PKCS7Padding & PKCS5Padding

分组加密算法CBC模式中经常涉及到padding的情况。PKCS7Padding和PKCS5Padding的规则其实是一样的。

例如3DES,AES,Blowfish这些分组加密算法,要求数据块的大小是一定字节对齐的。

拿AES-128-CBC来说,要求输入是128/8=16字节对齐的,它使用PKCS7Padding,规则是:

1、计算输入长度为L。

2、如果L是16倍数,padding长度为16,padding值为0x10。即在输入后面补齐16字节的0x10。

3、如果L不是16倍数,padding长度为16-L%16,padding值为16-L%16。即在输入后面补齐16-L%16的字节,值为16-L%16。

2和3其实可以根据公式 16-L%16 写成一条规则,这里只是强调2的特殊性,明确并不是不做补齐。

PKCS5Padding是专门针对8字节分组的3DES等设计的,规则和上面一样,只是计算时看L是否是8的倍数。

另外,RSA算法存在PKCS1Padding,具体补齐规则参考 


RSA Padding_PKCS1.5_ENC

PKCS1V1.5模式中,如果是公钥加密信息(forEncryption=true),密钥长度为1024位,那么输出的密文块长度为128个字节,输入的明文块长度为128-11,即输入的明文块最大是117字节,如果输入的明文块小于117字节,比如输入的明文块长度为64字节,那么会对这个明文块进行补齐,在明文块前添加两字节0x0002(代表公钥加密)然后后面的52字节为随机的字节(非零),再补齐最后一个字节,即52(117-64-1),从零开始的,添加一字节0x00,再在补齐的后面添加实际的明文块。

这样处理后就会使得明文块转化成与module差不多的大整数。

如果是私钥加密(forPrivateKey=true),密钥长度为1024位,那么输出 的密文块长度也是128字节,输入的明文块的长度为128-11,即输入的明文块最大是117字节,如果输入的明文块小于117字节,比如输入的明文块长度为64字节,那么对这个明文块进行补齐,在明文块前添加两个字节0x0001(代表私钥加密),然后在后面的52字节为字节0xff,在最后一字节,即52(117-64-1),从零开始,添加一个字节0x00,再在补齐的后面添加实际的明文块。

下面是示意图:

公钥加密:| 0x0002 | RRRRRRR | 0x00 | DDDDDDDDDDDD;其中R至少8个字节,R表示随机字节

私钥加密:| 0x0001 | FFFFFFFF | 0x00 | DDDDDDDDDDDD;其中F至少8个字节,F表示字节值为0xFF


  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
AES/ECB/PKCS7Padding和AES/ECB/PKCS5Padding是两种常见的AES加密模式和填充方式。它们的区别在于填充方式的不同。 PKCS5PaddingPKCS7Padding都是用于填充数据块的,以确保数据块的长度满足加密算法的要求。它们的主要区别在于对于数据块长度不满足加密算法要求时的处理方式。 PKCS5Padding是针对8字节数据块的填充方式,当数据块长度不满8字节时,会使用特定的字节填充数据块,填充的字节值等于需要填充的字节数。例如,如果数据块长度为6字节,则会填充2个字节的值为0x02的字节。 PKCS7Padding是通用的填充方式,可以用于任意长度的数据块。当数据块长度不满足加密算法要求时,会使用特定的字节填充数据块,填充的字节值等于需要填充的字节数。例如,如果数据块长度为6字节,则会填充2个字节的值为0x02的字节。 因此,PKCS5PaddingPKCS7Padding的区别在于对于数据块长度不满足加密算法要求时的处理方式不同。 下面是一个示例代码,演示了AES/ECB/PKCS5Padding和AES/ECB/PKCS7Padding的使用: ```java import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; public class AESExample { public static void main(String[] args) throws Exception { String key = "0123456789abcdef"; String plaintext = "Hello World"; // AES/ECB/PKCS5Padding Cipher cipher1 = Cipher.getInstance("AES/ECB/PKCS5Padding"); SecretKeySpec keySpec1 = new SecretKeySpec(key.getBytes(), "AES"); cipher1.init(Cipher.ENCRYPT_MODE, keySpec1); byte[] encrypted1 = cipher1.doFinal(plaintext.getBytes()); System.out.println("AES/ECB/PKCS5Padding Encrypted: " + new String(encrypted1)); // AES/ECB/PKCS7Padding Cipher cipher2 = Cipher.getInstance("AES/ECB/PKCS7Padding"); SecretKeySpec keySpec2 = new SecretKeySpec(key.getBytes(), "AES"); cipher2.init(Cipher.ENCRYPT_MODE, keySpec2); byte[] encrypted2 = cipher2.doFinal(plaintext.getBytes()); System.out.println("AES/ECB/PKCS7Padding Encrypted: " + new String(encrypted2)); } } ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值