3

我正在使用一种非常标准的 Java AES 加密/解密方式。

byte[] key = hexStringToByteArray("C0C1C2C3C4C5C6C7C8C9CACBCCCDCECF");

byte[] message = hexStringToByteArray("01A0A1A2A3A4A5A6A703020100060001");

SecretKeySpec secretKeySpec = new SecretKeySpec(key, "AES");

// Instantiate the cipher
Cipher cipher = Cipher.getInstance("AES");
cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec);

byte[] encrypted = cipher.doFinal(message);

cipher.init(Cipher.DECRYPT_MODE, secretKeySpec);
byte[] original = cipher.doFinal(encrypted);

如您所见,我使用的是 128 位密钥和 128 位消息。我几乎总是得到我期望的结果,但是,加密的结果总是 256 位长。第二个 128 位始终相同。除了截断结果之外,我如何确保密码只返回前 128 位,而不更改前 128 位?我觉得我在这里对块大小的定义有点混淆了。

4

2 回答 2

12

在处理您的问题之前,有一些强制性的事情需要解决。我在这段代码中看到的有潜在危险的一件事是密码没有使用显式模式和填充指定。这意味着它取决于提供者的默认值。如果这是当前与 Oracle 的 JVM 一起分发的提供程序,则这些默认值为ECBPKCS5Padding。如果这些是您想要使用的,请以这种方式指定它们:

 Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");

第二个是这ECB不是一个好的模式选择,因为它不是很安全。CBC是一个更好的选择,因为它使用了初始化向量。

关于这个问题。加密文本大小的原因是由于填充方案,在这种情况下PKCS5。填充是必要的,以确保纯文本具有算法可以处理的长度。对于 AES,它必须是 16 字节的倍数。在未加密数据的长度已经是 16 字节的倍数的情况下,填充必须添加额外的 16 字节(请参阅此处的 jbtule 注释)。像这样初始化Cipher会产生 16 字节的加密数据:

Cipher cipher = Cipher.getInstance("AES/ECB/NoPadding");

这要求未加密数据的长度已经是 16 字节的倍数,因为它根本不会填充它。如果不是,则抛出异常。

确切地了解您正在尝试做什么以提供良好的建议可能会有所帮助。

于 2013-04-08T15:00:44.450 回答
3

您的密码实例正在使用 PKCS5Padding 填充,它会在密文中添加多达 16 个字节的填充。有几种方法可以纠正这个问题:

选项 1:不使用使用填充的 Cipher.getInstance("AES"),而是使用 Cipher.getInstance("AES/CBC/NoPadding")。但是,不建议这样做,因为它要求明文是 16 字节的倍数。

选项 2:使用BouncyCastle作为您的加密提供者,然后使用

import org.bouncycastle.jce.provider.BouncyCastleProvider;
Cipher.getInstance("AES/CTR/NoPadding", new BouncyCastleProvider());

初始化密码。这使用计数器模式 (CTR) 而不是密码块链接模式 (CBC),并且计数器模式不需要任何填充。在计数器模式下,使用唯一的初始化向量很重要,它可以与密文一起以明文形式传输;例如,

byte[] IV = new byte[16];
new SecureRandom().getBytes(IV);
cipher.init(Cipher.ENCRYPT_MODE, key, IV);

然后在解密密文时,用相同的初始化向量初始化密码。如何传输 IV 取决于您,但同样,它不需要保密。

密码块链接模式的初始化向量也应该是唯一的,但这并不像计数器模式那样重要。

于 2013-04-08T15:01:20.137 回答