统会报出如下异常:
javax.crypto.IllegalBlockSizeException: Input length must be multiple of 16 when decrypting with padded cipher
        at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..)
        at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..)
        at com.sun.crypto.provider.AESCipher.engineDoFinal(DashoA13*..)
        at javax.crypto.Cipher.doFinal(DashoA13*..)
这主要是因为加密后的byte数组是不能强制转换成字符串的,换言之:字符串和byte数组在这种情况下不是互逆的;要避免这种情况,我们需要做一些修订,可以考虑将二进制数据转换成十六进制表示,主要有如下两个方法:
2.4.1将二进制转换成16进制
  1.   
  2. public static String parseByte2HexStr(byte buf[])  
  3.         StringBuffer sb new StringBuffer();  
  4.         for (int 0buf.length; i++)  
  5.                 String hex Integer.toHexString(buf[i] 0xFF);  
  6.                 if (hex.length() == 1 
  7.                         hex '0' hex;  
  8.                  
  9.                 sb.append(hex.toUpperCase());  
  10.          
  11.         return sb.toString();  
  12.  
2.4.2 将16进制转换为二进制
  1.   
  2. public static byte[] parseHexStr2Byte(String hexStr)  
  3.         if (hexStr.length() 1 
  4.                 return null 
  5.         byte[] result new byte[hexStr.length()/2];  
  6.         for (int 0;i< hexStr.length()/2i++)  
  7.                 int high Integer.parseInt(hexStr.substring(i*2i*2+1), 16);  
  8.                 int low Integer.parseInt(hexStr.substring(i*2+1i*2+2), 16);  
  9.                 result[i] (byte(high 16 low);  
  10.          
  11.         return result;  
  12.  
然后,我们再修订以上测试代码,如下:
  1. String content "test" 
  2. String password "12345678" 
  3. //加密   
  4. System.out.println("加密前:" content);  
  5. byte[] encryptResult encrypt(content, password);  
  6. String encryptResultStr parseByte2HexStr(encryptResult);  
  7. System.out.println("加密后:" encryptResultStr);  
  8. //解密   
  9. byte[] decryptFrom parseHexStr2Byte(encryptResultStr);  
  10. byte[] decryptResult decrypt(decryptFrom,password);  
  11. System.out.println("解密后:" new String(decryptResult));  
测试结果如下:
加密前:test
加密后:73C58BAFE578C59366D8C995CD0B9D6D
解密后:test
 

2.5 另外一种加密方式

还有一种加密方式,大家可以参考如下:
  1.   
  2.      public static byte[] encrypt2(String content, String password)  
  3.              try  
  4.                      SecretKeySpec key new SecretKeySpec(password.getBytes(), "AES");  
  5.                      Cipher cipher Cipher.getInstance("AES/ECB/NoPadding");  
  6.                      byte[] byteContent content.getBytes("utf-8");  
  7.                      cipher.init(Cipher.ENCRYPT_MODE, key);// 初始化   
  8.                      byte[] result cipher.doFinal(byteContent);  
  9.                      return result; // 加密   
  10.              catch (NoSuchAlgorithmException e)  
  11.                      e.printStackTrace();  
  12.              catch (NoSuchPaddingException e)  
  13.                      e.printStackTrace();  
  14.              catch (InvalidKeyException e)  
  15.                      e.printStackTrace();  
  16.              catch (UnsupportedEncodingException e)  
  17.                      e.printStackTrace();  
  18.              catch (IllegalBlockSizeExceptioe)  
  19.                      e.printStackTrace();  
  20.              catch (BadPaddingException e)  
  21.                      e.printStackTrace();  
  22.               
  23.              return null 
  24.       
这种加密方式有两种限制
  • 密钥必须是16位的
  • 待加密内容的长度必须是16的倍数,如果不是16的倍数,就会出如下异常:
javax.crypto.IllegalBlockSizeException: Input length not multiple of 16 bytes
        at com.sun.crypto.provider.SunJCE_f.a(DashoA13*..)
        at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..)
        at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..)
        at com.sun.crypto.provider.AESCipher.engineDoFinal(DashoA13*..)
        at javax.crypto.Cipher.doFinal(DashoA13*..)
要解决如上异常,可以通过补全传入加密内容等方式进行避免。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值