AES解密报错Invalid AES key length: xx bytes与Given final block not properly padded的解决方法

这篇具有很好参考价值的文章主要介绍了AES解密报错Invalid AES key length: xx bytes与Given final block not properly padded的解决方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、前言

最近和其它系统联调接口,用到了Java的AES加解密。

由其它系统AES加密,本人的系统获取到加密报文后,AES解密,获取到内容。

本来是比较简单的,可是其它系统只提供了秘钥,没有提供解密方法,解密方法需要我们自己写……

正常应该是加密方提供解密方法的吧,我觉得……

结果,只能自己找解密方法,解密过程中就报了2个错:

java.security.InvalidKeyException: Invalid AES key length: 14 bytes
javax.crypto.BadPaddingException: Given final block not properly padded

还好最后都解决了,在此记录下。

二、Invalid AES key length: 14 bytes的解决方法

1.出现这个错误,是秘钥长度不符合要求导致的。
例如,本人系统的代码如下:

    /**
     * 算法名称/加密模式/数据填充方式
     */
    private static final String ALGORITHMSTR = "AES/ECB/PKCS5Padding";

    /**
     * AES加解密密钥(一般长度是16,但是其它系统给了个长度是14的秘钥)
     */
    private static final String KEY = "1234567890abcd";

    /**
     * AES
     */
    private static final String AES = "AES";
    
    /**
     * 解密方法
     */
    public static String decrypt(String encryptStr) {
        try {

            Cipher cipher = Cipher.getInstance(ALGORITHMSTR);
            
            //这里用的秘钥KEY就是 1234567890abcd,然后就报错了:Invalid AES key length: 14 bytes
            cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(KEY.getBytes(), AES));

            //采用base64算法进行转码,避免出现中文乱码
            byte[] encryptBytes = Base64.decodeBase64(encryptStr);
            byte[] decryptBytes = cipher.doFinal(encryptBytes);
            return new String(decryptBytes);
        }catch (Exception e){
            log.error("decrypt({} , {})解密异常", encryptStr, decryptKey, e);
        }

        return null;
    }

这段会报错:cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(KEY.getBytes(), AES));
因为KEY的值是1234567890abcd,长度是14,所以报错:

java.security.InvalidKeyException: Invalid AES key length: 14 bytes

如果把秘钥改为1234567890abcdef,长度16,就没有问题了;

但是对面系统说他们就是用的长度14的秘钥加密的,所以不能这样解决。

2.虽然对面系统没有给解密方法,但是还好加密方法给截图发过来了。

分析了一波,发现对面系统先对秘钥进行了处理,转为了16位的,然后才加密;

所以解密方法需要这样写:

    /**
     * AES解密方法;秘钥长度是14,用secureRandom换成了16*8=128的秘钥
     */
    public static  String decryptTxx(String decryptStr) {
        try {

            KeyGenerator kgen = KeyGenerator.getInstance(AES);

            SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
            //这里,KEY="1234567890abcd",长度14
            secureRandom.setSeed(KEY.getBytes());

            kgen.init(128, secureRandom);
            SecretKey secretKey = kgen.generateKey();

            Cipher cipher = Cipher.getInstance(ALGORITHMSTR);
            
            //这里,用转换后的秘钥,就没有问题了
            cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(secretKey.getEncoded(), AES));

            //采用base64算法进行转码,避免出现中文乱码
            byte[] encryptBytes = Base64.decodeBase64(decryptStr);
            byte[] decryptBytes = cipher.doFinal(encryptBytes);
            return new String(decryptBytes);
        }catch (Exception e){
            log.error("decryptTxx({} , {})解密异常", decryptStr, decryptKey, e);
        }

        return null;
    }

这样,用SecureRandom把长度14的秘钥转为了长度16的,然后解密,就没有问题了。

三、Given final block not properly padded的解决方法

报这个错误,可能是秘钥错误、解密失败导致的。

如上,使用秘钥1234567890abcdef解密、就会报这个错误;

