解决Linux下AES解密失败

        前段时间,用了个AES加密解密的方法,详见上篇博客AES加密解密加解密方法在window上测试的时候没有出现任何问题,将加密过程放在安卓上,解密发布到Linux服务器的时候,安卓将加密的结果传到Linux上解密的时候却总是失败,让用户不能成功登录,经过检查,测试后,发现AES在Linux上解密失败,出现错误:

        javax.crypto.BadPaddingException: Given final block not properly padded

现在来回顾下自己的解决思路:

        加密过程是在安卓上,解密是在Linu上,会不会是因为环境的不同,在加密过程中产生的二进制和在解密过程中产生的二进制不一样呢?可是在经过联调后,比对二进制,发现没有问题。那问题是在哪里呢?

       继续联调, 仔细比对加密和解密过程中每一步产生的结果,发现了问题:

Linux解密端:

       发现这里的cipher下的 firstService是有值的。

        


安卓加密端:

       发现这里的cipher下的 firstService是没有值的。

       


百度后发现:

       加密解密方法的唯一差别是Cipher对象的模式不一样,这就排除了程序写错的可能性。因为错误信息是在宜昌中出现的,其大概意思是:提供的字块不符合填补的。什么意思呢?原来在用加密的时候,最后一位长度不足,它会自动补足,那么在我们进行字节数组到字串的转化过程中,可以把它填补的不可见字符改变了,所以系统抛出异常。

        问题找到,怎么解决呢?方式如下:

package ICT.base.rest.services.app;

import java.io.UnsupportedEncodingException;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;

import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.KeyGenerator;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.SecretKey;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;

public class AESDecodeUtils {
	public static void main(String[] args) {

		String content = "g25";
		String pwd = "8182838485";
		String addPwd = "123456";

		// 加密
		System.out.println("加密前content:" + content);
		byte[] enAccount = encrypt(content, addPwd);
		byte[] enPwd = encrypt(pwd, addPwd);
		String encryptResultStr = parseByte2HexStr(enAccount);
		String parseByte2HexStr2 = parseByte2HexStr(enPwd);
		System.out.println("加密后content:" + encryptResultStr);

		// 解密 ——账号/身份证号
		byte[] accountFrom = AESDecodeUtils.parseHexStr2Byte(encryptResultStr);
		byte[] deAccount = AESDecodeUtils.decrypt(accountFrom, addPwd);
		String userAccount = new String(deAccount);
		System.out.println("解密后content:" + userAccount);
		// 解密——密码
		byte[] pwdFrom = AESDecodeUtils.parseHexStr2Byte(parseByte2HexStr2);
		byte[] deUserPwd = AESDecodeUtils.decrypt(pwdFrom, addPwd);
		String userPwd = new String(deUserPwd);
		// System.out.println(userPwd);
	}

	/**
	 * AES加密
	 * 
	 * @param content
	 *            要加密的内容
	 * @param password
	 *            加密使用的密钥
	 * @return 加密后的字节数组
	 */
	public static byte[] encrypt(String content, String password) {
		SecureRandom random = null;
		try {
			<span style="color:#ff0000;">random = SecureRandom.getInstance("SHA1PRNG");
			random.setSeed(password.getBytes());</span>
		} catch (NoSuchAlgorithmException e1) {
			e1.printStackTrace();
		}

		try {
			KeyGenerator kgen = KeyGenerator.getInstance("AES");
			// kgen.init(128, new SecureRandom(password.getBytes()));
			<span style="color:#ff0000;">kgen.init(128, random);</span>
			SecretKey secretKey = kgen.generateKey();
			byte[] enCodeFormat = secretKey.getEncoded();
			SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");
			Cipher cipher = Cipher.getInstance("AES");// 创建密码器
			byte[] byteContent = content.getBytes("utf-8");
			cipher.init(Cipher.ENCRYPT_MODE, key);// 初始化
			byte[] result = cipher.doFinal(byteContent);
			return result; // 加密
		} catch (NoSuchAlgorithmException e) {
			e.printStackTrace();
		} catch (NoSuchPaddingException e) {
			e.printStackTrace();
		} catch (InvalidKeyException e) {
			e.printStackTrace();
		} catch (UnsupportedEncodingException e) {
			e.printStackTrace();
		} catch (IllegalBlockSizeException e) {
			e.printStackTrace();
		} catch (BadPaddingException e) {
			e.printStackTrace();
		}
		return null;
	}

	/**
	 * 将二进制转换成16进制 加密
	 * 
	 * @param buf
	 * @return
	 */
	public static String parseByte2HexStr(byte buf[]) {
		StringBuffer sb = new StringBuffer();
		for (int i = 0; i < buf.length; i++) {
			String hex = Integer.toHexString(buf[i] & 0xFF);
			if (hex.length() == 1) {
				hex = '0' + hex;
			}
			sb.append(hex.toUpperCase());
		}
		return sb.toString();
	}

