JAVA aes加密在linux中的问题

本文详细描述了在Linux环境下遇到的AES解密异常问题,包括错误信息解析及解决方案,涉及SecureRandom类的使用与配置,确保了加密与解密过程的正确性和安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 
现象描述:
windows上加解密正常,linux上加密正常,解密时发生如下异常
javax.crypto.BadPaddingException: Given final block not properly padded

       at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..)
       at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..)
       at com.sun.crypto.provider.AESCipher.engineDoFinal(DashoA13*..)
       at javax.crypto.Cipher.doFinal(DashoA13*..)
       at chb.test.crypto.AESUtils.crypt(AESUtils.java:386)
       at chb.test.crypto.AESUtils.AesDecrypt(AESUtils.java:254)
       at chb.test.crypto.AESUtils.main(AESUtils.java:40) 

解决后代码如下:

KeyGenerator keyGen = KeyGenerator.getInstance("AES");

			String pwd = "passordgggggg";
			SecureRandom random=SecureRandom.getInstance("SHA1PRNG");//需要自己手动设置
			random.setSeed(pwd.getBytes());
			keyGen.init(128, random);
			SecretKey skey = keyGen.generateKey();
			byte[] raw = skey.getEncoded();

			SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");

java.security.SecureRandom

此类提供加密的强随机数生成器 (RNG)。许多实现都是伪随机数生成器 (PRNG) 形式,这意味着它们将使用确定的算法根据实际的随机种子生成伪随机序列。其他实现可以生成实际的随机数,而另一些实现则可能结合使用这两项技术。

加密的强随机数至少要遵从《FIPS 140-2, Security Requirements for Cryptographic Modules 》中 4.9.1 部分指定的统计随机数生成器测试。另外,SecureRandom 还必须产生非确定性输出,因此,正如以下文章中所描述的那样,要求种子材料必须是不可预知的,SecureRandom 的输出必须是加密的强序列:《RFC 1750:Randomness Recommendations for Security 》。

与 Java Security 中其他基于算法的类一样,SecureRandom 也提供了与实现无关的算法,因此,调用方(应用程序代码)会请求特定的 RNG 算法并将它传回到该算法的 SecureRandom 对象中。如果需要,还可以通过特定的提供程序请求特定的算法。请参见 getInstance 方法。

因此,有以下两种请求 SecureRandom 对象的方法:仅指定算法名称,或者既指定算法名称又指定包提供程序。

  • 如果仅指定算法名称,如下所示:
          SecureRandom random = SecureRandom.getInstance("SHA1PRNG");
     
    系统将确定环境中是否有所请求的算法实现,是否有多个,是否有首选实现。

     

  • 如果既指定了算法名称又指定了包提供程序,如下所示:
          SecureRandom random = SecureRandom.getInstance("SHA1PRNG", "SUN");
     
    系统将确定在所请求的包中是否有算法实现;如果没有,则抛出异常。

SecureRandom 实现尝试完全随机化生成器本身的内部状态,除非调用方在调用 getInstance 方法之后又调用了 setSeed 方法:

      SecureRandom random = SecureRandom.getInstance("SHA1PRNG");
      random.setSeed(seed);
 

在调用方从 getInstance 调用中获得 SecureRandom 对象之后,它可以调用 nextBytes 来生成随机字节:

      byte bytes[] = new byte[20];
      random.nextBytes(bytes);
 

调用方还可以调用 generateSeed 方法来生成给定的种子字节数(例如,为其他随机数量生成器提供种子):

      byte seed[] = random.generateSeed(20);
 

 


 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值