AES256加解密java语言实现

AES256加解密java语言实现_第1张图片
v2-6ec14833ba55ec068b0f806c6fa36b95_720w.png

写在前面

基于项目安全性需要,有时候我们的项目会使用AES 256加解密算法。以下,是针对实现AES256 Padding7加密算法实现的关键步骤解析以及此过程遇到的一些问题总结。

GitHub链接地址:https://github.com/zhijunhong/common_utils/tree/master/aes256

一些概念

对称加密算法

加密和解密用到的密钥是相同的,这种加密方式加密速度非常快,适合经常发送数据的场合;缺点是密钥的传输比较麻烦。

非对称加密算法

加密和解密用的密钥是不同的,这种加密方式是用数学上的难解问题构造的,通常加密解密的速度比较慢,适合偶尔发送数据的场合;优点是密钥传输方便。常见的非对称加密算法为RSA、ECC和EIGamal等。

实际应用中,一般是通过RSA加密AES的密钥,传输到接收方,接收方解密得到AES密钥,然后发送方和接收方用AES密钥来通信。

关于AES 256

高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法。对称加密算法:简单来说就是加密和解密过程中使用的秘钥(根据一定的规则生成)是相同的。

[站外图片上传中...(image-eb2b46-1619076938237)]

下面简单介绍下各个部分的作用与意义:

明文P 需要加密的明文
密钥K 用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据
AES加密算法 设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C
密文C 经加密函数处理后,可以在网络传输中传递的密文数
AES解密算法 设AES解密函数为D,则 P = D(K, C),其中C为密文,K为密钥,P为明文。也就是说,把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P

AES 256加解密算法实现

本博客重点讲解AES 256加解密算法实现过程;有关AES算法原理部分,网上有很多相关的博客,这里不再赘述。这里要特别指出的一点是,AES 256中的256指的是秘钥K的长度,常见的密钥长度还有128位、192位。密钥的长度不同,推荐加密轮数也不同,如下表所示:

AES 密钥长度(32位比特字) 分组长度(32位比特字) 加密轮数
AES-128 4 4 10
AES-192 6 4 12
AES-256 8 4 14

生成秘钥

生成秘钥的方式是需要另一端解密人员一起协定的,不同的厂商乃至不同的项目,生成秘钥的方式理论上应该都要是不同的。

这里只是为简单举例:

使用用户名username,密码password随机数random经过MD5加密后再经过HAS-256 hash后生成一组密钥,具体代码如下:

byte[] pkey = generatePkey("zhijunhong", "123456", "1111");
/**
     * 生成秘钥
     *
     * @param username
     * @param password
     * @param random
     * @return
     * @throws NoSuchAlgorithmException
     */
    private byte[] generatePkey(String username, String password, String random) throws NoSuchAlgorithmException {
        String mD5Str = MD5Utility.getMD5DefaultEncode(username + random + password);                               //MD5加密,加密算法见github代码
        return Sha256Utils.getSHA256ByteArray(random + mD5Str);                                                                         //经过HAS-256 hash
    }

使用密钥加密明文

从步骤1获取的密钥pkey,还需要指定向量IV,这里随机指定IV为一组数据串,实际项目中,需要和解密端协定统一的IV向量。

 String base64EncryptStr = AESUtils.aesEncryptStr("我是明文 ", pkey, AESUtils.IV);    //密文
/**
     * @param content 加密前原内容
     * @param iv
     * @return base64EncodeStr   aes加密完成后内容
     * @throws
     * @Title: aesEncryptStr
     * @Description: aes对称加密
     */
    public static String aesEncryptStr(String content, byte[] pkey, String iv) {
        byte[] aesEncrypt = aesEncrypt(content, pkey, iv);                                          //具体方法解析,见下文
        System.out.println("加密后的byte数组:" + Arrays.toString(aesEncrypt));
        String base64EncryptStr = Base64Utils.encode(aesEncrypt);
        System.out.println("加密后 base64EncodeStr:" + base64EncryptStr);
        return base64EncryptStr;
    }

对上述加密方法,进行参数说明:

  • content:待加密的明文
  • pkey:“生成秘钥”步骤生成的加密秘钥
  • iv:加密向量IV

其中,具体加密方法aesEncrypt(String content, byte[] pkey, String IV)如下:

/**
     * @param content 需要加密的原内容
     * @param pkey    密匙
     * @param
     * @return
     */
    public static byte[] aesEncrypt(String content, byte[] pkey, String IV) {
        try {
            //SecretKey secretKey = generateKey(pkey);
            //byte[] enCodeFormat = secretKey.getEncoded();
            SecretKeySpec skey = new SecretKeySpec(pkey, "AES");
            Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");// "算法/加密/填充"
            IvParameterSpec iv = new IvParameterSpec(IV.getBytes());
            cipher.init(Cipher.ENCRYPT_MODE, skey, iv);//初始化加密器
            byte[] encrypted = cipher.doFinal(content.getBytes("UTF-8"));
            return encrypted; // 加密
        } catch (Exception e) {
            Log.i(TAG,"aesEncrypt() method error:", e);
        }
        return null;
    }

最后,进行一轮base64转码String base64EncryptStr = Base64Utils.encode(aesEncrypt);操作后,输出密文字符串base64EncryptStr。

使用密钥解密密文

秘钥解密的过程其实就是加密的逆过程,如下:解密方法

  /**
     * @param base64EncryptStr base64处理过的字符串
     * @param pkey    密匙
     * @param
     * @return String    返回类型
     * @throws Exception
     * @throws
     * @Title: aesDecodeStr
     * @Description: 解密 失败将返回NULL
     */
    public static String aesDecodeStr3(String base64EncryptStr, byte[] pkey, String IV) throws Exception {
        byte[] base64DecodeStr = Base64Utils.decode(base64EncryptStr);
        byte[] aesDecode = aesDecode(base64DecodeStr, pkey, IV);
        if (aesDecode == null) {
            return null;
        }
        String result;
        result = new String(aesDecode, "UTF-8");
        return result;
    }

对上述解密方法,进行参数说明:

  • base64EncryptStr:base64编码过的加密密文
  • pkey:秘钥(同加密秘钥)
  • IV:向量

具体解密过程:先通过base64还原密文编码,再通过aesDecode(byte[] encryptStr, byte[] pkey, String IV)方法进行解密

其中,具体解密方法aesDecode(byte[] encryptStr, byte[] pkey, String IV),基本和加密过程相差不大,如下:

/**
     * 解密
     *
     * @param encryptStr 解密前的byte数组
     * @param pkey    密匙
     * @param IV
     * @return result  解密后的byte数组
     * @throws Exception
     */
    public static byte[] aesDecode(byte[] encryptStr, byte[] pkey, String IV) throws Exception {
        //SecretKey secretKey = generateKey(pkey);
        //byte[] enCodeFormat = secretKey.getEncoded();
        SecretKeySpec skey = new SecretKeySpec(pkey, "AES");
        IvParameterSpec iv = new IvParameterSpec(IV.getBytes("UTF-8"));
        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");// 创建密码器
        cipher.init(Cipher.DECRYPT_MODE, skey, iv);// 初始化解密器
        byte[] result = cipher.doFinal(encryptStr);
        return result; // 解密

    }

通过上述一系列操作后,最后将获取的字符数组,通过new String(aesDecode, "UTF-8")操作,就可以将密文重新解密成明文"我是明文"

这里有一点需要特别说明一下: 字符的编码往往会影响加解密的结果。同一个字符被ASCII、Unicode和UTF-8编码时,字符编码的位数都是有区别的。很多同学没有注意这个问题,结果会导致解密失败。所以两端在联调加解密算法的时候,最好能约定字符编码统一。

打印明文和解密出的明文日志,如下:

2021-02-24 18:05:33.651 21560-21560/com.example.aes256 I/MainActivity: encryptStr: y9COgiC06V2E1CIuhJbPfg==
2021-02-24 18:05:33.652 21560-21560/com.example.aes256 I/MainActivity: decodeStr: 我是明文 

完整代码:https://github.com/zhijunhong/common_utils/tree/master/aes256

最后,如果这篇博文对你有所帮助,别忘了点个赞哟 _

参考

AES加密算法的详细介绍与实现

SSL在线工具-AES在线加解密|AES在线加密 非常好用的在线验证AES加解密结果网站

你可能感兴趣的:(AES256加解密java语言实现)