javax.crypto.BadPaddingException: Blocktype mis...

错误:javax.crypto.BadPaddingException: Blocktype mismatch

1.最近做RSA加密用于增强android客户机与服务器(JavaEE)数据传输的安全性。发现在andorid上生成的(密钥对由服务器在windows下生成并将公钥发给客户端保存)密码无法在服务器通过私钥解密。

2.为了测试,在服务器本地加解密正常,另外,在android上加解密也正常,但是在服务器中加密(使用相同公钥)后的密码同样无法在android系统解密(使用相同私钥)。

3.谷歌一番,才了解到可能是加密过程中的填充字符长度不同,这跟加解密时指定的RSA算法有关系。

4.譬如,在A机中使用标准RSA算法通过公钥加密,然后在B系统中使用“RSA/ECB/NoPadding”的方式使用私钥解密,结果可以解密,但是你会发现解密后的原文前面带有很多特殊字符,这就是在加密前填充的空字符;如果在B系统中仍然使用标准的RSA算法解密,这在相同类型的JDK虚拟机环境下当然是完全一样的,关键是android系统使用的虚拟机(dalvik)跟SUN标准JDK是有所区别的,其中他们默认的RSA实现就不同。

5.更形象一点,在加密的时候加密的原文“abc”,你直接使用“abc”.getBytes()方法获得的bytes长度可能只有3,但是系统却先把它放到一个512位的byte数组里,new byte[512],再进行加密。但是解密的时候你使用的是“加密后的密码”.getBytes()来解密,解密后的原文自然就是512长度的数据,即是在“abc”之外另外填充了500多字节的其他空字符。

引用:

Afters some hours of trying, confirming that the key pairs are the same, using different options of saving the public key in the Android filesystem, etc. I finally found a post stating that Android is using the Bouncycastle Security provider. Bouncycastle’s default RSA implementation is: “RSA/None/NoPadding”, whereas Sun’s default security provider implementation is “RSA/None/PKCS1Padding”. So, no decryption possible when just using

Cipher.getInstance("RSA")

because of the different paddings used.

So for a solution I downloaded the bouncycastle Jar, added bounycastle as a Security provider to my Java App, and now use

Cipher.getInstance("RSA", "BC");

It works fine now.

EOF.这位仁兄分析说android系统的RSA实现是“RSA/ECB/NoPadding”,而标准JDK实现是“RSA/None/PKCS1Padding”,这造成了在android机上加密后无法在服务器上解密的原因(服务器使用的是SUN JDK6.0)。其他JDK,如OpenJDK等可能也有不仅是虚拟机性能和垃圾回收机制等架构上的区别,一些默认的实现也可能不同

参考:

Struggling with RSA & Bouncycastle on AndroidRSA BadPadding Exception

https://forums.oracle.com/forums/thread.jspa?threadID=1526306

Decrypting RSA with Java.security - Hex to dec conversion and byte arrays...

转载于:https://my.oschina.net/cwalet/blog/35867

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值