我正在尝试使用JAVA进行AES加密,我进行了多次尝试,尝试了许多代码,并进行了许多更改,最终使我的加密文本与使用C#代码生成的加密文本部分匹配。最后的32位块不同。我无法访问C#代码,因为它是第三方服务。谁能指导我所缺少的内容?
提及的条件要使用:
在CBC模式下使用256位AES加密,并使用PKCS5填充来使用主键和初始化向量对整个查询字符串进行加密。 (在查询字符串中不要包含消息摘要。)主键是64位十六进制字符串,初始化向量是32位十六进制字符串。
我使用的样本值为:
Aes_IV = 50B666AADBAEDC14C3401E82CD6696D4
Aes_Key = D4612601EDAF9B0852FC0641DC2F273E0F2B9D6E85EBF3833764BF80E09DD89F(我的密钥材料)
纯文本 = ss = brock&pw = 123456&ts = 20190304234431(输入)
加密文本 = 7643C7B400B9A6A2AD0FCFC40AC1B11E51A038A32C84E5560D92C0C49B3B7E0 A072AF44AADB62FA66F047EACA5C6A018(输出)
我的输出 = 7643C7B400B9A6A2AD0FCFC40AC1B11E51A038A32C84E5560D92C0C49B3B7E0 A38E71E5C846BAA6C31F996AB05AFD089
public static String encrypt( String keyMaterial, String unencryptedString, String ivString ) {
String encryptedString = "";
Cipher cipher;
try {
byte[] secretKey = hexStrToByteArray( keyMaterial );
SecretKey key = new SecretKeySpec( secretKey, "AES" );
cipher = Cipher.getInstance( "AES/CBC/PKCS5Padding" );
IvParameterSpec iv;
iv = new IvParameterSpec( hexStrToByteArray( ivString ) );
cipher.init( Cipher.ENCRYPT_MODE, key, iv );
byte[] plainText = unencryptedString.getBytes( "UTF-8") ;
byte[] encryptedText = cipher.doFinal( plainText );
encryptedString = URLEncoder.encode(byteArrayToHexString( encryptedText ),"UTF-8");
}
catch( InvalidKeyException | InvalidAlgorithmParameterException | UnsupportedEncodingException | IllegalBlockSizeException | BadPaddingException | NoSuchAlgorithmException | NoSuchPaddingException e ) {
System.out.println( "Exception=" +e.toString() );
}
return encryptedString;
}
我已将其用于转换。
public static byte[] hexStrToByteArray ( String input) {
if (input == null) return null;
if (input.length() == 0) return new byte[0];
if ((input.length() % 2) != 0)
input = input + "0";
byte[] result = new byte[input.length() / 2];
for (int i = 0; i < result.length; i++) {
String byteStr = input.substring(2*i, 2*i+2);
result[i] = (byte) Integer.parseInt("0" + byteStr, 16);
}
return result;
}
public static String byteArrayToHexString(byte[] ba) {
String build = "";
for (int i = 0; i < ba.length; i++) {
build += bytesToHexString(ba[i]);
}
return build;
}
public static String bytesToHexString ( byte bt) {
String hexStr ="0123456789ABCDEF";
char ch[] = new char[2];
int value = (int) bt;
ch[0] = hexStr.charAt((value >> 4) & 0x000F);
ch[1] = hexStr.charAt(value & 0x000F);
String str = new String(ch);
return str;
}
任何建议,我应该怎么做才能匹配输出?
答案 0 :(得分:0)
如果仅ECB / CBC填充的最后一个块不同,则可以确定使用了不同的块密码填充。要验证使用了哪种填充,您可以尝试(就像Topaco在问题下方的注释中所做的那样),也可以不使用填充来解密密文。对于Java应该是"AES/CBC/NoPadding"
。
因此,如果您在给定键(和IV)的情况下执行此操作,则将获得以下以十六进制表示的输出:
73733D62726F636B2670773D3132333435362674733D3230313930333034323334343331000000000000000000000000
显然这是零填充。
零填充有一个很大的缺点:如果您的密文以零字节结尾,则该字节可能被视为填充并从结果中剥离。通常,对于由ASCII或UTF-8字符串组成的明文来说,这不是问题,但对于二进制输出而言可能会比较棘手。当然,我们在这里假设该字符串没有使用预期在加密明文中出现的空终止符。
还有另一个较小的缺点:如果您的纯文本正好是块大小,那么零填充就不够标准,以至于存在两种情况:
填充始终被应用并且需要被删除,这意味着如果明文大小恰好是仍添加完整填充块的块大小的倍数(因此对于AES,您将拥有1..16零值字节作为填充);
仅当严格要求时才使用填充,这意味着如果明文大小恰好是块大小的倍数(因此对于AES,您将有0..15个零值字节)则不应用填充作为填充)。
因此,当前,对于加密,您可能必须测试预期/接受的一种。例如。 Bouncy Castle-适用于C#和Java-总是(un)填充,而可怕的PHP / mcrypt库仅在需要时填充。
您当然总是可以执行自己的填充,然后对Java使用"NoPadding"
。请记住,尽管您从未解压超过16个字节。
一般警告:未经身份验证的加密不适合传输模式安全。