AES是開發中經常使用的加密算法之一。然而因爲先後端開發使用的語言不統一,致使常常出現前端加密然後端不能解密的狀況出現。然而不管什麼語言系統,AES的算法老是相同的, 所以致使結果不一致的緣由在於 加密設置的參數不一致 。因而先來看看在兩個平臺使用AES加密時須要統一的幾個參數。html
AES算法下,key的長度有三種:12八、192和256 bits。因爲歷史緣由,JDK默認只支持不大於128 bits的密鑰,而128 bits的key已可以知足商用安全需求。所以本例先使用AES-128。(Java使用大於128 bits的key方法在文末說起)前端
AES屬於塊加密(Block Cipher),塊加密中有CBC、ECB、CTR、OFB、CFB等幾種工做模式。本例統一使用CBC模式。java
因爲塊加密只能對特定長度的數據塊進行加密,所以CBC、ECB模式須要在最後一數據塊加密前進行數據填充。(CFB,OFB和CTR模式因爲與key進行加密操做的是上一塊加密後的密文,所以不須要對最後一段明文進行填充)git
在iOS SDK中提供了PKCS7Padding,而JDK則提供了PKCS5Padding。原則上PKCS5Padding限制了填充的Block Size爲8 bytes,而Java實際上當塊大於該值時,其PKCS5Padding與PKCS7Padding是相等的:每須要填充χ個字節,填充的值就是χ。github
使用除ECB之外的其餘加密模式均須要傳入一個初始向量,其大小與Block Size相等(AES的Block Size爲128 bits),而兩個平臺的API文檔均指明當不傳入初始向量時,系統將默認使用一個全0的初始向量。算法
有了上述的基礎以後,能夠開始分別在兩個平臺進行實現了。後端
先定義一個初始向量的值。安全
NSString *const kInitVector = @"16-Bytes--String";
肯定密鑰長度,這裏選擇 AES-128。oracle
size_t const kKeySize = kCCKeySizeAES128;
加密操做:dom
+ (NSString *)encryptAES:(NSString *)content key:(NSString *)key { NSData *contentData = [content dataUsingEncoding:NSUTF8StringEncoding]; NSUInteger dataLength = contentData.length; // 爲結束符'\0' +1 char keyPtr[kKeySize + 1]; memset(keyPtr, 0, sizeof(keyPtr)); [key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding]; // 密文長度 <= 明文長度 + BlockSize size_t encryptSize = dataLength + kCCBlockSizeAES128; void *encryptedBytes = malloc(encryptSize); size_t actualOutSize = 0; NSData *initVector = [kInitVector dataUsingEncoding:NSUTF8StringEncoding]; CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES, kCCOptionPKCS7Padding, // 系統默認使用 CBC,而後指明使用 PKCS7Padding keyPtr, kKeySize, initVector.bytes, contentData.bytes, dataLength, encryptedBytes, encryptSize, &actualOutSize); if (cryptStatus == kCCSuccess) { // 對加密後的數據進行 base64 編碼 return [[NSData dataWithBytesNoCopy:encryptedBytes length:actualOutSize] base64EncodedStringWithOptions:NSDataBase64EncodingEndLineWithLineFeed]; } free(encryptedBytes); return nil; }
同理先在類中定義一個初始向量,須要與iOS端的統一。
private static final String IV_STRING = "16-Bytes--String";
另 Java 不需手動設置密鑰大小,系統會自動根據傳入的 Key 進行判斷。
加密操做:
public static String encryptAES(String content, String key) throws InvalidKeyException, NoSuchAlgorithmException, NoSuchPaddingException, UnsupportedEncodingException, InvalidAlgorithmParameterException, IllegalBlockSizeException, BadPaddingException { byte[] byteContent = content.getBytes("UTF-8"); // 注意,爲了能與 iOS 統一 // 這裏的 key 不可使用 KeyGenerator、SecureRandom、SecretKey 生成 byte[] enCodeFormat = key.getBytes(); SecretKeySpec secretKeySpec = new SecretKeySpec(enCodeFormat, "AES"); byte[] initParam = IV_STRING.getBytes(); IvParameterSpec ivParameterSpec = new IvParameterSpec(initParam); // 指定加密的算法、工做模式和填充方式 Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec, ivParameterSpec); byte[] encryptedBytes = cipher.doFinal(byteContent); // 一樣對加密後數據進行 base64 編碼 Encoder encoder = Base64.getEncoder(); return encoder.encodeToString(encryptedBytes); }
注意以上實現的是 AES-128,所以方法傳入的 key 需爲長度爲 16 的字符串。
有了上述加密的基礎以後,解密的實現就很簡單了,直接寫出對應的逆操做便可。所以代碼就不鋪張了,若是有須要的能夠直接到文末下載。
到Oracle官網下載對應Java版本的 JCE ,解壓後放到 JAVA_HOME/jre/lib/security/ ,而後修改 iOS 端的 kKeySize 和兩端對應的 key 便可。
以上。