奇妙な問題があります...
ハードコードされたファイルをバイト[]として復号化することに私のソリューションを基づかせる
そこで、暗号化/復号化を支援する小さな Cypher クラスを作成しました...ある場所でハードコードされたキーと、別の場所に保存された別の事前に暗号化されたキーをモックアップするために使用されます。しかし、それはやや無関係なatmです。
暗号化プロセスは次のようになりました。
- ハードコードされたバイト配列を取得する
- それを使用してkey2を復号化します
- key2 を使用してデータを復号化する
- key1 を使用してデータをさらに復号化する
- 復号化されたデータがある
暗号化されたデータを 16 進文字列として保存し、これら 2 つの関数を使用してそこに出入りしました
private static String byteArrayToHexString(byte[] b)
{
StringBuffer sb = new StringBuffer(b.length * 2);
for (int i = 0; i < b.length; i++)
{
int v = b[i] & 0xff;
if (v < 16)
{
sb.append('0');
}
sb.append(Integer.toHexString(v));
}
return sb.toString().toUpperCase();
}
private static byte[] hexStringToByteArray(String s)
{
byte[] b = new byte[s.length() / 2];
for (int i = 0; i < b.length; i++)
{
int index = i * 2;
int v = Integer.parseInt(s.substring(index, index + 2), 16); //THIS LINE
b[i] = (byte) v;
}
return b;
}
それは完璧に機能しました。実際、それは非常にうまく機能したので、実際のプロジェクトに実装しました。徹底的にテストしなかったため、プロジェクトは実行できませんでした。
1つを除いて、ほぼすべてのファイルを正常に暗号化/復号化することがわかりました-その1つは復号化したくありません。
ただし、問題を特定しました-この行は IllegalNumberFormat 例外をスローします。ある時点で、このhttp://bugs.sun.com/bugdatabase/view_bug.do?bug_id=6259307にも精通しました。長さ 2 の文字列が IllegalNumberFormatException をスローする 4 バイトに変換されるケースをバイパスする方法を誰かが説明している場合、私はこのメソッドに戻ることができます。
それで、私はファイルをデコードできないので (そして明らかにここで試してみるために共有することはできないので)、トランスポートセーフにするために何らかの方法でファイルを変換する必要があると考えました. base64 文字列にエンコードする Base64Coder クラスに入ります...
これにより、新しい問題が発生したようです-パディングがうまくいきませんでした。
質問は簡単です - 私は何を間違っていますか? このデータに準拠する必要があり、適切かつ同等に暗号化/復号化できる必要があります。コピー/貼り付けを最小限に抑えた、可能な限り軽量のソリューションに関する提案をお願いします...疑似コードはここではうまくいきません。
これが私が今していることです....
public static char[] encrypt2(byte[] value) throws GeneralSecurityException, IOException
{
SecretKeySpec key1 = getSecretKeySpec(true);
System.err.println("encrypt():\t" + key1.toString());
Cipher cipher = Cipher.getInstance(CRYPTOSYS);
cipher.init(Cipher.ENCRYPT_MODE, key1, cipher.getParameters());
byte[] encrypted = cipher.doFinal(value);
SecretKeySpec key2 = getSecretKeySpec(false);
cipher = Cipher.getInstance(CRYPTOSYS);
cipher.init(Cipher.ENCRYPT_MODE, key2, cipher.getParameters());
byte[] encrypted2 = cipher.doFinal(encrypted);
return Base64Coder.encode(encrypted2);
}
public static byte[] decrypt2(char[] message) throws GeneralSecurityException, IOException
{
SecretKeySpec key1 = getSecretKeySpec(false);
System.err.println("decrypt():\t" + key1.toString());
Cipher cipher = Cipher.getInstance(CRYPTOSYS);
cipher.init(Cipher.DECRYPT_MODE, key1);
byte[] decrypted = cipher.doFinal(Base64Coder.decode(message));
SecretKeySpec key2 = getSecretKeySpec(true);
cipher = Cipher.getInstance(CRYPTOSYS);
cipher.init(Cipher.DECRYPT_MODE, key2);
byte[] decrypted2 = cipher.doFinal(decrypted);
return decrypted2;
}
キーは現在、テスト目的で完全に公開されている (ハードコードされている) ことに注意してください。
ここに私のテストケースがあります
public static void main(String... args) throws Exception
{
// byte[] data = "hello".getBytes();
File PEM = new File(PATH_TO_FILES + SOURCE_PEM);
File DER = new File(PATH_TO_FILES + SOURCE_DER);
File cryptoPEM = new File(PATH_TO_FILES + "cryptopem");
File cryptoDER = new File(PATH_TO_FILES + "cryptoder");
byte[] cryptokey = encryptA(ASSET_KEY);
System.out.println(new String(cryptokey));
//pem key
System.out.println("PEM");
byte[] data = getBytesFromFile(PEM);
char[] crypted = encrypt2(data);
// FileOutputStream fos = new FileOutputStream(cryptoPEM);
FileWriter fw = new FileWriter(cryptoPEM);
fw.write(crypted);
fw.flush();
//der key
System.out.println("DER");
data = getBytesFromFile(DER);
crypted = encrypt2(data);
fw = new FileWriter(cryptoDER);
fw.write(crypted);
fw.flush();
//opentext
System.out.println("checking PEM...");
crypted = Base64Coder.encode(getBytesFromFile(cryptoPEM));
byte[] decrypted = decrypt2(crypted, false);
byte[] decryptedData = decrypted;
if (!Arrays.equals(getBytesFromFile(PEM), decryptedData)) { throw new Exception("PEM Data was not decrypted successfully"); }
System.out.println("checking DER...");
crypted = Base64Coder.encode(getBytesFromFile(cryptoDER));
decrypted = decrypt2(crypted, false);
decryptedData = decrypted;
if (!Arrays.equals(getBytesFromFile(DER), decryptedData)) { throw new Exception("DER Data was not decrypted successfully"); }
}
そして、私は今InvalidBlockSizeExceptionを取得しています....誰かがこれに光を当ててください、私はこれを機能させたいだけです...
後で「AES / CBC / PKCS5Padding」で使用されるIVの「key2」を置き換えることは、私が現在検討しているオプションです。暗号化の 2 番目のステップを除いて、基本的に何も変更されません。もちろん、より良い解決策が説明されていない限り、理論的にも方法論的にも同じままにします。
最後に、これはプログラマーの質問であり、IT セキュリティの学生の質問ではないことを指摘したいと思います。したがって、適切なコードは、ありそうもない例外的なケースをカバーする理論的な回答よりも重要です。
編集: 今朝のコードを紛失したため、IllegalNumberFormatException の原因となった数値を示すことはできません。問題を再現できないように見えるので、その部分が役に立たないことを理解しようとしていると思います。
サンプル テストの出力は次のとおりです。
encrypt(): javax.crypto.spec.SecretKeySpec@15dd7
5@��_G�j��!�c;D�i�lR?z�j\
PEM
encrypt(): javax.crypto.spec.SecretKeySpec@15dd7
DER
encrypt(): javax.crypto.spec.SecretKeySpec@15dd7
checking PEM...
decrypt(): javax.crypto.spec.SecretKeySpec@15c78
Exception in thread "main" javax.crypto.IllegalBlockSizeException: Input length must be multiple of 16 when decrypting with padded cipher
これは、Base64がちょっとめちゃくちゃになっていることを意味します...