zoukankan      html  css  js  c++  java
  • 用Java实现AES加密(坑!)

    大坑!使用SecureRandom默认的加密方式即SHA1PRNG生成的密码有误,即使使用相同的password来生成,不同runtime或时刻生成的随机密码也有可能不同,造成的错误为javax.crypto.BadPaddingException: pad block corrupted。即key不同!!!

    详细解释

    可用的方法:

     1 public static String encrypt(final String plainMessage,
     2             final String symKeyHex) {
     3         final byte[] symKeyData = DatatypeConverter.parseHexBinary(symKeyHex);
     4 
     5         final byte[] encodedMessage = plainMessage.getBytes(Charset
     6                 .forName("UTF-8"));
     7         try {
     8             final Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
     9             final int blockSize = cipher.getBlockSize();
    10 
    11             // create the key
    12             final SecretKeySpec symKey = new SecretKeySpec(symKeyData, "AES");
    13 
    14             // generate random IV using block size (possibly create a method for
    15             // this)
    16             final byte[] ivData = new byte[blockSize];
    17             final SecureRandom rnd = SecureRandom.getInstance("SHA1PRNG");
    18             rnd.nextBytes(ivData);
    19             final IvParameterSpec iv = new IvParameterSpec(ivData);
    20 
    21             cipher.init(Cipher.ENCRYPT_MODE, symKey, iv);
    22 
    23             final byte[] encryptedMessage = cipher.doFinal(encodedMessage);
    24 
    25             // concatenate IV and encrypted message
    26             final byte[] ivAndEncryptedMessage = new byte[ivData.length
    27                     + encryptedMessage.length];
    28             System.arraycopy(ivData, 0, ivAndEncryptedMessage, 0, blockSize);
    29             System.arraycopy(encryptedMessage, 0, ivAndEncryptedMessage,
    30                     blockSize, encryptedMessage.length);
    31 
    32             final String ivAndEncryptedMessageBase64 = DatatypeConverter
    33                     .printBase64Binary(ivAndEncryptedMessage);
    34 
    35             return ivAndEncryptedMessageBase64;
    36         } catch (InvalidKeyException e) {
    37             throw new IllegalArgumentException(
    38                     "key argument does not contain a valid AES key");
    39         } catch (GeneralSecurityException e) {
    40             throw new IllegalStateException(
    41                     "Unexpected exception during encryption", e);
    42         }
    43     }
    44 
    45     public static String decrypt(final String ivAndEncryptedMessageBase64,
    46             final String symKeyHex) {
    47         final byte[] symKeyData = DatatypeConverter.parseHexBinary(symKeyHex);
    48 
    49         final byte[] ivAndEncryptedMessage = DatatypeConverter
    50                 .parseBase64Binary(ivAndEncryptedMessageBase64);
    51         try {
    52             final Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
    53             final int blockSize = cipher.getBlockSize();
    54 
    55             // create the key
    56             final SecretKeySpec symKey = new SecretKeySpec(symKeyData, "AES");
    57 
    58             // retrieve random IV from start of the received message
    59             final byte[] ivData = new byte[blockSize];
    60             System.arraycopy(ivAndEncryptedMessage, 0, ivData, 0, blockSize);
    61             final IvParameterSpec iv = new IvParameterSpec(ivData);
    62 
    63             // retrieve the encrypted message itself
    64             final byte[] encryptedMessage = new byte[ivAndEncryptedMessage.length
    65                     - blockSize];
    66             System.arraycopy(ivAndEncryptedMessage, blockSize,
    67                     encryptedMessage, 0, encryptedMessage.length);
    68 
    69             cipher.init(Cipher.DECRYPT_MODE, symKey, iv);
    70 
    71             final byte[] encodedMessage = cipher.doFinal(encryptedMessage);
    72 
    73             // concatenate IV and encrypted message
    74             final String message = new String(encodedMessage,
    75                     Charset.forName("UTF-8"));
    76 
    77             return message;
    78         } catch (InvalidKeyException e) {
    79             throw new IllegalArgumentException(
    80                     "key argument does not contain a valid AES key");
    81         } catch (BadPaddingException e) {
    82             // you'd better know about padding oracle attacks
    83             return null;
    84         } catch (GeneralSecurityException e) {
    85             throw new IllegalStateException(
    86                     "Unexpected exception during decryption", e);
    87         }
    88     }
     1 Usage:
     2 
     3     String plain = "Zaphod's just zis guy, ya knöw?";
     4     String encrypted = encrypt(plain, "000102030405060708090A0B0C0D0E0F");
     5     System.out.println(encrypted);
     6     String decrypted = decrypt(encrypted, "000102030405060708090A0B0C0D0E0F");
     7     if (decrypted != null && decrypted.equals(plain)) {
     8         System.out.println("Hey! " + decrypted);
     9     } else {
    10         System.out.println("Bummer!");
    11     }

    一)什么是AES?

