使用AES算法加密和解密

时间:2014-03-21 02:51:05

标签: android encryption cryptography

我找到了一个关于加密和解密的教程,但是我在尝试实现教程时遇到了一些问题。我想知道它是永久性的还是没有,但是当我尝试将文本更改为其他文本时,我有一行String seedValue = "This Is MySecure";我在解密时遇到问题。这段代码中的代码是不可更改的,我在想是否可以使用它来加密和解密密码。这是代码。

(使用AESHelper类,找到完整代码here。)

public class MainActivity extends Activity {

    String seedValue = "This Is MySecure";

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        String normalText = "VIJAY";
        String normalTextEnc;

        try{
            normalTextEnc = AESHelper.encrypt(seedValue, normalText);
            String normalTextDec = AESHelper.decrypt(seedValue, normalTextEnc);
            TextView txe = new TextView(this);
            txe.setTextSize(14);
            txe.setText("Normal Text ::" + normalText + " \n Encrypted Value :: " + normalTextEnc + " \n Decrypted value :: " + normalTextDec);
            setContentView(txe);
        }catch(Exception e){
            // TODO Auto-generated catch block
            e.printStackTrace();
        }
    }
}


更新:

能够同时实现加密和解密,但我遇到了另一个问题,我不明白它为什么会发生以及如何解决它。

错误显示03-21 05:25:08.554: E/Exception(2109): pad block corrupted我从此网站获取了代码here

更新

Pad Block修复另一个来了它说:

  

03-24 02:31:33.131:E / Exception(1308):错误:06065064:数字信封例程:EVP_DecryptFinal_ex:解密错误   

更新 这是我的代码,我按照建议,但仍然当我尝试解密加密,反之亦然enrcypt解密我得到例外。

package com.sample.camera;

import java.security.SecureRandom;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;

import android.util.Base64;

public class EncodeDecodeAES {



    private final static String HEX = "0123456789ABCDEF";

    private final static int JELLY_BEAN_4_2 = 17;

    private final static byte[] key = {
        0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0
    };




    // static {

    // Security.addProvider(new BouncyCastleProvider());

    // }



    public static String encrypt(String seed, String cleartext) throws Exception {

        byte[] rawKey = getRawKey(seed.getBytes());

        byte[] result = encrypt(rawKey, cleartext.getBytes());

        String fromHex = toHex(result);

        String base64 = new String(Base64.encodeToString(fromHex.getBytes(), 0));

        return base64;


    }




    public static String decrypt(String seed, String encrypted) throws Exception {

        byte[] seedByte = seed.getBytes();

        System.arraycopy(seedByte, 0, key, 0, ((seedByte.length < 16) ? seedByte.length : 16));

        String base64 = new String(Base64.decode(encrypted, 0));

        byte[] rawKey = getRawKey(seedByte);

        byte[] enc = toByte(base64);

        byte[] result = decrypt(rawKey, enc);

        return new String(result);


    }




    public static byte[] encryptBytes(String seed, byte[] cleartext) throws Exception {

        byte[] rawKey = getRawKey(seed.getBytes());

        byte[] result = encrypt(rawKey, cleartext);

        return result;


    }




    public static byte[] decryptBytes(String seed, byte[] encrypted) throws Exception {

        byte[] rawKey = getRawKey(seed.getBytes());

        byte[] result = decrypt(rawKey, encrypted);

        return result;


    }




    private static byte[] getRawKey(byte[] seed) throws Exception {

        KeyGenerator kgen = KeyGenerator.getInstance("AES"); // , "SC");

        SecureRandom sr = null;

        if (android.os.Build.VERSION.SDK_INT >= JELLY_BEAN_4_2) {

            sr = SecureRandom.getInstance("SHA1PRNG", "Crypto");


        } else {

            sr = SecureRandom.getInstance("SHA1PRNG");


        }

        sr.setSeed(seed);

        try {

            kgen.init(256, sr);

            // kgen.init(128, sr);


        } catch (Exception e) {

            // Log.w(LOG, "This device doesn't suppor 256bits, trying 192bits.");

            try {

                kgen.init(192, sr);


            } catch (Exception e1) {

                // Log.w(LOG, "This device doesn't suppor 192bits, trying 128bits.");

                kgen.init(128, sr);


            }

        }

        SecretKey skey = kgen.generateKey();

        byte[] raw = skey.getEncoded();

        return raw;


    }




    private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {

        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");

        //Cipher cipher = Cipher.getInstance("AES"); // /ECB/PKCS7Padding", "SC");
        Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec);

        byte[] encrypted = cipher.doFinal(clear);

        return encrypted;


    }




    private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {

        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");

        Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); // /ECB/PKCS7Padding", "SC");

        cipher.init(Cipher.DECRYPT_MODE, skeySpec);

        byte[] decrypted = cipher.doFinal(encrypted);

        return decrypted;


    }




    public static String toHex(String txt) {

        return toHex(txt.getBytes());


    }




    public static String fromHex(String hex) {

        return new String(toByte(hex));


    }




    public static byte[] toByte(String hexString) {

        int len = hexString.length() / 2;

        byte[] result = new byte[len];

        for (int i = 0; i < len; i++)

            result[i] = Integer.valueOf(hexString.substring(2 * i, 2 * i + 2), 16).byteValue();

        return result;

    }



    public static String toHex(byte[] buf) {
        if (buf == null)

            return "";

        StringBuffer result = new StringBuffer(2 * buf.length);

        for (int i = 0; i < buf.length; i++) {

            appendHex(result, buf[i]);

        }
        return result.toString();

    }




    private static void appendHex(StringBuffer sb, byte b) {

        sb.append(HEX.charAt((b >> 4) & 0x0f)).append(HEX.charAt(b & 0x0f));


    }




}

1 个答案:

答案 0 :(得分:4)

除非我遗漏了一些问题,否则你的问题在于数据输入的实际填充程序。

AES是分组密码,这意味着它一次可以处理数据块。对于AES,块大小恰好是128位或16字节。如果数据不是16字节的倍数,则当AES尝试处理最后一个块时,您将收到异常。

为了解决这个问题,发明了密码填充方案。密码填充方案基本上“填充”您的数据,使其成为16字节的倍数,允许AES处理最后一个块而不会出现问题。 AES的事实上的标准填充方案是PKCS#5或PKCS#7填充(它们是不同名称的相同内容)。

问题主要在于:

Cipher cipher = Cipher.getInstance("AES");

来自AESHelper类。

仅使用算法名称(而不是 algorithm / mode / padding )调用getInstance()方法会导致java 推断特定的密码模式和填充方案。这可以在下面表示的 Java加密体系结构(JCA)参考指南中的创建密码对象下看到:

  

如果只指定了转换名称,系统将确定环境中是否存在所请求转换的实现,如果有多个,则返回优先级。

     

如果未指定模式或填充,则使用模式和填充方案的特定于提供程序的默认值。例如,SunJCE提供程序使用ECB作为默认模式,PKCS5Padding作为DES,DES-EDE和Blowfish密码的默认填充方案。

再次,在 android的 Cipher javadoc页面中可以看到相同的声明:

  

如果省略模式和/或填充值,将使用提供者特定的默认值。

你想要的是:

  

AES / ECB / PKCS5Padding

虽然我可以说上述内容并不安全,但应使用以下内容:

  

AES / CBC / PKCS5Padding

再加上随机IV生成,但另一个时间则是另一个故事。

更改行:

Cipher cipher = Cipher.getInstance("AES");

Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");

应解决您的问题。