SecureRandom及其不同的提供商

时间:2012-08-02 15:06:09

标签: android aes encryption

我遇到了一个大问题,我开发了一个应用程序,它使用加密技术向另一台设备发送消息。

这里是密码课,我“窃取”但我不记得在哪里:

public class AesCipher {
    public static String encrypt(String seed, String cleartext) throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] result = encrypt(rawKey, cleartext.getBytes());
        return toHex(result);
    }

    public static String decrypt(String seed, String encrypted) throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] enc = toByte(encrypted);
        byte[] result = decrypt(rawKey, enc);
        return new String(result);
    }

    private static byte[] getRawKey(byte[] seed) throws Exception {
        KeyGenerator kgen = KeyGenerator.getInstance("AES");
        SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
        sr.setSeed(seed);
        kgen.init(256,sr); // 192 and 256 bits may not be available
        SecretKey skey = kgen.generateKey();
        byte[] raw = skey.getEncoded();
        return raw;
    }


    private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
        byte[] encrypted = cipher.doFinal(clear);
        return encrypted;
    }

    private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {
        try{
            SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
            Cipher cipher = Cipher.getInstance("AES");
            cipher.init(Cipher.DECRYPT_MODE, skeySpec);
            byte[] decrypted = cipher.doFinal(encrypted);
            return decrypted;
        }
        catch (Exception e) {return encrypted;}
    }

    public static String toHex(String txt) {
        return toHex(txt.getBytes());
    }
    public static String fromHex(String hex) {
        return new String(toByte(hex));
    }

    public static byte[] toByte(String hexString) {
        int len = hexString.length()/2;
        byte[] result = new byte[len];
        for (int i = 0; i < len; i++)
            result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue();
        return result;
    }

    public static String toHex(byte[] buf) {
        if (buf == null)
            return "";
        StringBuffer result = new StringBuffer(2*buf.length);
        for (int i = 0; i < buf.length; i++) {
            appendHex(result, buf[i]);
        }
        return result.toString();
    }
    private final static String HEX = "0123456789ABCDEF";
    private static void appendHex(StringBuffer sb, byte b) {
        sb.append(HEX.charAt((b>>4)&0x0f)).append(HEX.charAt(b&0x0f));
    }
}

所以,如果我向同一设备发送消息,我的应用程序工作正常,但如果我使用不同的设备版本(andorid2.3 vs android4.0),接收方无法解密消息..

搜索我发现问题是SecureRandom,它不能保证不同实现的兼容性。我怎么解决它?

抱歉我的英文......

1 个答案:

答案 0 :(得分:1)

是的,我试图删除那个可怕的例子,但无济于事。

您应该尝试从2.3设备检索字节,并使用生成的raw[]字节数组来创建SecretKeySpec。您可以直接使用此SecretKeySpec作为密钥来解密您在2.3设备上加密的任何内容。

不幸的是,如果您使用4设备加密任何内容并“丢弃”raw[],那么您唯一的选择就是中断"AES/ECB/PKCS5Padding"(使用"AES"时的默认设置)。您可以从ECB模式中获取一些信息,因为这也是不安全的,但是否则会导致打破AES密文安全性 - 据我们所知,这个世界上的任何人都无法做到这一点


如果您在创建代码时自己开始使用密码,则应首先调用基于密码的密钥派生函数以从密码创建密钥。 Java内置了PBKDF2。