    高级加密标准(英语:Advanced Encryption Standard,缩写:AES),是一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。

    那么为什么原来的DES会被取代呢,,原因就在于其使用56位密钥,比较容易被破解。而AES可以使用128、192、和256位密钥,并且用128位分组加密和解密数据,相对来说安全很多。完善的加密算法在理论上是无法破解的,除非使用穷尽法。使用穷尽法破解密钥长度在128位以上的加密数据是不现实的,仅存在理论上的可能性。统计显示,即使使用目前世界上运算速度最快的计算机,穷尽128位密钥也要花上几十亿年的时间,更不用说去破解采用256位密钥长度的AES算法了。

    目前世界上还有组织在研究如何攻破AES这堵坚厚的墙,但是因为破解时间太长,AES得到保障,但是所用的时间不断缩小。随着计算机计算速度的增快,新算法的出现,AES遭到的攻击只会越来越猛烈,不会停止的。

    AES现在广泛用于金融财务、在线交易、无线通信、数字存储等领域,经受了最严格的考验,但说不定哪天就会步DES的后尘。

    二)JAES加密

    先来一段加密代码,说明请看注释:

     1 /**
     2      * AES加密字符串
     3      * 
     4      * @param content
     5      *            需要被加密的字符串
     6      * @param password
     7      *            加密需要的密码
     8      * @return 密文
     9      */
    10     public static byte[] encrypt(String content, String password) {
    11         try {
    12             KeyGenerator kgen = KeyGenerator.getInstance("AES");// 创建AES的Key生产者
    13 
    14             kgen.init(128, new SecureRandom(password.getBytes()));// 利用用户密码作为随机数初始化出
    15                                                                     // 128位的key生产者
    16             //加密没关系,SecureRandom是生成安全随机数序列,password.getBytes()是种子,只要种子相同,序列就一样,所以解密只要有password就行
    17 
    18             SecretKey secretKey = kgen.generateKey();// 根据用户密码,生成一个密钥
    19 
    20             byte[] enCodeFormat = secretKey.getEncoded();// 返回基本编码格式的密钥,如果此密钥不支持编码,则返回
    21                                                             // null。
    22 
    23             SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");// 转换为AES专用密钥
    24 
    25             Cipher cipher = Cipher.getInstance("AES");// 创建密码器
    26 
    27             byte[] byteContent = content.getBytes("utf-8");
    28 
    29             cipher.init(Cipher.ENCRYPT_MODE, key);// 初始化为加密模式的密码器
    30 
    31             byte[] result = cipher.doFinal(byteContent);// 加密
    32 
    33             return result;
    34 
    35         } catch (NoSuchPaddingException e) {
    36             e.printStackTrace();
    37         } catch (NoSuchAlgorithmException e) {
    38             e.printStackTrace();
    39         } catch (UnsupportedEncodingException e) {
    40             e.printStackTrace();
    41         } catch (InvalidKeyException e) {
    42             e.printStackTrace();
    43         } catch (IllegalBlockSizeException e) {
    44             e.printStackTrace();
    45         } catch (BadPaddingException e) {
    46             e.printStackTrace();
    47         }
    48         return null;
    49     }

    三)AES解密

     1 /**
     2      * 解密AES加密过的字符串
     3      * 
     4      * @param content
     5      *            AES加密过过的内容
     6      * @param password
     7      *            加密时的密码
     8      * @return 明文
     9      */
    10     public static byte[] decrypt(byte[] content, String password) {
    11         try {
    12             KeyGenerator kgen = KeyGenerator.getInstance("AES");// 创建AES的Key生产者
    13             kgen.init(128, new SecureRandom(password.getBytes()));
    14             SecretKey secretKey = kgen.generateKey();// 根据用户密码,生成一个密钥
    15             byte[] enCodeFormat = secretKey.getEncoded();// 返回基本编码格式的密钥
    16             SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");// 转换为AES专用密钥
    17             Cipher cipher = Cipher.getInstance("AES");// 创建密码器
    18             cipher.init(Cipher.DECRYPT_MODE, key);// 初始化为解密模式的密码器
    19             byte[] result = cipher.doFinal(content);  
    20             return result; // 明文   
    21             
    22         } catch (NoSuchAlgorithmException e) {
    23             e.printStackTrace();
    24         } catch (NoSuchPaddingException e) {
    25             e.printStackTrace();
    26         } catch (InvalidKeyException e) {
    27             e.printStackTrace();
    28         } catch (IllegalBlockSizeException e) {
    29             e.printStackTrace();
    30         } catch (BadPaddingException e) {
    31             e.printStackTrace();
    32         }
    33         return null;
    34     }

