RSA排错经历:BadPaddingException: Decryption error

本文探讨了在不同服务间进行RSA加密解密时出现的BadPaddingException错误,揭示了问题根源在于加密解密过程中使用的Provider不一致。通过打印并对比Provider信息,确认了BouncyCastleProvider与SunJCE之间的冲突,提供了排查和解决此类问题的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Caused by: javax.crypto.BadPaddingException: Decryption error
    at sun.security.rsa.RSAPadding.unpadV15(RSAPadding.java:380)
    at sun.security.rsa.RSAPadding.unpad(RSAPadding.java:291)
    at com.sun.crypto.provider.RSACipher.doFinal(RSACipher.java:347)
    at com.sun.crypto.provider.RSACipher.engineDoFinal(RSACipher.java:380)
    at javax.crypto.Cipher.doFinal(Cipher.java:2121)
    at com.bee.msa.dfs.commons.utils.RSAUtils.decrypt(RSAUtils.java:184)
    ... 2 more

一个服务,或者项目能正常加密、解密。

但是与其他服务交互,一个地方加密,一个地方解密的时候就报错(如上面所示)!

客户端与后台服务进行RSA加密解密出现问题,类似。

 

归根揭底:  RSA使用的Provider不一致。

 

问题确认方式:

在进行加密解密的地方显示打印(查看)provider,如下所示

Cipher cipher = Cipher.getInstance("RSA");  
cipher.init(Cipher.ENCRYPT_MODE, key);  
logger.info("provider: {}" , cipher.getProvider().getClass().getName());

通过打印provider的类名,即可确认使用的那个Provider,加密解密必须使用相同的provider才能保证在秘钥对没问题的时候,加密解密成功。

 

 

我遇到的问题:

在加密的服务上面引入了:

    compile("org.bouncycastle:com.springsource.org.bouncycastle.jce:${bouncycastle_jce_version}")

他提供了一个Provider: org.bouncycastle.jce.provider.BouncyCastleProvider

而Oracel的Jdk默认使用的Provider是:com.sun.crypto.provider.SunJCE

### 解决 RSA OAEP 解码错误 当遇到 `error:04099079:rsa routines:RSA_padding_check_PKCS1_OAEP_mgf1:oaep decoding error` 错误时,通常是因为解密过程中使用的填充模式不匹配或私钥不正确[^1]。 #### 填充模式一致性 确保加密端和解密端使用相同的填充模式非常重要。对于 Java 和 Android 平台,在处理 RSA 加密时,默认情况下可能会有不同的默认填充设置。Java Web 应用程序可能使用不同的配置,而移动平台则有自己的一套标准[^4]。 为了使两端兼容,建议显式指定填充算法: ```java // Java 后台代码示例 Cipher cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding"); cipher.init(Cipher.DECRYPT_MODE, privateKey); byte[] decryptedBytes = cipher.doFinal(encryptedData); ``` 同样地,在客户端(无论是 iOS 还是 Android),也需要保持一致的填充参数: ```kotlin // Android 客户端代码片段 val cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding") cipher.init(Cipher.ENCRYPT_MODE, publicKey) val encryptedBytes = cipher.doFinal(dataToEncrypt.toByteArray()) ``` #### 私钥验证 另一个常见原因是提供了错误的私钥用于解密操作。务必确认所使用的私钥确实对应于公钥,并且该私钥文件格式正确无误[^3]。 如果仍然存在问题,则可以尝试通过调试日志进一步排查问题所在。例如,打印出实际传递给解密方法的数据长度以及预期值,以便更好地理解哪里出了差错。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值