AES加密介绍

ASE 加密、解密的关键在于秘钥、只有使用加密时使用的秘钥,才可以解密。

生成秘钥的代码网上一大堆,下面的代码可生成一个秘钥

private SecretKey generateKey(String seed) throws Exception {
    // 获取秘钥生成器
    KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");
    // 通过种子初始化
    SecureRandom secureRandom = new SecureRandom();
    secureRandom.setSeed(seed.getBytes("UTF-8"));
    keyGenerator.init(128, secureRandom);
    // 生成秘钥并返回
    return keyGenerator.generateKey();
}

然后使用秘钥进行加密

private byte[] encrypt(String content, SecretKey secretKey) throws Exception {
    // 秘钥
    byte[] enCodeFormat = secretKey.getEncoded();
    // 创建AES秘钥
    SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");
    // 创建密码器
    Cipher cipher = Cipher.getInstance("AES");
    // 初始化加密器
    cipher.init(Cipher.ENCRYPT_MODE, key);
    // 加密
    return cipher.doFinal(content.getBytes("UTF-8"));
}

解密

private byte[] decrypt(byte[] content, SecretKey secretKey) throws Exception {
    // 秘钥
    byte[] enCodeFormat = secretKey.getEncoded();
    // 创建AES秘钥
    SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");
    // 创建密码器
    Cipher cipher = Cipher.getInstance("AES");
    // 初始化解密器
    cipher.init(Cipher.DECRYPT_MODE, key);
    // 解密
    return cipher.doFinal(content);
}

通常,如果加密和解密都是在同一个平台,比较简单,我们生成一个秘钥以后,将秘钥保存到本地,解密的时候直接获取本地的秘钥来解密就可以了,通常的使用场景为本地将xxx文件加密后上传保存或备份,需要的时候,下载再解密。这样上传的文件比较安全。

看上去很完美,下面问题来了,上述生产秘钥的方法,每次执行生成的秘钥都是不一样的。也就是说,加密时的秘钥如果没有保存到本地,解密的时候再次调用上述方法生成一个秘钥,那么将无法解密。

解决办法也有,使用如下方式生成秘钥,只要种子一样,生成的秘钥就是一样的。

private SecretKey generateKey(String seed) throws Exception {
    // 获取秘钥生成器
    KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");
    // 通过种子初始化
    SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG", "Crypto");
    secureRandom.setSeed(seed.getBytes("UTF-8"));
    keyGenerator.init(128, secureRandom);
    // 生成秘钥并返回
    return keyGenerator.generateKey();
}

但是Android N(7.0)以后将不再支持,移除了Crypto

E/System:  ********** PLEASE READ ************ 
E/System:  * 
E/System:  * New versions of the Android SDK no longer support the Crypto provider.
E/System:  * If your app was relying on setSeed() to derive keys from strings, you
E/System:  * should switch to using SecretKeySpec to load raw key bytes directly OR
E/System:  * use a real key derivation function (KDF). See advice here : 
E/System:  * http://android-developers.blogspot.com/2016/06/security-crypto-provider-deprecated-in.html 
E/System:  *********************************** 
W/System.err: java.security.NoSuchProviderException: no such provider: Crypto

Google也对应给出了解决方案,详见 Security “Crypto” provider deprecated in Android N

下面介绍另一种解决方案,我们不用种子生成秘钥,直接将password作为秘钥。

关于Android和IOS的同步问题,小伙伴也可以借鉴 AES加密 - iOS与Java的同步实现

如下方法 Android测试可行,IOS如果有小伙测试有问题也可以反馈给我。

加密

private byte[] encrypt(String content, String password) throws Exception {
    // 创建AES秘钥
    SecretKeySpec key = new SecretKeySpec(password.getBytes(), "AES/CBC/PKCS5PADDING");
    // 创建密码器
    Cipher cipher = Cipher.getInstance("AES");
    // 初始化加密器
    cipher.init(Cipher.ENCRYPT_MODE, key);
    // 加密
    return cipher.doFinal(content.getBytes("UTF-8"));
}

解密

private byte[] decrypt(byte[] content, String password) throws Exception {
    // 创建AES秘钥
    SecretKeySpec key = new SecretKeySpec(password.getBytes(), "AES/CBC/PKCS5PADDING");
    // 创建密码器
    Cipher cipher = Cipher.getInstance("AES");
    // 初始化解密器
    cipher.init(Cipher.DECRYPT_MODE, key);
    // 解密
    return cipher.doFinal(content);
}

注意:必须必须要注意的是,这里的password的长度,必须为128192256bits.也就是162432byte。否则会报出如下错误:

com.android.org.bouncycastle.jcajce.provider.symmetric.util.BaseBlockCipher$1: Key length not 128/192/256 bits.

至于数字、字母、中文都各自占几个字节,相信小伙伴的都是了解的,就不废话了。
也可以byte[] password = new byte[16/24/32];

最后:至于最开始提到生成秘钥的方法,为什么种子相同,所生成的秘钥不同,还没看具体实现。有知道的小伙伴还请先指点一二。