AES256加解密java语言实现

v2-6ec14833ba55ec068b0f806c6fa36b95_720w.png

写在前面

基于项目安全性需要,有时候我们的项目会使用AES 256加解密算法。以下,是针对实现AES256 Padding7加密算法实现的关键步骤解析以及此过程遇到的一些问题总结。

GitHub链接地址:https://github.com/zhijunhong/common_utils/tree/master/aes256

一些概念

对称加密算法

加密和解密用到的密钥是相同的,这种加密方式加密速度非常快,适合经常发送数据的场合;缺点是密钥的传输比较麻烦。

非对称加密算法

加密和解密用的密钥是不同的,这种加密方式是用数学上的难解问题构造的,通常加密解密的速度比较慢,适合偶尔发送数据的场合;优点是密钥传输方便。常见的非对称加密算法为RSA、ECC和EIGamal等。

实际应用中,一般是通过RSA加密AES的密钥,传输到接收方,接收方解密得到AES密钥,然后发送方和接收方用AES密钥来通信。

关于AES 256

高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法。对称加密算法:简单来说就是加密和解密过程中使用的秘钥(根据一定的规则生成)是相同的。

[站外图片上传中...(image-eb2b46-1619076938237)]

下面简单介绍下各个部分的作用与意义:

明文P 需要加密的明文
密钥K 用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据
AES加密算法 设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C
密文C 经加密函数处理后,可以在网络传输中传递的密文数
AES解密算法 设AES解密函数为D,则 P = D(K, C),其中C为密文,K为密钥,P为明文。也就是说,把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P

AES 256加解密算法实现

本博客重点讲解AES 256加解密算法实现过程;有关AES算法原理部分,网上有很多相关的博客,这里不再赘述。这里要特别指出的一点是,AES 256中的256指的是秘钥K的长度,常见的密钥长度还有128位、192位。密钥的长度不同,推荐加密轮数也不同,如下表所示:

AES 密钥长度(32位比特字) 分组长度(32位比特字) 加密轮数
AES-128 4 4 10
AES-192 6 4 12
AES-256 8 4 14

生成秘钥

生成秘钥的方式是需要另一端解密人员一起协定的,不同的厂商乃至不同的项目,生成秘钥的方式理论上应该都要是不同的。

这里只是为简单举例:

使用用户名username,密码password随机数random经过MD5加密后再经过HAS-256 hash后生成一组密钥,具体代码如下:

byte[] pkey = generatePkey("zhijunhong", "123456", "1111");
/**
     * 生成秘钥
     *
     * @param username
     * @param password
     * @param random
     * @return
     * @throws NoSuchAlgorithmException
     */
    private byte[] generatePkey(String username, String password, String random) throws NoSuchAlgorithmException {
        String mD5Str = MD5Utility.getMD5DefaultEncode(username + random + password);                               //MD5加密,加密算法见github代码
        return Sha256Utils.getSHA256ByteArray(random + mD5Str);                                                                         //经过HAS-256 hash
    }

使用密钥加密明文

从步骤1获取的密钥pkey,还需要指定向量IV,这里随机指定IV为一组数据串,实际项目中,需要和解密端协定统一的IV向量。

 String base64EncryptStr = AESUtils.aesEncryptStr("我是明文 ", pkey, AESUtils.IV);    //密文
/**
     * @param content 加密前原内容
     * @param iv
     * @return base64EncodeStr   aes加密完成后内容
     * @throws
     * @Title: aesEncryptStr
     * @Description: aes对称加密
     */
    public static String aesEncryptStr(String content, byte[] pkey, String iv) {
        byte[] aesEncrypt = aesEncrypt(content, pkey, iv);                                          //具体方法解析,见下文
        System.out.println("加密后的byte数组:" + Arrays.toString(aesEncrypt));
        String base64EncryptStr = Base64Utils.encode(aesEncrypt);
        System.out.println("加密后 base64EncodeStr:" + base64EncryptStr);
        return base64EncryptStr;
    }

对上述加密方法,进行参数说明:

  • content:待加密的明文
  • pkey:“生成秘钥”步骤生成的加密秘钥
  • iv:加密向量IV

其中,具体加密方法aesEncrypt(String content, byte[] pkey, String IV)如下:

/**
     * @param content 需要加密的原内容
     * @param pkey    密匙
     * @param
     * @return
     */
    public static byte[] aesEncrypt(String content, byte[] pkey, String IV) {
        try {
            //SecretKey secretKey = generateKey(pkey);
            //byte[] enCodeFormat = secretKey.getEncoded();
            SecretKeySpec skey = new SecretKeySpec(pkey, "AES");
            Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");// "算法/加密/填充"
            IvParameterSpec iv = new IvParameterSpec(IV.getBytes());
            cipher.init(Cipher.ENCRYPT_MODE, skey, iv);//初始化加密器
            byte[] encrypted = cipher.doFinal(content.getBytes("UTF-8"));
            return encrypted; // 加密
        } catch (Exception e) {
            Log.i(TAG,"aesEncrypt() method error:", e);
        }
        return null;
    }

最后,进行一轮base64转码String base64EncryptStr = Base64Utils.encode(aesEncrypt);操作后,输出密文字符串base64EncryptStr。

使用密钥解密密文

秘钥解密的过程其实就是加密的逆过程,如下:解密方法

  /**
     * @param base64EncryptStr base64处理过的字符串
     * @param pkey    密匙
     * @param
     * @return String    返回类型
     * @throws Exception
     * @throws
     * @Title: aesDecodeStr
     * @Description: 解密 失败将返回NULL
     */
    public static String aesDecodeStr3(String base64EncryptStr, byte[] pkey, String IV) throws Exception {
        byte[] base64DecodeStr = Base64Utils.decode(base64EncryptStr);
        byte[] aesDecode = aesDecode(base64DecodeStr, pkey, IV);
        if (aesDecode == null) {
            return null;
        }
        String result;
        result = new String(aesDecode, "UTF-8");
        return result;
    }

对上述解密方法,进行参数说明:

  • base64EncryptStr:base64编码过的加密密文
  • pkey:秘钥(同加密秘钥)
  • IV:向量

具体解密过程:先通过base64还原密文编码,再通过aesDecode(byte[] encryptStr, byte[] pkey, String IV)方法进行解密

其中,具体解密方法aesDecode(byte[] encryptStr, byte[] pkey, String IV),基本和加密过程相差不大,如下:

/**
     * 解密
     *
     * @param encryptStr 解密前的byte数组
     * @param pkey    密匙
     * @param IV
     * @return result  解密后的byte数组
     * @throws Exception
     */
    public static byte[] aesDecode(byte[] encryptStr, byte[] pkey, String IV) throws Exception {
        //SecretKey secretKey = generateKey(pkey);
        //byte[] enCodeFormat = secretKey.getEncoded();
        SecretKeySpec skey = new SecretKeySpec(pkey, "AES");
        IvParameterSpec iv = new IvParameterSpec(IV.getBytes("UTF-8"));
        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");// 创建密码器
        cipher.init(Cipher.DECRYPT_MODE, skey, iv);// 初始化解密器
        byte[] result = cipher.doFinal(encryptStr);
        return result; // 解密

    }

通过上述一系列操作后,最后将获取的字符数组,通过new String(aesDecode, "UTF-8")操作,就可以将密文重新解密成明文"我是明文"

这里有一点需要特别说明一下: 字符的编码往往会影响加解密的结果。同一个字符被ASCII、Unicode和UTF-8编码时,字符编码的位数都是有区别的。很多同学没有注意这个问题,结果会导致解密失败。所以两端在联调加解密算法的时候,最好能约定字符编码统一。

打印明文和解密出的明文日志,如下:

2021-02-24 18:05:33.651 21560-21560/com.example.aes256 I/MainActivity: encryptStr: y9COgiC06V2E1CIuhJbPfg==
2021-02-24 18:05:33.652 21560-21560/com.example.aes256 I/MainActivity: decodeStr: 我是明文 

完整代码:https://github.com/zhijunhong/common_utils/tree/master/aes256

最后,如果这篇博文对你有所帮助,别忘了点个赞哟 _

参考

AES加密算法的详细介绍与实现

SSL在线工具-AES在线加解密|AES在线加密 非常好用的在线验证AES加解密结果网站

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,053评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,527评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,779评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,685评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,699评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,609评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,989评论 3 396
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,654评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,890评论 1 298
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,634评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,716评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,394评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,976评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,950评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,191评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,849评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,458评论 2 342

推荐阅读更多精彩内容