	/**
	 * 解密
	 * 
	 * @param content
	 *            待解密内容
	 * @param password
	 *            解密密钥
	 * @return
	 */
	public static byte[] decrypt(byte[] content, String password) {
		SecureRandom random = null;
		try {
			<span style="color:#ff0000;">random = SecureRandom.getInstance("SHA1PRNG");
			random.setSeed(password.getBytes());</span>
		} catch (NoSuchAlgorithmException e1) {
			e1.printStackTrace();
		}
		try {
			KeyGenerator kgen = KeyGenerator.getInstance("AES");
			// kgen.init(128, new SecureRandom(password.getBytes()));
			<span style="color:#ff0000;">kgen.init(128, random);</span>
			SecretKey secretKey = kgen.generateKey();
			byte[] enCodeFormat = secretKey.getEncoded();
			SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");
			Cipher cipher = Cipher.getInstance("AES");// 创建密码器
			cipher.init(Cipher.DECRYPT_MODE, key);// 初始化
			byte[] result = cipher.doFinal(content);
			return result; // 加密
		} catch (NoSuchAlgorithmException e) {
			e.printStackTrace();
		} catch (NoSuchPaddingException e) {
			e.printStackTrace();
		} catch (InvalidKeyException e) {
			e.printStackTrace();
		} catch (IllegalBlockSizeException e) {
			e.printStackTrace();
		} catch (BadPaddingException e) {
			e.printStackTrace();
		}
		return null;
	}

	/**
	 * 将16进制转换为二进制
	 * 
	 * @param hexStr
	 * @return
	 */
	public static byte[] parseHexStr2Byte(String hexStr) {
		if (hexStr.length() < 1)
			return null;
		byte[] result = new byte[hexStr.length() / 2];
		for (int i = 0; i < hexStr.length() / 2; i++) {
			int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1), 16);
			int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2),
					16);
			result[i] = (byte) (high * 16 + low);
		}
		return result;
	}
}


 运行结果:

        


将加密放到安卓端,解密放大Linux上后,如下:

       此时cipher下的 firstService不再是Null,都有了值

安卓加密端:

       

Linux解密端:

       


总结:

      AES是对称加密,解密端改变解密过程,同样,加密端的加密过程也会改变,不管怎么着,调程序还是得要有耐心,用一个东西,其简单基本的原理还是要知道的。




       

        


       

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
您可以使用 OpenSSL 库来实现 Linux 下的 AES 加密和解密程序。以下是一个简单的示例程序: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <openssl/aes.h> #define AES_BLOCK_SIZE 16 int main(int argc, char *argv[]) { AES_KEY aes_key; unsigned char key[AES_BLOCK_SIZE] = {'k', 'e', 'y', '1', '2', '3', '4', '5', '6', '7', '8', '9', '0', 'a', 'b', 'c'}; unsigned char iv[AES_BLOCK_SIZE] = {'i', 'v', '1', '2', '3', '4', '5', '6', '7', '8', '9', '0', 'a', 'b', 'c', 'd'}; unsigned char plaintext[] = "Hello, world!"; unsigned char ciphertext[sizeof(plaintext)]; unsigned char decryptedtext[sizeof(plaintext)]; int plaintext_len = strlen((char *) plaintext); int ciphertext_len, decryptedtext_len; AES_set_encrypt_key(key, AES_BLOCK_SIZE * 8, &aes_key); AES_cbc_encrypt(plaintext, ciphertext, plaintext_len, &aes_key, iv, AES_ENCRYPT); ciphertext_len = strlen((char *) ciphertext); AES_set_decrypt_key(key, AES_BLOCK_SIZE * 8, &aes_key); AES_cbc_encrypt(ciphertext, decryptedtext, ciphertext_len, &aes_key, iv, AES_DECRYPT); decryptedtext_len = strlen((char *) decryptedtext); printf("Plaintext: %s\n", plaintext); printf("Ciphertext: "); for(int i = 0; i < ciphertext_len; i++) printf("%x", ciphertext[i]); printf("\n"); printf("Decrypted text: %s\n", decryptedtext); return 0; } ``` 在该程序中,我们使用了 OpenSSL 库中 AES 加密算法的 CBC 模式。首先,我们需要定义一个 16 字节的密钥和初始化向量(IV)。然后,我们使用 `AES_set_encrypt_key()` 函数设置加密密钥,并使用 `AES_cbc_encrypt()` 函数加密明文。加密后的密文存储在 `ciphertext` 数组中,并使用 `strlen()` 函数计算密文长度。 接下来,我们使用 `AES_set_decrypt_key()` 函数设置解密密钥,并使用 `AES_cbc_encrypt()` 函数解密密文。解密后的明文存储在 `decryptedtext` 数组中,并使用 `strlen()` 函数计算明文长度。 最后,我们输出原始明文、加密后的密文和解密后的明文,以验证加密和解密过程是否正确。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值