写在前面
基于项目安全性需要,有时候我们的项目会使用AES 256加解密算法。以下,是针对实现AES256 Padding7加密算法实现的关键步骤解析以及此过程遇到的一些问题总结。
GitHub链接地址:https://github.com/zhijunhong/common_utils/tree/master/aes256
一些概念
对称加密算法
加密和解密用到的密钥是相同的,这种加密方式加密速度非常快,适合经常发送数据的场合;缺点是密钥的传输比较麻烦。
非对称加密算法
加密和解密用的密钥是不同的,这种加密方式是用数学上的难解问题构造的,通常加密解密的速度比较慢,适合偶尔发送数据的场合;优点是密钥传输方便。常见的非对称加密算法为RSA、ECC和EIGamal等。
实际应用中,一般是通过RSA加密AES的密钥,传输到接收方,接收方解密得到AES密钥,然后发送方和接收方用AES密钥来通信。
关于AES 256
高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法。对称加密算法:简单来说就是加密和解密过程中使用的秘钥(根据一定的规则生成)是相同的。
下面简单介绍下各个部分的作用与意义:
明文P | 需要加密的明文 |
---|---|
密钥K | 用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据 |
AES加密算法 | 设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C |
密文C | 经加密函数处理后,可以在网络传输中传递的密文数 |
AES解密算法 | 设AES解密函数为D,则 P = D(K, C),其中C为密文,K为密钥,P为明文。也就是说,把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P |
AES 256加解密算法实现
本博客重点讲解AES 256加解密算法实现过程;有关AES算法原理部分,网上有很多相关的博客,这里不再赘述。这里要特别指出的一点是,AES 256中的256指的是秘钥K的长度,常见的密钥长度还有128位、192位。密钥的长度不同,推荐加密轮数也不同,如下表所示:
AES | 密钥长度(32位比特字) | 分组长度(32位比特字) | 加密轮数 |
---|---|---|---|
AES-128 | 4 | 4 | 10 |
AES-192 | 6 | 4 | 12 |
AES-256 | 8 | 4 | 14 |
生成秘钥
生成秘钥的方式是需要另一端解密人员一起协定的,不同的厂商乃至不同的项目,生成秘钥的方式理论上应该都要是不同的。
这里只是为简单举例:
使用用户名username
,密码password
和随机数random
经过MD5加密后再经过HAS-256 hash后生成一组密钥,具体代码如下:
1 | byte[] pkey = generatePkey("zhijunhong", "123456", "1111"); |
1 | /** |
使用密钥加密明文
从步骤1获取的密钥pkey,还需要指定向量IV,这里随机指定IV为一组数据串,实际项目中,需要和解密端协定统一的IV向量。
1 | String base64EncryptStr = AESUtils.aesEncryptStr("我是明文 ", pkey, AESUtils.IV); //密文 |
1 | /** |
对上述加密方法,进行参数说明:
- content:待加密的明文
- pkey:“生成秘钥”步骤生成的加密秘钥
- iv:加密向量IV
其中,具体加密方法aesEncrypt(String content, byte[] pkey, String IV)
如下:
1 | /** |
最后,进行一轮base64转码String base64EncryptStr = Base64Utils.encode(aesEncrypt);
操作后,输出密文字符串base64EncryptStr。
使用密钥解密密文
秘钥解密的过程其实就是加密的逆过程,如下:解密方法
1 | /** |
对上述解密方法,进行参数说明:
- base64EncryptStr:base64编码过的加密密文
- pkey:秘钥(同加密秘钥)
- IV:向量
具体解密过程:先通过base64还原密文编码,再通过aesDecode(byte[] encryptStr, byte[] pkey, String IV)
方法进行解密
其中,具体解密方法aesDecode(byte[] encryptStr, byte[] pkey, String IV)
,基本和加密过程相差不大,如下:
1 | /** |
通过上述一系列操作后,最后将获取的字符数组,通过new String(aesDecode, "UTF-8")
操作,就可以将密文重新解密成明文*”我是明文”*。
这里有一点需要特别说明一下: 字符的编码往往会影响加解密的结果。同一个字符被ASCII、Unicode和UTF-8编码时,字符编码的位数都是有区别的。很多同学没有注意这个问题,结果会导致解密失败。所以两端在联调加解密算法的时候,最好能约定字符编码统一。
打印明文和解密出的明文日志,如下:
1 | 2021-02-24 18:05:33.651 21560-21560/com.example.aes256 I/MainActivity: encryptStr: y9COgiC06V2E1CIuhJbPfg== |
完整代码:https://github.com/zhijunhong/common_utils/tree/master/aes256
最后,如果此篇博文对你有所帮助,别忘了点个赞哟 ^_^
参考
SSL在线工具-AES在线加解密|AES在线加密 非常好用的在线验证AES加解密结果网站