4

所以我有一个 android 到 PC 的通信( android = client, PC = server ),当客户端尝试连接到服务器时,这会在服务器上抛出:

javax.crypto.BadPaddingException: Blocktype mismatch: 0
    at sun.security.rsa.RSAPadding.unpadV15(Unknown Source)
    at sun.security.rsa.RSAPadding.unpad(Unknown Source)
    at com.sun.crypto.provider.RSACipher.doFinal(RSACipher.java:356)
    at com.sun.crypto.provider.RSACipher.engineDoFinal(RSACipher.java:382)
    at javax.crypto.Cipher.doFinal(Cipher.java:2087)

但是PC客户端的相同代码成功连接到PC服务器(PC <-> PC Works,Android <-> PC没有)

可能导致这种情况的 android 加密有什么不同吗?我没有发布任何代码,因为代码很大,并且 PC 客户端上的 1:1 副本完美无缺。

服务器解密数据包的方法:

public static Packet decompile(PacketWrapper wrapper, PrivateKey privateKey)
        throws Exception {
    for (Provider provider : Security.getProviders()) {
        System.out.println(provider.getName());
        System.out.println(provider.getInfo());
        System.out.println(System.lineSeparator());
    }
    Cipher cipher = Cipher.getInstance("RSA");
    cipher.init(Cipher.DECRYPT_MODE, privateKey);
    byte[] data = cipher.doFinal(wrapper.data);
    return (Packet) bytesToObj(data);
}

发送数据包时的客户端方法:

try {
    KeyGenerator kg = KeyGenerator.getInstance("AES");
    kg.init(AESsize, new SecureRandom());
    aesKey = (SecretKeySpec) kg.generateKey();
    new SecureRandom().nextBytes(ivKey);

    out.writeObject(Packet.compile(new ClientKeyPacket(aesKey, ivKey),
            publicKey));
} catch (Exception e) {
    e.printStackTrace();
    print("Could not connect to the server");
    closeStreams("");
    return;
}

哪里Packet.compile()是:

public static PacketWrapper compile(Packet packet, PublicKey publicKey)
        throws Exception {
    byte[] bytes = objToBytes(packet);
    System.out.println("Size > " + bytes.length);

    Cipher cipher = Cipher.getInstance("RSA");
    cipher.init(Cipher.ENCRYPT_MODE, publicKey);
    byte[] data = cipher.doFinal(bytes);
    return new PacketWrapper(data);
}    

Crypt静态字符串是:

public class Crypt {
    public static String saltMethod = "PBKDF2WithHmacSHA1";
    public static String encryptMethod = "AES/CBC/NoPadding";
    public static String shortEncrypt = "AES";
    public static String encoding = "UTF-8";
    public static int saltIterations = 5000;
    public static int saltLength = 8;
}
4

2 回答 2

1

很多事情都会导致BadPaddingException. 要诊断它们,请将您的解密方法临时设置为NoPadding. 这将允许它运行完成并给你一些输出来检查。查看解密消息的最后一个块。

如果您看到消息的结尾加上一些好的填充,则将您的解密方法设置为期望该填充。

如果您看到完全垃圾,那么您有一个较早的问题,与填充无关。检查双方的所有内容是否逐字节相同:密钥、IV、消息。正如@GregS 指出的那样,默认字符编码在这里是一个常见的违规者。一般来说,默认值是一件坏事。不同的系统有不同的默认值,因此始终明确指定您使用的内容:字符编码、密码模式、填充、KDF 等。不能跨不同系统工作通常是系统默认值不匹配的症状。

最后,当您诊断出问题后,将填充设置回NoPadding.

于 2013-08-12T11:12:28.043 回答
0

默认情况下,Android 使用经过大量编辑的 Bouncy Castle 提供程序作为许多加密算法的实现。对于您的 Android 版本,RSA 可能也是这种情况。现在 Bouncy Castle 常见问题解答 #4 指出:


如果您使用以下方法创建密码:

Cipher rsaCipher = Cipher.getInstance("RSA", "BC");

实际上由提供者决定你得到什么样的填充。对于 BC 提供者,这根本不是,相当于:

Cipher rsaCipher = Cipher.getInstance("RSA/NONE/NoPadding", "BC");

这是一个不安全的 RSA 版本,没有填充。

将两个 RSA 字符串都替换为"RSA/NONE/PKCS1Padding",您不应再出现异常。不要使用提供"BC"者指标,让JCA为你找到算法实现。

尽量不要依赖密码学中的默认值。

于 2013-08-12T13:21:11.517 回答