所以我有一个Android到PC的通信(android =客户端,PC =服务器) 当客户端尝试连接到服务器时,它将被抛出服务器:
javax.crypto.BadPaddingException: Blocktype mismatch: 0
at sun.security.rsa.RSAPadding.unpadV15(Unknown Source)
at sun.security.rsa.RSAPadding.unpad(Unknown Source)
at com.sun.crypto.provider.RSACipher.doFinal(RSACipher.java:356)
at com.sun.crypto.provider.RSACipher.engineDoFinal(RSACipher.java:382)
at javax.crypto.Cipher.doFinal(Cipher.java:2087)
但是,PC客户端的相同代码成功连接到PC服务器(PC< - > PC Works,Android< - > PC不会)
android加密有什么不同可能导致这个吗?我不发布任何代码,因为代码很大,PC客户端上的1:1副本完美无瑕。
解密数据包的服务器方法:
public static Packet decompile(PacketWrapper wrapper, PrivateKey privateKey)
throws Exception {
for (Provider provider : Security.getProviders()) {
System.out.println(provider.getName());
System.out.println(provider.getInfo());
System.out.println(System.lineSeparator());
}
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, privateKey);
byte[] data = cipher.doFinal(wrapper.data);
return (Packet) bytesToObj(data);
}
发送数据包时的客户端方法:
try {
KeyGenerator kg = KeyGenerator.getInstance("AES");
kg.init(AESsize, new SecureRandom());
aesKey = (SecretKeySpec) kg.generateKey();
new SecureRandom().nextBytes(ivKey);
out.writeObject(Packet.compile(new ClientKeyPacket(aesKey, ivKey),
publicKey));
} catch (Exception e) {
e.printStackTrace();
print("Could not connect to the server");
closeStreams("");
return;
}
其中Packet.compile()
是:
public static PacketWrapper compile(Packet packet, PublicKey publicKey)
throws Exception {
byte[] bytes = objToBytes(packet);
System.out.println("Size > " + bytes.length);
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
byte[] data = cipher.doFinal(bytes);
return new PacketWrapper(data);
}
和Crypt
静态字符串是:
public class Crypt {
public static String saltMethod = "PBKDF2WithHmacSHA1";
public static String encryptMethod = "AES/CBC/NoPadding";
public static String shortEncrypt = "AES";
public static String encoding = "UTF-8";
public static int saltIterations = 5000;
public static int saltLength = 8;
}
答案 0 :(得分:1)
很多事情都可能导致BadPaddingException
。要诊断它们,请暂时将解密方法设置为NoPadding
。这将允许它运行完成并给你一些输出来检查。查看解密消息的最后一个块。
如果你看到你的消息的尾端加上一些好的填充,那么设置你的解密方法以期望填充。
如果你看到完全垃圾,那么你有一个早先的问题,与填充无关。检查所有内容是否在字节上都是相同的:密钥,IV,消息。正如@GregS指出的那样,默认字符编码在这里是常见的攻击者。一般来说,默认是一件坏事。不同的系统具有不同的默认值,因此始终明确指定您使用的内容:字符编码,Cypher模式,填充,KDF等。不在不同系统中工作通常是系统默认设置不匹配的症状。
最后,当您诊断出问题后,请将填充设置回NoPadding
以外的其他内容。
答案 1 :(得分:0)
默认情况下,Android使用经过大量编辑的Bouncy Castle提供程序作为许多加密算法的实现。对于您的Android版本,RSA也可能就是这种情况。现在Bouncy Castle FAQ#4声明:
如果您使用以下方法创建密码:
Cipher rsaCipher = Cipher.getInstance("RSA", "BC");
实际上由提供商决定你得到什么样的填充。在BC提供者的情况下,这根本不是,相当于:
Cipher rsaCipher = Cipher.getInstance("RSA/NONE/NoPadding", "BC");
这是一个没有填充的不安全的RSA版本。
用"RSA/NONE/PKCS1Padding"
替换两个RSA字符串,你不应该再得到例外。 不使用"BC"
提供程序指示符,让JCA为您找到算法实现。
尽量不要依赖加密中的默认值。