SpringBoot AES加密 PKCS7Padding 模式
  TEZNKK3IfmPf 2023年11月13日 12 0

AES 简介:DES 全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS)
AES 密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES(Data Encryption Standard),已经被多方分析且广为全世界所使用。

AES的区块长度固定为128位,密钥长度则可以是128 bit,192 bit 或256位 bit 。换算成字节长度,就是密码必须是 16个字节,24个字节,32个字节。AES密码的长度更长了,破解难度就增大了,所以就更安全。

1 引入依赖

Java SE自带的加解密工具包不支持AES/CBC/PKCS7Padding。

  <dependency>
      <groupId>org.bouncycastle</groupId>
      <artifactId>bcpkix-jdk15on</artifactId>
      <version>1.69</version>
  </dependency>

在加密算法中(如DES,AES,RSA),数据是分块加密的(为什么要分块,因为整块加密数据量有可能太大)。分块的话,就得按照一定的长度即block_size来分,大多数加密算法中的分块大小默认都是64bits,即8个字节,block_size=8。如果需要加密的数据(明文)的字节码的长度不是块大小的整数倍,那么就需要在末尾进行填充。

PKCS7Padding 是一种填充模式。

2 加密

AES加密的五种模式

  • ECB(Electronic Codebook Book) 电码本模式
    将明文分成若干段相同的小段, 不足补齐, 然后依次对每一小段进行加密后输出密文. ECB模式的弱点在于, 相同的明文会产生相同的密文, 容易遭到字典攻击, 安全性不够高

  • CBC(Cipher Block Chaining) 密码分组链接模式
    先明文切分成若干小段, 每一小段与初始块或者上一段的密文段进行异或运算后, 再与密钥进行加密, 这样做的目的是增强破解难度. 相对于ECB模式来说, CBC模式较安全, 同时CBC适合于传输长度较长的报文

  • CTR(Counter) 计算器模式
    在CTR模式中有一个自增的算子, 这个算子用密钥加密之后的输出和明文异或的结果得到密文, 相当于一次一密. 这种加密方式简单快速安全可靠, 而且可以并行加密. 但是在计算器不能维持很长的情况下, 密钥只能使用一次

  • CFB(Cipher FeedBack) 密码反馈模式

  • OFB(Output FeedBack) 输出反馈模式

  public static String encryptAesCbcPad7(String key, String text) throws Exception {
     
       
        try {
     
       
            Security.addProvider(new BouncyCastleProvider());
            Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
            SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(StandardCharsets.UTF_8), "AES");
            IvParameterSpec ivspec = new IvParameterSpec(key.getBytes(StandardCharsets.UTF_8));
            cipher.init(Cipher.ENCRYPT_MODE, keyspec, ivspec);
            byte[] original = cipher.doFinal(text.getBytes(StandardCharsets.UTF_8));
            return HexBin.encode(original, false);
        } catch (Exception e) {
     
       
            throw new IOException("encrypt password[" + text + "] by key[" + key + "] fail [" + e.getMessage() + "]");
        }
    }

解密

  public static String decryptAesCbcPad7(String key, String password) throws Exception {
     
       
        try {
     
       
            Security.addProvider(new BouncyCastleProvider());
            byte[] pbytes = HexBin.decode(password);
            Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
            SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(StandardCharsets.UTF_8), "AES");
            IvParameterSpec ivspec = new IvParameterSpec(key.getBytes(StandardCharsets.UTF_8));
            cipher.init(Cipher.DECRYPT_MODE, keyspec, ivspec);
            byte[] original = cipher.doFinal(pbytes);
            return new String(original, StandardCharsets.UTF_8).trim();
        } catch (Exception e) {
     
       
            throw new IOException("decrypt password[" + password + "] by key[" + key + "] fail [" + e.getMessage() + "]");
        }
    }

测试

    public static void main(String args[]) throws Exception {
     
       

        String test = "早起的年轻人";

        //16位的密钥
        String key = "****************";
        //执行加密操作
        String data = encryptAesCbcPad7(key,test);
        System.out.println("加密后:"+data);
        
        //执行解密操作
        String s = decryptAesCbcPad7(key,data);
        System.out.println("解密后:"+s);
    }

执行结果:

加密后:47711B0351B24E6A14C02CE95E8E672A1F3E386E6807D9D7BE34E6AE1C0BDBD1
解密后:早起的年轻人
【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月13日 0

暂无评论

推荐阅读
  TEZNKK3IfmPf   22天前   48   0   0 java
  TEZNKK3IfmPf   2024年05月31日   55   0   0 java
TEZNKK3IfmPf