上一次的随笔记录了关于DES加解密算法的使用,这次的随笔是关于AES的。
因为各种算法名字,模式名字很多都是三个字母,太容易混淆了,所以单独写成一篇。
AES加密也是用得比较多的,在逆向分析中也经常遇到,加密的强度也是妥妥的,传说,它是为了解决DES的过时而征集的算法~~根源就不说了。
-----------------开始分割线---------------------
同DES那篇博客一样,原理不说,说了也不懂,直接先上一个标准的加解密使用方法:
public class AESCrptography {
public static void main(String[] args) {
// TODO Auto-generated method stub
String content="hello";
String key="aaaaaaaa";
String iv="abcdefghijklmnop";
System.out.println("加密前:"+byteToHexString(content.getBytes()));
byte[ ] encrypted=AES_CBC_Encrypt(content.getBytes(), key.getBytes(), iv.getBytes());
System.out.println("加密后:"+byteToHexString(encrypted));
byte[ ] decrypted=AES_CBC_Decrypt(encrypted, key.getBytes(), iv.getBytes());
System.out.println("解密后:"+byteToHexString(decrypted));
}
public static byte[] AES_CBC_Encrypt(byte[] content, byte[] keyBytes, byte[] iv){
try{
KeyGenerator keyGenerator=KeyGenerator.getInstance("AES");
keyGenerator.init(128, new SecureRandom(keyBytes));
SecretKey key=keyGenerator.generateKey();
Cipher cipher=Cipher.getInstance("AES/CBC/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE, key, new IvParameterSpec(iv));
byte[] result=cipher.doFinal(content);
return result;
}catch (Exception e) {
// TODO Auto-generated catch block
System.out.println("exception:"+e.toString());
}
return null;
}
public static byte[] AES_CBC_Decrypt(byte[] content, byte[] keyBytes, byte[] iv){
try{
KeyGenerator keyGenerator=KeyGenerator.getInstance("AES");
keyGenerator.init(128, new SecureRandom(keyBytes));//key长可设为128,192,256位,这里只能设为128
SecretKey key=keyGenerator.generateKey();
Cipher cipher=Cipher.getInstance("AES/CBC/PKCS5Padding");
cipher.init(Cipher.DECRYPT_MODE, key, new IvParameterSpec(iv));
byte[] result=cipher.doFinal(content);
return result;
}catch (Exception e) {
// TODO Auto-generated catch block
System.out.println("exception:"+e.toString());
}
return null;
}
public static String byteToHexString(byte[] bytes) {
StringBuffer sb = new StringBuffer(bytes.length);
String sTemp;
for (int i = 0; i < bytes.length; i++) {
sTemp = Integer.toHexString(0xFF & bytes[i]);
if (sTemp.length() < 2)
sb.append(0);
sb.append(sTemp.toUpperCase());
}
return sb.toString();
}
}
运行结果:
AES的一个标准使用方法到此为止
-------------------结束分割线--------------------
怎么可能善罢甘休,DES都研究了,AES也得研究研究~~
首先,加解密。
跟DES一样,直接设置Cypher.ENCRYPT 或 Cypher.DECRYPT 即可。
其次,key的生成模式。
上面的代码用了 KeyGenerator 生成key,并没有用 SecretFactory,原因是 抛异常 SecretFactory 找不到 该算法,为什么?我一脸懵逼~
根据 Oracle的文档 Standard Algorithm Name Documentation 里明明写着支持 “AES” 的啊。。。
好吧,那么只能暂时用Generator生成key了,但这里接着又发生了一个问题,KeyGenerator初始化时,为什么只能128位?不是说可以192, 256的吗?
看看jdk先:
JDK文档中标注着128,额,好吧,那就128吧~
除了用KeyGenerator生成key之外,也可以直接使用原始key:
SecretKey key2=new SecretKeySpec(keyBytes, "AES");
不过,需要注意的是,这种方法的key的原始长度必须是128位,不然抛异常~~
而Generator的不会,因为它会根据设置的位数(128)和SecureRandom自动生成相应位数(128)的key。
最后,块加密模式和填充。
这里跟上一篇介绍DES的一样,毕竟AES和DES都是对称加密的块加密类型。
最后的最后,还有一个值得注意的问题。
Cipher.getInstance("AES") 和 Cipher.getInstance("AES/CBC/PKCS5Padding") 一样,即默认。
附上jdk说明:
好了,随笔到此为止~