2

このクラスを使用して復号化しようとすると、「不良パッドブロック例外」が発生します。なぜですか?

public class SimpleCrypto {

    public static String encrypt(String seed, String cleartext) throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] result = encrypt(rawKey, cleartext.getBytes());
        return toHex(result);
    }

    public static String decrypt(String seed, String encrypted) throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] enc = toByte(encrypted);
        byte[] result = decrypt(rawKey, enc);
        return new String(result);
    }

    private static byte[] getRawKey(byte[] seed) throws Exception {
        KeyGenerator kgen = KeyGenerator.getInstance("AES");
        SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
        sr.setSeed(seed);
        kgen.init(128, sr); // 192 and 256 bits may not be available
        SecretKey skey = kgen.generateKey();
        byte[] raw = skey.getEncoded();
        return raw;
    }

    private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
        byte[] encrypted = cipher.doFinal(clear);
        return encrypted;
    }

    private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.DECRYPT_MODE, skeySpec);
        byte[] decrypted = cipher.doFinal(encrypted);
        return decrypted;
    }

    public static String toHex(String txt) {
        return toHex(txt.getBytes());
    }

    public static String fromHex(String hex) {
        return new String(toByte(hex));
    }

    public static byte[] toByte(String hexString) {
        int len = hexString.length() / 2;
        byte[] result = new byte[len];
        for (int i = 0; i < len; i++)
            result[i] = Integer.valueOf(hexString.substring(2 * i, 2 * i + 2), 16).byteValue();
        return result;
    }

    public static String toHex(byte[] buf) {
        if (buf == null)
            return "";
        StringBuffer result = new StringBuffer(2 * buf.length);
        for (int i = 0; i < buf.length; i++) {
            appendHex(result, buf[i]);
        }
        return result.toString();
    }

    private final static String HEX = "0123456789ABCDEF";

    private static void appendHex(StringBuffer sb, byte b) {
        sb.append(HEX.charAt((b >> 4) & 0x0f)).append(HEX.charAt(b & 0x0f));
    }

}
4

2 に答える 2

4

そのコードは、キーを生成する方法を知りません。"SHA1PRNG"パスワードからキーを取得するために、Sun(Androidではさまざまな実装があります)から指定されていない独自仕様を使用するべきではありません。

このgetRawKey関数は、プラットフォームごとに異なるキーを生成する場合があります。の実装によっては、使用するたびに完全にランダムなキーを生成することもあり"SHA1PRNG"ます。これは、特にAndroidでは、平文を二度と取得できない可能性があることを意味します。

パスワードで何かを暗号化したい場合は、PBKDF2を使用して鍵の導出が実行されるパスワードベースの暗号化(PBE)の使用方法に関する記事を参照してください-OracleJavaプラットフォームを提示します。


さらに、シードはデフォルトの文字エンコードを使用しているようです。これは、UTF-16 LE、UTF-16 BE、UTF-8、またはラテン語ベースの文字エンコードである可能性があります。また、デフォルトでECBを使用する"AES"インスタンスとしてECBを使用しているため、データの機密を保持することは安全ではありません。Cipher

于 2013-01-18T14:50:57.710 に答える
1

SimpleCryptoクラスは単純すぎると思います。復号化をうまくコーディングしないと、パッドブロックの例外が発生します(認証された暗号化を使用している場合を除く)。

そして、上記のコードでは、初期化ベクトルの使用法すら見ていません。これは、コードが機能しないか、実際に安全でないことを意味します。

私の提案では、これを自分でコーディングしたり、インターネットからコードを切り取って貼り付けたりしないでください。そこには多くの悪いカットアンドペースト暗号化コードがあります。代わりに高レベルのライブラリを使用してください。

KeyczarはAndroidで動作します:

https://github.com/kruton/android-keyczar-demo

于 2013-01-17T21:36:24.987 に答える