AEAD_AES_256_GCM 解密 加密文件

 微信发的加密文件参数,在网上找了的都不能用,总是提示 tag mismatch 自己摸索着整理了下来

 测试类

public class DecryptDemo {

    private static String key_base64 = "2Wrn4xJ9Fdd+8hiQ15+KEzLDV5qz0d7fVDsOjtxZ4v4=";
    private static String iv_base64 = "mCb5U+uGOnYaIALZ";
    private static String tag_base64 = "PSIbHJTVTCcstYf+ggCD+g==";

    public static void main(String[] args) throws Exception {
        String filepath = "D:\\workspace\\demo\\src\\test\\resources\\demo\\demo.pdf";
        String downloadFilePath = "D:\\workspace\\demo\\src\\test\\resources\\demo\\stodownload";
        DownloadFileUtil.downloadFile("https://mmae.qpic.cn/204/20303/stodownload?filekey=30350201010421301f020200cc0402534804106acbf4ddacea8daa158e1637d1041bc20203019269040d00000004627466730000000131&hy=SH&storeid=32303231313031343134343035393030306430316463303137343736323838336536346630393030303030306363&bizid=1023",downloadFilePath);
        File file = new File(downloadFilePath);
        byte[] content = FileUtils.readFileToByteArray(file);
        byte[] bytes = AesUtil.decryptToByte(content,Base64.decodeBase64(key_base64),Base64.decodeBase64(iv_base64),Base64.decodeBase64(tag_base64));
        FileUtils.writeByteArrayToFile(new File(filepath),bytes);
    }


}

解密工具类

public class AesUtil {


    public static byte[] decryptToByte(byte[] content,byte[] aesKey,byte[] iv, byte[] tag)
            throws GeneralSecurityException {
        try {
            Cipher cipher = Cipher.getInstance("AES/GCM/NoPadding");
            SecretKeySpec key = new SecretKeySpec(aesKey, "AES");
            GCMParameterSpec spec = new GCMParameterSpec(tag.length * Byte.SIZE, iv);
            cipher.init(Cipher.DECRYPT_MODE, key, spec);
            cipher.update(content);
            return cipher.doFinal(tag);
        } catch (NoSuchAlgorithmException | NoSuchPaddingException e) {
            throw new IllegalStateException(e);
        } catch (InvalidKeyException | InvalidAlgorithmParameterException e) {
            throw new IllegalArgumentException(e);
        }
    }

}

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: AEAD(Authenticated Encryption with Associated Data)是一种加密方式,它可以在加密的过程中校验数据的完整性和真实性。AEAD_AES_256_GCM是一种使用AES-256加密算法和GCM(Galois/Counter Mode)操作方式实现加密AEAD方案。 要实现AEAD_AES_256_GCM解密,需要使用相应的解密算法。在解密时,需要使用相同的秘钥和加密算法进行解密。具体的实现步骤如下: 1. 获取加密的密文,并从中提取出密文、附加数据、初始化向量和认证标记等必要的信息。 2. 使用提取出的秘钥和初始化向量,以及相应的解密算法,对密文进行解密操作。这个过程会还原出明文和认证标记。 3. 对解密出的明文进行校验,以确保其完整性和真实性。校验的过程需要使用相同的认证标记和附加数据,以及相应的认证算法。 4. 如果校验成功,返回解密出的明文,否则认为解密失败。 需要注意的是,在实现解密时,需要保证解密算法的安全性,并且使用秘钥的存储和管理需要保证安全。另外,在使用AEAD方案进行加密时,需要注意使用正确的秘钥和初始化向量,并将附加数据和认证标记一并传输,以免在解密时出现错误。 ### 回答2: AEAD_AES_256_GCM是一种高级加密标准,它采用AES-256加密算法和GCM模式对数据进行加密,同时还提供了认证和完整性保护的功能。要实现AEAD_AES_256_GCM解密,需要进行下列步骤: 第一步,准备要解密的数据和解密密钥。如果数据在传输过程中被分成了多个小块,则需要将它们拼接起来以获得完整的密文。 第二步,使用密钥解密数据。在解密之前,需要将密文中的IV(Initialization Vector)和TAG(Message Authentication Code)提取出来,IV用于还原来自相同密钥的加密数据的序列,而TAG用于验证密文的完整性。解密操作使用AES-256解密算法,将密文解密为明文信息。 第三步,验证密文的完整性。使用解密后的明文计算一个新的TAG,如果计算的TAG与原来的TAG相同,则说明密文没有被篡改。如果计算的TAG与原来的TAG不同,则说明密文受到了攻击。 第四步,将解密得到的明文输出。 实现AEAD_AES_256_GCM解密需要使用到一些加密算法和编程技术,如AES-256GCM模式,IV提取,TAG计算和验证等。开发者在实现时需要仔细思考,确保解密过程的正确性和安全性。同时,为了保障系统的安全性,在使用过程中还需要严格遵守加密协议,同时定期更新密钥,以防止密钥泄露和攻击。 ### 回答3: AEAD_AES_256_GCM是一种高级加密标准,它将认证和加密组合在一起,提供了强大的安全保障。要实现它的解密,需要以下步骤: 1. 从输入数据中读取密文、附加数据和认证标签。 2. 使用密钥和初始化向量(IV)解密密文。可以使用AES-256算法对密文进行解密。 3. 使用相同的密钥和IV来重新计算认证标签。将其与输入的认证标签进行比较,确保两者匹配。如果不匹配,则说明密文或附加数据已被篡改,需要中止解密操作。 4. 将附加数据与解密后的明文合并,形成最终的输出。 在实现这些步骤时,需要注意以下事项: 1. 检查输入数据的有效性。确保它们符合AEAD_AES_256_GCM规范,没有被篡改或损坏。 2. 使用适当的加密库和算法来实现解密。例如,可以使用OpenSSL或其他任何符合标准的加密库。 3. 确保将输入数据和输出数据视为字节数组,使用适当的编码和解码方法来转换它们。 4. 对于大型数据,可能需要使用流式处理来处理输入数据和输出数据,以确保内存使用效率。 综上所述,AEAD_AES_256_GCM解密需要进行多项步骤,包括读取输入数据、解密、验证和输出等。正确实现这些步骤,可以确保解密过程的安全和准确性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值