【问题标题】:Why is the ciphertext 32 bytes long when encrypting 16 bytes with AES?为什么用AES加密16字节时密文长32字节?
【发布时间】:2011-09-23 02:07:05
【问题描述】:

我使用加密 AES 算法,当我加密 16 字节(一个块)时,结果是 32 字节。 这样可以吗?

我使用的源代码是:

package net.sf.andhsli.hotspotlogin;

import java.security.SecureRandom;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;

/**
 * Usage:
 * <pre>
 * String crypto = SimpleCrypto.encrypt(masterpassword, cleartext)
 * ...
 * String cleartext = SimpleCrypto.decrypt(masterpassword, crypto)
 * </pre>
 * @author ferenc.hechler
 */
public class SimpleCrypto {

    public static String encrypt(String seed, String cleartext) throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] result = encrypt(rawKey, cleartext.getBytes());
        return toHex(result);
    }

    public static String decrypt(String seed, String encrypted) throws Exception {
        byte[] rawKey = getRawKey(seed.getBytes());
        byte[] enc = toByte(encrypted);
        byte[] result = decrypt(rawKey, enc);
        return new String(result);
    }

    private static byte[] getRawKey(byte[] seed) throws Exception {
        KeyGenerator kgen = KeyGenerator.getInstance("AES");
        SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
        sr.setSeed(seed);
        kgen.init(128, sr); // 192 and 256 bits may not be available
        SecretKey skey = kgen.generateKey();
        byte[] raw = skey.getEncoded();
        return raw;
    }


    private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
        byte[] encrypted = cipher.doFinal(clear);
        return encrypted;
    }

    private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.DECRYPT_MODE, skeySpec);
        byte[] decrypted = cipher.doFinal(encrypted);
        return decrypted;
    }

    public static String toHex(String txt) {
        return toHex(txt.getBytes());
    }
    public static String fromHex(String hex) {
        return new String(toByte(hex));
    }

    public static byte[] toByte(String hexString) {
        int len = hexString.length()/2;
        byte[] result = new byte[len];
        for (int i = 0; i < len; i++)
            result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue();
        return result;
    }

    public static String toHex(byte[] buf) {
        if (buf == null)
            return "";
        StringBuffer result = new StringBuffer(2*buf.length);
        for (int i = 0; i < buf.length; i++) {
            appendHex(result, buf[i]);
        }
        return result.toString();
    }
    private final static String HEX = "0123456789ABCDEF";
    private static void appendHex(StringBuffer sb, byte b) {
        sb.append(HEX.charAt((b>>4)&0x0f)).append(HEX.charAt(b&0x0f));
    }

}

【问题讨论】:

  • 我删除了 Android 标签,因为这与它没有任何关系。顺便提一句。你真的应该给我们一个例子,说明你如何使用这个类来说明问题所在。
  • 这真的不属于 codereview.SE 吗?
  • 你得到 32 个字符还是 64 个字符?
  • 我假设您使用的是十六进制编码,因为您想要 URI 友好的字符。在这种情况下,我建议使用 base32 编码。
  • 这将不再适用于 Android 4.2,这里有很好的信息:stackoverflow.com/questions/13433529/…

标签: java encryption aes


【解决方案1】:

如果您查看specification section 5,您可以看到输入、输出 和状态都是 128 位的。唯一不同的是密钥的大小:128、196 或 256 位。所以加密一个 16 字节的输入状态会产生一个 16 字节的输出状态。

您确定没有将其与十六进制或类似符号的长度混淆吗?如果它是十六进制表示法,那么它是正确的,因为每个字节需要两个字符来表示它:00-FF(对于0-255 范围)。因此,例如,16 个字节将以十六进制表示法编码为 32 个字符。

另一种测试加密是否正确的方法是进行等效解密,看看它是否与明文输入字符串匹配。

无论如何,它做了正确的事情。这是一个测试:

public static void main(String[] args) {
  try {
    String plaintext = "Hello world", key = "test";
    String ciphertext = encrypt(key, plaintext);
    String plaintext2 = decrypt(key, ciphertext);
    System.out.println("Encrypting '" + plaintext +
                       "' yields: (" + ciphertext.length() + ") " + ciphertext);
    System.out.println("Decrypting it yields: " + plaintext2);
  }
  catch (Exception ex) {
      ex.printStackTrace();
  }
}

