解密算法 AEAD_AES_256_GCM APIv3解密报java.security.InvalidKeyException: Illegal key size

AES官方加解密源代码如下:
package com.wsw.sdk.utils;
 
import java.io.IOException;
import java.security.GeneralSecurityException;
import java.security.InvalidAlgorithmParameterException;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.util.Base64;
import javax.crypto.Cipher;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.spec.GCMParameterSpec;
import javax.crypto.spec.SecretKeySpec;
 
public class WxAPIV3AesUtil {
 
    static final int KEY_LENGTH_BYTE = 32;
    static final int TAG_LENGTH_BIT = 128;
    private final byte[] aesKey;
 
    public WxAPIV3AesUtil(byte[] key) {
        if (key.length != KEY_LENGTH_BYTE) {
            throw new IllegalArgumentException("无效的ApiV3Key,长度必须为32个字节");
        }
        this.aesKey = key;
    }
 
    public String decryptToString(byte[] associatedData, byte[] nonce, String ciphertext)
            throws GeneralSecurityException, IOException {
        try {
            Cipher cipher = Cipher.getInstance("AES/GCM/NoPadding");
 
            SecretKeySpec key = new SecretKeySpec(aesKey, "AES");
            GCMParameterSpec spec = new GCMParameterSpec(TAG_LENGTH_BIT, nonce);
 
            cipher.init(Cipher.DECRYPT_MODE, key, spec);
            cipher.updateAAD(associatedData);
 
            return new String(cipher.doFinal(Base64.getDecoder().decode(ciphertext)), "utf-8");
        } catch (NoSuchAlgorithmException | NoSuchPaddingException e) {
            throw new IllegalStateException(e);
        } catch (InvalidKeyException | InvalidAlgorithmParameterException e) {
            throw new IllegalArgumentException(e);
        }
    }
}
问题点:官方规定key密匙长度为32,但是在运行decryptToString解密算法的时候抛出异常:java.security.InvalidKeyException: Illegal key size,明显是key密匙长度的问题,经过查询发现是JRE中自带的“local_policy.jar ”和“US_export_policy.jar”是支持128位密钥的加密算法,而当我们要使用256位密钥算法的时候,已经超出它的范围,无法支持,所以才会报:“java.security.InvalidKeyException: Illegal key size or default parameters”的异常。

解决方案:去官方下载JCE无限制权限策略文件。
JDK7的下载地址: http://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html
JDK8的下载地址: http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html 
下载解压后,去jdk目录替换两个文件,如果安装了jre,也要替换jre下面对应文件。

  • 11
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: AEAD(Authenticated Encryption with Associated Data)是一种加密方式,它可以在加密的过程中校验数据的完整性和真实性。AEAD_AES_256_GCM是一种使用AES-256加密算法GCM(Galois/Counter Mode)操作方式实现加密的AEAD方案。 要实现AEAD_AES_256_GCM解密,需要使用相应的解密算法。在解密时,需要使用相同的秘钥和加密算法进行解密。具体的实现步骤如下: 1. 获取加密的密文,并从中提取出密文、附加数据、初始化向量和认证标记等必要的信息。 2. 使用提取出的秘钥和初始化向量,以及相应的解密算法,对密文进行解密操作。这个过程会还原出明文和认证标记。 3. 对解密出的明文进行校验,以确保其完整性和真实性。校验的过程需要使用相同的认证标记和附加数据,以及相应的认证算法。 4. 如果校验成功,返回解密出的明文,否则认为解密失败。 需要注意的是,在实现解密时,需要保证解密算法的安全性,并且使用秘钥的存储和管理需要保证安全。另外,在使用AEAD方案进行加密时,需要注意使用正确的秘钥和初始化向量,并将附加数据和认证标记一并传输,以免在解密时出现错误。 ### 回答2: AEAD_AES_256_GCM是一种高级加密标准,它采用AES-256加密算法GCM模式对数据进行加密,同时还提供了认证和完整性保护的功能。要实现AEAD_AES_256_GCM解密,需要进行下列步骤: 第一步,准备要解密的数据和解密密钥。如果数据在传输过程中被分成了多个小块,则需要将它们拼接起来以获得完整的密文。 第二步,使用密钥解密数据。在解密之前,需要将密文中的IV(Initialization Vector)和TAG(Message Authentication Code)提取出来,IV用于还原来自相同密钥的加密数据的序列,而TAG用于验证密文的完整性。解密操作使用AES-256解密算法,将密文解密为明文信息。 第三步,验证密文的完整性。使用解密后的明文计算一个新的TAG,如果计算的TAG与原来的TAG相同,则说明密文没有被篡改。如果计算的TAG与原来的TAG不同,则说明密文受到了攻击。 第四步,将解密得到的明文输出。 实现AEAD_AES_256_GCM解密需要使用到一些加密算法和编程技术,如AES-256GCM模式,IV提取,TAG计算和验证等。开发者在实现时需要仔细思考,确保解密过程的正确性和安全性。同时,为了保障系统的安全性,在使用过程中还需要严格遵守加密协议,同时定期更新密钥,以防止密钥泄露和攻击。 ### 回答3: AEAD_AES_256_GCM是一种高级加密标准,它将认证和加密组合在一起,提供了强大的安全保障。要实现它的解密,需要以下步骤: 1. 从输入数据中读取密文、附加数据和认证标签。 2. 使用密钥和初始化向量(IV)解密密文。可以使用AES-256算法对密文进行解密。 3. 使用相同的密钥和IV来重新计算认证标签。将其与输入的认证标签进行比较,确保两者匹配。如果不匹配,则说明密文或附加数据已被篡改,需要中止解密操作。 4. 将附加数据与解密后的明文合并,形成最终的输出。 在实现这些步骤时,需要注意以下事项: 1. 检查输入数据的有效性。确保它们符合AEAD_AES_256_GCM规范,没有被篡改或损坏。 2. 使用适当的加密库和算法来实现解密。例如,可以使用OpenSSL或其他任何符合标准的加密库。 3. 确保将输入数据和输出数据视为字节数组,使用适当的编码和解码方法来转换它们。 4. 对于大型数据,可能需要使用流式处理来处理输入数据和输出数据,以确保内存使用效率。 综上所述,AEAD_AES_256_GCM解密需要进行多项步骤,包括读取输入数据、解密、验证和输出等。正确实现这些步骤,可以确保解密过程的安全和准确性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值