JDK提供的AES加密算法的陷阱

AES加密算法在不同平台上引起的“血案”

产品经理:小凌,这里有个简单的需求,将用户的敏感信息加密保存起来,需要尽快实现。

程序猿:好,没有问题,半个小时就搞定。

说完以后,小凌就动手起来了,打开百度搜索“Java加密算法”,复制了如下代码:

//加密
public static byte[] encrypt(String content, String password) {
        try {
            //构造密钥生成器,指定为AES算法
            KeyGenerator kgen = KeyGenerator.getInstance("AES");
            //初始化密钥生成器,指定随机源
            kgen.init(128, new SecureRandom(password.getBytes()));
            //产生原始对称密钥
            SecretKey secretKey = kgen.generateKey();
            byte[] enCodeFormat = secretKey.getEncoded();
            //根据字节数组生成AES密钥
            SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");
            //根据指定算法AES自成密码器
            Cipher cipher = Cipher.getInstance("AES");
            byte[] byteContent = content.getBytes("utf-8");
            //初始化密码器
            cipher.init(Cipher.ENCRYPT_MODE, key);
            byte[] result = cipher.doFinal(byteContent);
            return result;
        } catch (Exception e) {
            e.printStackTrace();
        return null;
}

加密写好了,哦不,是复制好了,既然有加密,那必须有解密,总不能将加密的信息直接显示出来,解密如下:

//解密
public static byte[] decrypt(byte[] content, String password) {
        try {
            KeyGenerator kgen = KeyGenerator.getInstance("AES");
            kgen.init(128, new SecureRandom(password.getBytes()));
            SecretKey secretKey = kgen.generateKey();
            byte[] enCodeFormat = secretKey.getEncoded();
            SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");
            Cipher cipher = Cipher.getInstance("AES");
            cipher.init(Cipher.DECRYPT_MODE, key);
            byte[] result = cipher.doFinal(content);
            return result;
        } catch (Exception e) {
            e.printStackTrace();
        return null;
 }

加密和解密的代码实现没有太大的不同,嗯.....代码复制好,就是这么简单,

接下来就是进行测试了:

public static void main(String[] args) throws Exception {
        String content = "linghenzeng";
        String password = "12345678";
        System.out.println("加密前1:" + content);
        byte[] encryptResult = encrypt(content, password); 
        String strEncryptResult = parseByte2HexStr(encryptResult);
        System.out.println("加密后1:" + strEncryptResult);
        byte[] byteDecryptResult = parseHexStr2Byte(strEncryptResult);
        byte[] decryptResult = decrypt(byteDecryptResult, password);    
        System.out.println("解密后1:" + new String(decryptResult));
}

为了加密和解密显示正常,将加密生成的字节转换成为十六进制,再将十六进制转换为字符串,解密之前,将字符串转换为二进制的字节,二进制和十六进制的转换函数如下:

// 二进制转十六进制
public static String parseByte2HexStr(byte buf[]) {
        StringBuffer sb = new StringBuffer();
        for (int i = 0; i < buf.length; i++) {
            String hex = Integer.toHexString(buf[i] & 0xFF);
            if (hex.length() == 1) {
                hex = '0' + hex;
            sb.append(hex.toUpperCase());
        return sb.toString();
//十六进制转二进制
public static byte[] parseHexStr2Byte(String hexStr) {
        if (hexStr.length() < 1)
            return null;
        byte[] result = new byte[hexStr.length() / 2];
        for (int i = 0; i < hexStr.length() / 2; i++) {
            int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1), 16);
            int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2),
                    16);
            result[i] = (byte) (high * 16 + low);
        return result;
}

在Window上测试一切正常,加密解密都好使,刚好半个小时就完成了这个小需求,跟产品确认下,发布上线。

燃鹅,现实和理想存在巨大的鸿沟,服务器报异常:

javax.crypto.BadPaddingException: Given final block not properly padded
    at com.sun.crypto.provider.CipherCore.doFinal(CipherCore.java:966)
    at com.sun.crypto.provider.CipherCore.doFinal(CipherCore.java:824)
    at com.sun.crypto.provider.AESCipher.engineDoFinal(AESCipher.java:436)
    at javax.crypto.Cipher.doFinal(Cipher.java:2165)
    at test.decrypt(file.java:48)
    at test.main(file.java:94)
Exception in thread "main" java.lang.NullPointerException
    at java.lang.String.<init>(String.java:554)
    at test.main(file.java:95)

晴天霹雳,线上差不多三千条的用户敏感信息加密了,但解密不了......,将版本回滚回来,联系DBA将数据恢复,在DAB深厚技术基础上,数据恢复回来了。

遇到问题,首先是Ctrl + C、Ctrl + V,然后Enter,最后在搜索出来的内容去找出解决问题的方法,根据广大网友的智慧提供的一系列方法中提炼出来的答案如下:

密钥生成器指定的随机源是操作系统本身的内部状态的,即SecureRandom 类在源码上实现是不一样的,在windows平台上每次生成的key都相同,但是在linux平台上则不同。

具体的解决办法为将如下代码:

KeyGenerator kgen = KeyGenerator.getInstance("AES");
 kgen.init(128, new SecureRandom(password.getBytes()));

换成

KeyGenerator kgen = KeyGenerator.getInstance("AES");