at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..)
at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..)
at com.sun.crypto.provider.AESCipher.engineDoFinal(DashoA13*..)
at javax.crypto.Cipher.doFinal(DashoA13*..)
at chb.test.crypto.AESUtils.crypt(AESUtils.java:386)
at chb.test.crypto.AESUtils.AesDecrypt(AESUtils.java:254)
at chb.test.crypto.AESUtils.main(AESUtils.java:40)
解决后代码如下:
KeyGenerator keyGen = KeyGenerator.getInstance("AES");
String pwd = "passordgggggg";
SecureRandom random=SecureRandom.getInstance("SHA1PRNG");//需要自己手动设置
random.setSeed(pwd.getBytes());
keyGen.init(128, random);
SecretKey skey = keyGen.generateKey();
byte[] raw = skey.getEncoded();
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
java.security.SecureRandom
此类提供加密的强随机数生成器 (RNG)。许多实现都是伪随机数生成器 (PRNG) 形式,这意味着它们将使用确定的算法根据实际的随机种子生成伪随机序列。其他实现可以生成实际的随机数,而另一些实现则可能结合使用这两项技术。
加密的强随机数至少要遵从《FIPS 140-2, Security Requirements for Cryptographic Modules 》中 4.9.1 部分指定的统计随机数生成器测试。另外,SecureRandom 还必须产生非确定性输出,因此,正如以下文章中所描述的那样,要求种子材料必须是不可预知的,SecureRandom 的输出必须是加密的强序列:《RFC 1750:Randomness Recommendations for Security 》。
与 Java Security 中其他基于算法的类一样,SecureRandom 也提供了与实现无关的算法,因此,调用方(应用程序代码)会请求特定的 RNG 算法并将它传回到该算法的 SecureRandom 对象中。如果需要,还可以通过特定的提供程序请求特定的算法。请参见 getInstance
方法。
因此,有以下两种请求 SecureRandom 对象的方法:仅指定算法名称,或者既指定算法名称又指定包提供程序。
- 如果仅指定算法名称,如下所示:
SecureRandom random = SecureRandom.getInstance("SHA1PRNG");
系统将确定环境中是否有所请求的算法实现,是否有多个,是否有首选实现。 - 如果既指定了算法名称又指定了包提供程序,如下所示:
SecureRandom random = SecureRandom.getInstance("SHA1PRNG", "SUN");
系统将确定在所请求的包中是否有算法实现;如果没有,则抛出异常。
SecureRandom 实现尝试完全随机化生成器本身的内部状态,除非调用方在调用 getInstance
方法之后又调用了 setSeed
方法:
SecureRandom random = SecureRandom.getInstance("SHA1PRNG");
random.setSeed(seed);
在调用方从 getInstance
调用中获得 SecureRandom 对象之后,它可以调用 nextBytes
来生成随机字节:
byte bytes[] = new byte[20]; random.nextBytes(bytes);
调用方还可以调用 generateSeed
方法来生成给定的种子字节数(例如,为其他随机数量生成器提供种子):
byte seed[] = random.generateSeed(20);