AES作为对称加密算法,使用很广泛,尤其在登录获取Token场景下,很常见,以前只是拿来即用,没有做详细研究,这次要与后台服务端做对接,另外Web前端Vue同事已经与服务端做好对接,Vue端使用的是CryptoJS封装好的进行加密,其中模式CBC,填充为为CryptoJS.pad.ZeroPadding,偏移量为*****,那么Android端也需要根据相应的参数进行加密,研究了一个下午,才搞明白,其实也是自己对AES研究不透彻导致的,下面贴出加密解密代码:
/**
* AES加密
* @param content 待加密的内容
* @param encryptKey 加密密钥
* @param ivVal 偏移量
* @return 加密后的byte[]
* @throws Exception
*/
public static byte[] aesEncryptToBytes(String content, String encryptKey,String ivVal) throws Exception {
AlgorithmParameters iv = generateIV(ivVal);
Cipher cipher = Cipher.getInstance(CBC_ZERO_PADDING);
cipher.init(Cipher.ENCRYPT_MODE, new SecretKeySpec(encryptKey.getBytes(), "AES"),iv);
return cipher.doFinal(content.getBytes("utf-8"));
}
注意加密密钥只是用密钥字节生成的,若没有根据密钥在加上随机数生成,这里如果使用网上很多人使用的getRawKey()方法,会出问题,详见下面代码,里面使用了随机数,这就会使每次生成的密文都不一样
/**
* 对秘钥进行处理
*
* @param seed 动态生成的秘钥
* @return
* @throws Exception
*/
private static byte[] getRawKey(byte[] seed) throws Exception {
KeyGenerator kgen = KeyGenerator.getInstance(AES);
//for android
SecureRandom sr = null;
sr = SecureRandom.getInstance(SHA1PRNG, new CryptoProvider());
// for Java
// secureRandom = SecureRandom.getInstance(SHA1PRNG);
sr.setSeed(seed);
//256 bits or 128 bits,192bits
kgen.init(128, sr);
//AES中128位密钥版本有10个加密循环,192比特密钥版本有12个加密循环,256比特密钥版本则有14个加密循环。
SecretKey skey = kgen.generateKey();
byte[] raw = skey.getEncoded();
return raw;
}
解密方法:
/**
* AES解密
* @param encryptStr 待解密的byte[]
* @param decryptKey 解密密钥
* @param ivVal 偏移量
* @return 解密后的String
* @throws Exception
*/
public static String aesDecryptByBytes1(String encryptStr, String decryptKey,String ivVal) throws Exception {
KeyGenerator kgen = KeyGenerator.getInstance("AES");
kgen.init(128);
AlgorithmParameters iv=generateIV(ivVal);
Cipher cipher = Cipher.getInstance(CBC_ZERO_PADDING);
cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(decryptKey.getBytes(), "AES"),iv);
byte[] decryptBytes = cipher.doFinal(android.util.Base64.decode(encryptStr, android.util.Base64.DEFAULT));
return new String(decryptBytes);
}