Исключение - недопустимый размер блока при дешифровании (Android) - PullRequest
0 голосов
/ 06 мая 2010

Я пишу приложение, которое шифрует и дешифрует примечания пользователя на основе установленного пользователем пароля. я использовал следующие алгоритмы для шифрования / дешифрования 1. PBEW с SHA256A256BitAES-CBC-BC 2. PBEW с MD5 и 128BitAES-CBC-OpenSSL

    e_Cipher = Cipher.getInstance(PBEWithSHA256And256BitAES-CBC-BC);
    d_Cipher = Cipher.getInstance(PBEWithSHA256And256BitAES-CBC-BC);
    e_Cipher.init()
    d_Cipher.init()

шифрование работает хорошо, но при попытке расшифровки дает

Исключение - незаконный размер блока

после шифрования я конвертирую cipherText в HEX и сохраняю его в базе данных sqlite. я извлекаю правильные значения из базы данных sqlite во время расшифровки, но при вызове d_Cipher.dofinal() выдает исключение.

Я думал, что пропустил указание заполнения и попытался проверить, какие есть другие доступные алгоритмы шифрования, но не смог найти.

поэтому прошу вас дать немного знаний о Какие алгоритмы шифрования и дополнения поддерживаются Android? если алгоритм, который я использовал, можно использовать для заполнения, как мне указать механизм заполнения? Я довольно плохо знаком с Шифрованием, поэтому попробовал несколько алгоритмов, которые доступны в BouncyCastle.java , но безуспешно.

В соответствии с запросом здесь код

public class CryptoHelper {
private static final String TAG = "CryptoHelper";
//private static final String PBEWithSHA256And256BitAES = "PBEWithSHA256And256BitAES-CBC-BC";
//private static final String PBEWithSHA256And256BitAES = "PBEWithMD5And128BitAES-CBC-OpenSSL";
private static final String PBEWithSHA256And256BitAES = "PBEWithMD5And128BitAES-CBC-OpenSSLPBEWITHSHA1AND3-KEYTRIPLEDES-CB";
private static final String randomAlgorithm = "SHA1PRNG";
public static final int SALT_LENGTH = 8;
public static final int SALT_GEN_ITER_COUNT = 20;
private final static String HEX = "0123456789ABCDEF";

private Cipher e_Cipher; 
private Cipher d_Cipher;
private SecretKey secretKey;
private byte salt[];

public CryptoHelper(String password) throws InvalidKeyException, NoSuchAlgorithmException, NoSuchPaddingException, InvalidAlgorithmParameterException, InvalidKeySpecException {
    char[] cPassword = password.toCharArray();
    PBEKeySpec pbeKeySpec = new PBEKeySpec(cPassword);
    PBEParameterSpec pbeParamSpec = new PBEParameterSpec(salt, SALT_GEN_ITER_COUNT);
    SecretKeyFactory keyFac = SecretKeyFactory.getInstance(PBEWithSHA256And256BitAES);
    secretKey = keyFac.generateSecret(pbeKeySpec);

    SecureRandom saltGen = SecureRandom.getInstance(randomAlgorithm);
    this.salt = new byte[SALT_LENGTH];
    saltGen.nextBytes(this.salt);

    e_Cipher = Cipher.getInstance(PBEWithSHA256And256BitAES);
    d_Cipher = Cipher.getInstance(PBEWithSHA256And256BitAES);

    e_Cipher.init(Cipher.ENCRYPT_MODE, secretKey, pbeParamSpec);
    d_Cipher.init(Cipher.DECRYPT_MODE, secretKey, pbeParamSpec);
}

public String encrypt(String cleartext) throws IllegalBlockSizeException, BadPaddingException {
    byte[] encrypted = e_Cipher.doFinal(cleartext.getBytes());

    return convertByteArrayToHex(encrypted);
}

public String decrypt(String cipherString) throws IllegalBlockSizeException {
    byte[] plainText = decrypt(convertStringtobyte(cipherString));

    return(new String(plainText));
}

public byte[] decrypt(byte[] ciphertext) throws IllegalBlockSizeException {        
    byte[] retVal = {(byte)0x00};
    try {
        retVal = d_Cipher.doFinal(ciphertext);
    } catch (BadPaddingException e) {
        Log.e(TAG, e.toString()); 
    }
    return retVal;
}


public String convertByteArrayToHex(byte[] buf) {
    if (buf == null)  
        return "";
    StringBuffer result = new StringBuffer(2*buf.length);  

    for (int i = 0; i < buf.length; i++) {
        appendHex(result, buf[i]);  
    }
    return result.toString();
}

private static void appendHex(StringBuffer sb, byte b) {
    sb.append(HEX.charAt((b>>4)&0x0f)).append(HEX.charAt(b&0x0f));
}

private static byte[] convertStringtobyte(String hexString) {
    int len = hexString.length()/2;
    byte[] result = new byte[len];
    for (int i = 0; i < len; i++) {
        result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue();
    }
    return result;
}

public byte[] getSalt() {
    return salt;
}

public SecretKey getSecretKey() {
    return secretKey;
}

public static SecretKey createSecretKey(char[] password) throws NoSuchAlgorithmException, InvalidKeySpecException {
    PBEKeySpec pbeKeySpec = new PBEKeySpec(password);
    SecretKeyFactory keyFac = SecretKeyFactory.getInstance(PBEWithSHA256And256BitAES);
    return keyFac.generateSecret(pbeKeySpec);
}

}

Я позвоню mCryptoHelper.decrypt(String str), тогда это приведет к исключению незаконного размера блока Мой Env: Android 1.6 на Eclipse

Ответы [ 2 ]

1 голос
/ 06 сентября 2010

@ Vamsi правильно, похоже, генерируется новая Соль.Это должно быть сгенерировано один раз и сохранено как известное программе.Если соль изменится, проверки шифрования / дешифрования данных не будут совпадать.

1 голос
/ 01 июня 2010

В коде, каждый раз, когда я генерирую "соль",

SecureRandom saltGen = SecureRandom.getInstance(randomAlgorithm);
this.salt = new byte[SALT_LENGTH];
saltGen.nextBytes(this.salt);

следовательно, существует разница между шифрованием и шифрованием дешифрования. таким образом, это дает ошибку, блок Bad Pad или блок Padding повреждены. Если я объявлю Соль на какое-то известное значение, она будет работать нормально.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...