    四)测试

     1  public static void main(String[] args) {
     2         String content = "美女,约吗?";
     3         String password = "123";
     4         System.out.println("加密之前:" + content);
     5 
     6         // 加密
     7         byte[] encrypt = AesTest.encrypt(content, password);
     8         System.out.println("加密后的内容:" + new String(encrypt));
     9         
    10         // 解密
    11         byte[] decrypt = AesTest.decrypt(encrypt, password);
    12         System.out.println("解密后的内容:" + new String(decrypt));        
    13     }

    输出结果:

    加密之前:美女,约吗?
    加密后的内容:P�d�g�K�3�g�����,Ꝏ?U納�
    解密后的内容:美女,约吗?

    可见,如果直接输出解密后的内容是一个乱码。我们需要把它的进制转换一下。

    五)进制转换

    进制转换的工具类:

     1 /**
     2  * 进制转换工具类
     3  * @author tanjierong
     4  *
     5  */
     6 public class ParseSystemUtil {
     7 
     8     /**将二进制转换成16进制 
     9      * @param buf 
    10      * @return 
    11      */  
    12     public static String parseByte2HexStr(byte buf[]) {  
    13             StringBuffer sb = new StringBuffer();  
    14             for (int i = 0; i < buf.length; i++) {  
    15                     String hex = Integer.toHexString(buf[i] & 0xFF);  
    16                     if (hex.length() == 1) {  
    17                             hex = '0' + hex;  
    18                     }  
    19                     sb.append(hex.toUpperCase());  
    20             }  
    21             return sb.toString();  
    22     } 
    23     
    24     /**将16进制转换为二进制 
    25      * @param hexStr 
    26      * @return 
    27      */  
    28     public static byte[] parseHexStr2Byte(String hexStr) {  
    29             if (hexStr.length() < 1)  
    30                     return null;  
    31             byte[] result = new byte[hexStr.length()/2];  
    32             for (int i = 0;i< hexStr.length()/2; i++) {  
    33                     int high = Integer.parseInt(hexStr.substring(i*2, i*2+1), 16);  
    34                     int low = Integer.parseInt(hexStr.substring(i*2+1, i*2+2), 16);  
    35                     result[i] = (byte) (high * 16 + low);  
    36             }  
    37             return result;  
    38     }
    39 }

    六)重新编写测试

     1 public static void main(String[] args) {
     2         String content = "美女,约吗?";
     3         String password = "123";
     4         System.out.println("加密之前:" + content);
     5         // 加密
     6         byte[] encrypt = AesTest.encrypt(content, password);
     7         System.out.println("加密后的内容:" + new String(encrypt));
     8         
     9         //如果想要加密内容不显示乱码,可以先将密文转换为16进制
    10         String hexStrResult = ParseSystemUtil.parseByte2HexStr(encrypt);
    11         System.out.println("16进制的密文:"  + hexStrResult);
    12         
    13         //如果的到的是16进制密文,别忘了先转为2进制再解密
    14         byte[] twoStrResult = ParseSystemUtil.parseHexStr2Byte(hexStrResult);
    15                 
    16         // 解密
    17         byte[] decrypt = AesTest.decrypt(encrypt, password);
    18         System.out.println("解密后的内容:" + new String(decrypt));    
    19     }

    输出内容:

    加密之前:美女,约吗?
    加密后的内容:P�d�g�K�3�g�����,Ꝏ?U納�
    16进制的密文:50FE6401E867A34BD533FE67BB85EDABFED62CEA9D8E3F5516E7B48D01F21A5F
    解密后的内容:美女,约吗?

    转自:https://www.cnblogs.com/vmax-tam/p/4624032.html

  • 相关阅读:
    mongodb性能测试:long时间戳与string格式时间
    .netcore mongodb 分页+模糊查询+多条件查询
    .netcore 图片处理
    ELEMENT-UI 封装el-table 局部刷新row
    vue-upload 封装组件-上传组件
    vue实现v-model父子组件间的双向通信
    cc.AudioSource
    Chrome插件:本地程序实现验证码破解(浏览器与本地进程通信)
    Chrome插件:微信公众号自动登录(chrome.extension)
    Chrome插件:浏览器后台与页面间通信
  • 原文地址:https://www.cnblogs.com/zl1991/p/8006448.html
Copyright © 2011-2022 走看看