产量:

加密“Hello world”产生:(32) 5B68978D821FCA6022D4B90081F76B4F

解密得到:Hello world

【讨论】:

  • 它解决了你的问题?那挺好的。顺便提一句。如果是这种情况,请记住将答案标记为已接受。
  • 在这个程序中,种子是 16 字节作为密钥的字符串,明文是 16 字节的字符串,但结果格式是 HEX,有 32 个十六进制数字(每个数字有 2 个字符)。
  • 对于每个字节,代表它的字符串将是 2 个字符长,代表 00-FF (0-255)
  • 写完加密算法后,别忘了使用 NIST 提供的测试向量进行测试。 csrc.nist.gov/archive/aes/rijndael/wsdindex.htmlinconteam.com/software-development/41-encryption/…
  • 该示例在 Android 4.2 之后将不再有效,请在此处阅读有关该问题的更多信息:stackoverflow.com/questions/13433529/…
【解决方案2】:

AES 默认使用与 PKCS#7 兼容的填充模式的 ECB 模式加密(对于目前观察到的所有提供者)。如果输入不是块大小的倍数,ECB 和 CBC 模式加密需要填充,其中 16 是 AES 的块大小(以字节为单位)。

不幸的是,unpadding 机制可能无法区分填充和数据;数据本身可能代表有效的填充。因此,对于 16 字节的输入,您将获得另外 16 字节的填充。具有确定性的填充模式,例如 PKCS#7总是填充 1 到 [blocksize] 字节。

如果您查看int output = cipher.getOutputSize(16);,您将返回 32 个字节。在解密期间使用"AES/ECB/NoPadding" 来查看填充字节(例如4D61617274656E20426F64657765732110101010101010101010101010101010)。

当你完全指定算法时你会更好。以前大多数开发人员会选择"AES/CBC/PKCS5Padding",但现在应该使用"AES/GCM/NoPadding",因为它提供消息身份验证和完整性。否则你会一直猜测实际使用的是哪种模式。

请注意,使用 ECB 模式并不安全,因为攻击者可以从密文中检索信息;相同的纯文本块编码为相同的密文块。

【讨论】:

    【解决方案3】:
    package com.cipher;
    
    import java.security.InvalidAlgorithmParameterException;
    import java.security.InvalidKeyException;
    import java.security.NoSuchAlgorithmException;
    import java.security.SecureRandom;
    
    import javax.crypto.BadPaddingException;
    import javax.crypto.Cipher;
    import javax.crypto.IllegalBlockSizeException;
    import javax.crypto.NoSuchPaddingException;
    import javax.crypto.spec.IvParameterSpec;
    import javax.crypto.spec.SecretKeySpec;
    
    public class Encrypt {
    
        public static void main(String[] args) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException, InvalidAlgorithmParameterException, IllegalBlockSizeException, BadPaddingException {
            // TODO Auto-generated method stub
    String s="You are doing encryption at deep level";
    SecureRandom sr=SecureRandom.getInstance("SHA1PRNG");
    sr.setSeed(s.getBytes());
    byte[] k=new byte[128/8];
    sr.nextBytes(k);
    SecretKeySpec spec=new SecretKeySpec(k,"AES");
    byte[] iv={0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00};
    IvParameterSpec ivs=new IvParameterSpec(iv);
    Cipher cps=Cipher.getInstance("AES/CBC/PKCS5Padding");
    cps.init(Cipher.ENCRYPT_MODE,spec,ivs);
    byte[] iv2=cps.doFinal(s.getBytes());
    System.out.println("En"+iv2);
    Cipher cpr=Cipher.getInstance("AES/CBC/PKCS5Padding");
    cpr.init(Cipher.DECRYPT_MODE, spec,ivs);
    byte[] iv3=cpr.doFinal(iv2);
    String ds=new String(iv3);
    System.out.println(ds);
    
    
        }
    
    }
    

    【讨论】:

    • 这个旧答案只包含代码,没有任何解释。要么解释你想说什么,要么删除它。
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 2015-02-05
    • 2020-04-28
    • 2017-04-26
    • 1970-01-01
    • 2017-06-16
    • 1970-01-01
    相关资源
    最近更新 更多