我在 C#中有一个应用程序,使用此方法使用 AES 算法加密我的文件:
// strKey = "sample-16chr-key"
private static void encryptFile(string inputFile, string outputFile, string strKey)
{
try
{
using (RijndaelManaged aes = new RijndaelManaged())
{
byte[] key = Encoding.UTF8.GetBytes(strKey);
byte[] IV = Encoding.UTF8.GetBytes(strKey);
using (FileStream fsCrypt = new FileStream(outputFile, FileMode.Create))
{
using (ICryptoTransform encryptor = aes.CreateEncryptor(key, IV))
{
using (CryptoStream cs = new CryptoStream(fsCrypt, encryptor, CryptoStreamMode.Write))
{
using (FileStream fsIn = new FileStream(inputFile, FileMode.Open))
{
int data;
while ((data = fsIn.ReadByte()) != -1)
{
cs.WriteByte((byte)data);
}
}
}
}
}
}
}
catch (Exception ex)
{
Debug.WriteLine(ex.Message);
}
}
文件已加密而没有问题。
然后我想用我的Android(2.2)应用程序解密加密文件。所以我这样做:
// myDoc is my Document object;
byte[] docBytes = serialize(myDoc);
byte[] key = ("sample-16chr-key").getBytes("UTF-8");
IvParameterSpec iv = new IvParameterSpec(key);
Cipher c = Cipher.getInstance("AES");
SecretKeySpec k = new SecretKeySpec(key, "AES");
c.init(Cipher.DECRYPT_MODE, k, iv);
// IllegalBlockSizeException Occurred
byte[] decryptedDocBytes = c.doFinal(docBytes);
Document decryptedDoc = (Document)deserialize(decryptedDocBytes);
我的序列化/反序列化方法:
private static byte[] serialize(Document obj) throws IOException {
ByteArrayOutputStream out = new ByteArrayOutputStream();
ObjectOutputStream os = new ObjectOutputStream(out);
os.writeObject(obj);
return out.toByteArray();
}
private static Object deserialize(byte[] data) throws IOException, ClassNotFoundException {
ByteArrayInputStream in = new ByteArrayInputStream(data);
ObjectInputStream is = new ObjectInputStream(in);
return is.readObject();
}
这是什么问题?两种编码都是UTF-8,关键字节是相同的 我错过了什么吗?
如果这不是我的应用程序的解决方案,我应该做什么?
答案 0 :(得分:2)
IllegalBlockSizeException的javadoc非常明确:
当提供给块密码的数据长度不正确时,抛出此异常,即与密码的块大小不匹配。
问题是C#代码在CBC模式下使用AES和PKCS#7填充,而Java代码在CBC模式下使用AES而没有填充。你应该明确地明确说明你的意图,而不是依赖于依赖于实现的默认值来避免混淆。
由于Java代码不使用填充,因此密码需要一个长度为块大小倍数的密文。
修复方法是将相关行更改为
Cipher c = Cipher.getInstance("AES/CBC/PKCS5Padding");
同样对于C#代码而言,为了清晰起见。
请注意,使用静态IV会破坏CBC模式的几个重要安全方面。 IV应该是不可预测和唯一的,最好来自安全的随机数生成器,并且每次调用加密方法时它都应该是不同的。
也没有理由将密钥限制为ASCII字符。这样做会使暴力行为变得更容易。