前段時間,用了個AES加密解密的方法,詳見上篇博客AES加密解密。java
加解密方法在window上測試的時候沒有出現不論什麼問題。將加密過程放在安卓上。解密公佈到Linuxserver的時候,安卓將加密的結果傳到Linux上解密的時候卻老是失敗,讓用戶不能成功登陸。通過檢查,測試後。發現AES在Linux上解密失敗,出現錯誤:數組
javax.crypto.BadPaddingException: Given final block not properly padded
app
現在來回想下本身的解決思路:dom
加密過程是在安卓上,解密是在Linu上,會不會是因爲環境的不一樣,在加密過程當中產生的二進制和在解密過程當中產生的二進制不同呢?可是在通過聯調後,比對二進制。發現沒有問題。那問題是在哪裏呢?加密
繼續聯調, 細緻比對加密和解密過程當中每一步產生的結果。發現了問題:spa
Linux解密端:.net
發現這裏的cipher下的 firstService是有值的。rest
安卓加密端:code
發現這裏的cipher下的 firstService是沒有值的。orm
百度後發現:
加密解密方法的惟一區別是Cipher對象的模式不同,這就排除了程序寫錯的可能性。
因爲錯誤信息是在宜昌中出現的。其大概意思是:提供的字塊不符合填補的。什麼意思呢?原來在用加密的時候,最後一位長度不足,它會本身主動補足,那麼在咱們進行字節數組到字串的轉化過程當中,可以把它填補的不可見字符改變了。因此係統拋出異常。
問題找到,怎麼解決呢?方式例如如下:
package ICT.base.rest.services.app; import java.io.UnsupportedEncodingException; import java.security.InvalidKeyException; import java.security.NoSuchAlgorithmException; import java.security.SecureRandom; import javax.crypto.BadPaddingException; import javax.crypto.Cipher; import javax.crypto.IllegalBlockSizeException; import javax.crypto.KeyGenerator; import javax.crypto.NoSuchPaddingException; import javax.crypto.SecretKey; import javax.crypto.spec.IvParameterSpec; import javax.crypto.spec.SecretKeySpec; public class AESDecodeUtils { public static void main(String[] args) { String content = "g25"; String pwd = "8182838485"; String addPwd = "123456"; // 加密 System.out.println("加密前content:" + content); byte[] enAccount = encrypt(content, addPwd); byte[] enPwd = encrypt(pwd, addPwd); String encryptResultStr = parseByte2HexStr(enAccount); String parseByte2HexStr2 = parseByte2HexStr(enPwd); System.out.println("加密後content:" + encryptResultStr); // 解密 ——帳號/身份證號 byte[] accountFrom = AESDecodeUtils.parseHexStr2Byte(encryptResultStr); byte[] deAccount = AESDecodeUtils.decrypt(accountFrom, addPwd); String userAccount = new String(deAccount); System.out.println("解密後content:" + userAccount); // 解密——密碼 byte[] pwdFrom = AESDecodeUtils.parseHexStr2Byte(parseByte2HexStr2); byte[] deUserPwd = AESDecodeUtils.decrypt(pwdFrom, addPwd); String userPwd = new String(deUserPwd); // System.out.println(userPwd); } /** * AES加密 * * @param content * 要加密的內容 * @param password * 加密使用的密鑰 * @return 加密後的字節數組 */ public static byte[] encrypt(String content, String password) { SecureRandom random = null; try { <span style="color:#ff0000;">random = SecureRandom.getInstance("SHA1PRNG"); random.setSeed(password.getBytes());</span> } catch (NoSuchAlgorithmException e1) { e1.printStackTrace(); } try { KeyGenerator kgen = KeyGenerator.getInstance("AES"); // kgen.init(128, new SecureRandom(password.getBytes())); <span style="color:#ff0000;">kgen.init(128, random);</span> SecretKey secretKey = kgen.generateKey(); byte[] enCodeFormat = secretKey.getEncoded(); SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES"); Cipher cipher = Cipher.getInstance("AES");// 建立密碼器 byte[] byteContent = content.getBytes("utf-8"); cipher.init(Cipher.ENCRYPT_MODE, key);// 初始化 byte[] result = cipher.doFinal(byteContent); return result; // 加密 } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (NoSuchPaddingException e) { e.printStackTrace(); } catch (InvalidKeyException e) { e.printStackTrace(); } catch (UnsupportedEncodingException e) { e.printStackTrace(); } catch (IllegalBlockSizeException e) { e.printStackTrace(); } catch (BadPaddingException e) { e.printStackTrace(); } return null; } /** * 將二進制轉換成16進制 加密 * * @param buf * @return */ public static String parseByte2HexStr(byte buf[]) { StringBuffer sb = new StringBuffer(); for (int i = 0; i < buf.length; i++) { String hex = Integer.toHexString(buf[i] & 0xFF); if (hex.length() == 1) { hex = '0' + hex; } sb.append(hex.toUpperCase()); } return sb.toString(); } /** * 解密 * * @param content * 待解密內容 * @param password * 解密密鑰 * @return */ public static byte[] decrypt(byte[] content, String password) { SecureRandom random = null; try { <span style="color:#ff0000;">random = SecureRandom.getInstance("SHA1PRNG"); random.setSeed(password.getBytes());</span> } catch (NoSuchAlgorithmException e1) { e1.printStackTrace(); } try { KeyGenerator kgen = KeyGenerator.getInstance("AES"); // kgen.init(128, new SecureRandom(password.getBytes())); <span style="color:#ff0000;">kgen.init(128, random);</span> SecretKey secretKey = kgen.generateKey(); byte[] enCodeFormat = secretKey.getEncoded(); SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES"); Cipher cipher = Cipher.getInstance("AES");// 建立密碼器 cipher.init(Cipher.DECRYPT_MODE, key);// 初始化 byte[] result = cipher.doFinal(content); return result; // 加密 } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (NoSuchPaddingException e) { e.printStackTrace(); } catch (InvalidKeyException e) { e.printStackTrace(); } catch (IllegalBlockSizeException e) { e.printStackTrace(); } catch (BadPaddingException e) { e.printStackTrace(); } return null; } /** * 將16進制轉換爲二進制 * * @param hexStr * @return */ public static byte[] parseHexStr2Byte(String hexStr) { if (hexStr.length() < 1) return null; byte[] result = new byte[hexStr.length() / 2]; for (int i = 0; i < hexStr.length() / 2; i++) { int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1), 16); int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2), 16); result[i] = (byte) (high * 16 + low); } return result; } }
將加密放到安卓端。解密放大Linux上後,例如如下:
此時cipher下的 firstService再也不是Null,都有了值
安卓加密端:
Linux解密端:
總結:
AES是對稱加密,解密端改變解密過程。相同,加密端的加密過程也會改變。不管怎麼着,調程序仍是得要有耐心。用一個東西,其簡單主要的原理仍是要知道的。