基本概念
DES算法:密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
基本原理:DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行"异或"运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。
ECB(Electronic Codebook,电码本)模式:分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组独立进行加密或解密处理。
PKCS7Padding:假设数据长度需要填充n(n>0)个字节才对齐,那么填充n个字节,每个字节都是n;如果数据本身就已经对齐了,则填充一块长度为块大小的数据,每个字节都是块大小。
DES/ECB/PKCS7Padding加密算法:在Java开发中,用到的DES的ECB加密模式、PKCS7Padding填充方式,Java目前仅支持PKCS5Padding填充模式,
问题描述
java.security.NoSuchAlgorithmException: Cannot find any provider supporting AES/CBC/PKCS7Padding
问题分析
Android支持PKCS7Padding填充方式,而java默认支持是PKCS5Padding填充方式 。
目前Java要实现PKCS7Padding填充模式的加密,需要借助第三方Jar包才可以实现,就是在初始化的时候 Security.addProvider 增加第三方的提供者,解密的时候还是按照原来的方式。
解决方案
BouncyCastle官网下载组件以支持PKCS7Padding填充。
方法一:手动添加
下载对应JDK版本的jar包
例:JDK1.8,下载最新版bcprov-ext-jdk15on-159.jar
2、把下载的bcprov-ext-jdk15on-159.jar分别复制到
${jdk_home}\jre\lib\ext
(eg:D:\Java\jdk1.8.0_144\jre\lib\ext)
${jre_home}\lib\ext
(eg:D:\Java\jre1.8.0_144\lib\ext)
3、修改java.security文件
${jdk_home}\jre\lib\security\java.security
(eg:D:\Java\jdk1.8.0_144\jre\lib\security\java.security)
${jre_home}\lib\security\java.security
(eg:D:\Java\jre1.8.0_144\lib\security\java.security)
4、添加Java的默认加密提供者
security.provider.11=org.bouncycastle.jce.provider.BouncyCastleProvider
在使用AES前,加入Security.addProvider(new BouncyCastleProvider());
即可,如果显示该class还没导入,那就手动导入到该工程就好
方法二:Maven项目
Maven
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15on</artifactId>
<version>1.56</version>
</dependency>
添加 默认加密提供者
static {
Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());
}
参考文章
https://www.cnblogs.com/cratos/p/3908412.html
https://www.jianshu.com/p/de84d355c96d
https://blog.csdn.net/qq_29109181/article/details/79938896
https://blog.csdn.net/gs12software/article/details/83899389
https://blog.csdn.net/VincentlVL/article/details/99219846
https://blog.csdn.net/mashengjun1989/article/details/81698271