AES是开发中经常使用的加密算法之一。然而因为先后端开发使用的语言不统一,致使常常出现前端加密然后端不能解密的状况出现。然而不管什么语言系统,AES的算法老是相同的, 所以致使结果不一致的缘由在于 加密设置的参数不一致 。因而先来看看在两个平台使用AES加密时须要统一的几个参数。html
AES算法下,key的长度有三种:12八、192和256 bits。因为历史缘由,JDK默认只支持不大于128 bits的密钥,而128 bits的key已可以知足商用安全需求。所以本例先使用AES-128。(Java使用大于128 bits的key方法在文末说起)前端
AES属于块加密(Block Cipher),块加密中有CBC、ECB、CTR、OFB、CFB等几种工做模式。本例统一使用CBC模式。java
因为块加密只能对特定长度的数据块进行加密,所以CBC、ECB模式须要在最后一数据块加密前进行数据填充。(CFB,OFB和CTR模式因为与key进行加密操做的是上一块加密后的密文,所以不须要对最后一段明文进行填充)git
在iOS SDK中提供了PKCS7Padding,而JDK则提供了PKCS5Padding。原则上PKCS5Padding限制了填充的Block Size为8 bytes,而Java实际上当块大于该值时,其PKCS5Padding与PKCS7Padding是相等的:每须要填充χ个字节,填充的值就是χ。github
使用除ECB之外的其余加密模式均须要传入一个初始向量,其大小与Block Size相等(AES的Block Size为128 bits),而两个平台的API文档均指明当不传入初始向量时,系统将默认使用一个全0的初始向量。算法
有了上述的基础以后,能够开始分别在两个平台进行实现了。后端
先定义一个初始向量的值。安全
NSString *const kInitVector = @"16-Bytes--String";
肯定密钥长度,这里选择 AES-128。oracle
size_t const kKeySize = kCCKeySizeAES128;
加密操做:dom
+ (NSString *)encryptAES:(NSString *)content key:(NSString *)key { NSData *contentData = [content dataUsingEncoding:NSUTF8StringEncoding]; NSUInteger dataLength = contentData.length; // 为结束符'\0' +1 char keyPtr[kKeySize + 1]; memset(keyPtr, 0, sizeof(keyPtr)); [key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding]; // 密文长度 <= 明文长度 + BlockSize size_t encryptSize = dataLength + kCCBlockSizeAES128; void *encryptedBytes = malloc(encryptSize); size_t actualOutSize = 0; NSData *initVector = [kInitVector dataUsingEncoding:NSUTF8StringEncoding]; CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES, kCCOptionPKCS7Padding, // 系统默认使用 CBC,而后指明使用 PKCS7Padding keyPtr, kKeySize, initVector.bytes, contentData.bytes, dataLength, encryptedBytes, encryptSize, &actualOutSize); if (cryptStatus == kCCSuccess) { // 对加密后的数据进行 base64 编码 return [[NSData dataWithBytesNoCopy:encryptedBytes length:actualOutSize] base64EncodedStringWithOptions:NSDataBase64EncodingEndLineWithLineFeed]; } free(encryptedBytes); return nil; }
同理先在类中定义一个初始向量,须要与iOS端的统一。
private static final String IV_STRING = "16-Bytes--String";
另 Java 不需手动设置密钥大小,系统会自动根据传入的 Key 进行判断。
加密操做:
public static String encryptAES(String content, String key) throws InvalidKeyException, NoSuchAlgorithmException, NoSuchPaddingException, UnsupportedEncodingException, InvalidAlgorithmParameterException, IllegalBlockSizeException, BadPaddingException { byte[] byteContent = content.getBytes("UTF-8"); // 注意,为了能与 iOS 统一 // 这里的 key 不可使用 KeyGenerator、SecureRandom、SecretKey 生成 byte[] enCodeFormat = key.getBytes(); SecretKeySpec secretKeySpec = new SecretKeySpec(enCodeFormat, "AES"); byte[] initParam = IV_STRING.getBytes(); IvParameterSpec ivParameterSpec = new IvParameterSpec(initParam); // 指定加密的算法、工做模式和填充方式 Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec, ivParameterSpec); byte[] encryptedBytes = cipher.doFinal(byteContent); // 一样对加密后数据进行 base64 编码 Encoder encoder = Base64.getEncoder(); return encoder.encodeToString(encryptedBytes); }
注意以上实现的是 AES-128,所以方法传入的 key 需为长度为 16 的字符串。
有了上述加密的基础以后,解密的实现就很简单了,直接写出对应的逆操做便可。所以代码就不铺张了,若是有须要的能够直接到文末下载。
到Oracle官网下载对应Java版本的 JCE ,解压后放到 JAVA_HOME/jre/lib/security/ ,而后修改 iOS 端的 kKeySize 和两端对应的 key 便可。
以上。