需要使用秘钥1234567890abcd解密才行。

四、备注与完整加解密代码

1.报错Invalid AES key length: xx bytes,是秘钥长度不符合要求导致的(例如长度不是16),需要对秘钥进行转换,或者更换秘钥、使用符合长度的秘钥。

2.报错Given final block not properly padded,可能是秘钥错误、解密失败导致的,需要确认秘钥是否正确。

3.AES加解密完整代码如下:文章来源地址https://www.toymoban.com/news/detail-789851.html


import org.apache.commons.codec.binary.Base64;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.security.SecureRandom;


/**
 * AES加解密
 */
public class AesEncryptUtils {
    private static Logger log = LoggerFactory.getLogger(AesEncryptUtils.class);

    /**
     * 算法名称/加密模式/数据填充方式
     */
    private static final String ALGORITHMSTR = "AES/ECB/PKCS5Padding";

    /**
     * AES加解密默认密钥(16位,也可以用其它长度,那就用 New 方法 )
     */
    private static final String KEY = "1234567890abcdef";
    //private static final String KEY = "1234567890abcd";

    /**
     * AES
     */
    private static final String AES = "AES";


    /**
     * 加密
     * @param content 要加密的字符串
     * @param encryptKey 加密的密钥
     * @return
     * @throws Exception
     */
    public static String encrypt(String content, String encryptKey){
        try {
            KeyGenerator kgen = KeyGenerator.getInstance(AES);
            kgen.init(128);
            Cipher cipher = Cipher.getInstance(ALGORITHMSTR);
            cipher.init(Cipher.ENCRYPT_MODE, new SecretKeySpec(encryptKey.getBytes(), AES));
            byte[] b = cipher.doFinal(content.getBytes("utf-8"));
            //采用base64算法进行转码,避免出现中文乱码
            return Base64.encodeBase64String(b);
        }catch (Exception e){
            log.error("encrypt({} , {})加密异常", content, encryptKey, e);
        }

        return null;
    }


    /**
     * 解密
     * @param encryptStr 要解密的字符串
     * @param decryptKey 要解密的密钥
     * @return
     * @throws Exception
     */
    public static  String decrypt(String encryptStr, String decryptKey) {
        try {
            Cipher cipher = Cipher.getInstance(ALGORITHMSTR);
            cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(KEY.getBytes(), AES));

            //采用base64算法进行转码,避免出现中文乱码
            byte[] encryptBytes = Base64.decodeBase64(encryptStr);
            byte[] decryptBytes = cipher.doFinal(encryptBytes);
            return new String(decryptBytes);
        }catch (Exception e){
            log.error("decrypt({} , {})解密异常", encryptStr, decryptKey, e);
        }

        return null;
    }

    /**
     * AES解密方法;数据库里秘钥长度是14,用secureRandom换成了16*8=128的秘钥
     */
    public static  String decryptNew(String decryptStr, String decryptKey) {
        try {

            KeyGenerator kgen = KeyGenerator.getInstance(AES);

            SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
            secureRandom.setSeed(decryptKey.getBytes());

            kgen.init(128, secureRandom);
            SecretKey secretKey = kgen.generateKey();

            Cipher cipher = Cipher.getInstance(ALGORITHMSTR);
            cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(secretKey.getEncoded(), AES));

            //采用base64算法进行转码,避免出现中文乱码
            byte[] encryptBytes = Base64.decodeBase64(decryptStr);
            byte[] decryptBytes = cipher.doFinal(encryptBytes);
            return new String(decryptBytes);
        }catch (Exception e){
            log.error("decryptNew({} , {})解密异常", decryptStr, decryptKey, e);
        }

        return null;
    }

    public static  String encryptNew(String encryptStr, String encryptKey) {
        try {
            KeyGenerator kgen = KeyGenerator.getInstance(AES);

            SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
            secureRandom.setSeed(encryptKey.getBytes());

            kgen.init(128,secureRandom);
            SecretKey secretKey = kgen.generateKey();

            Cipher cipher = Cipher.getInstance(ALGORITHMSTR);
            cipher.init(Cipher.ENCRYPT_MODE, new SecretKeySpec(secretKey.getEncoded(), AES));
            byte[] b = cipher.doFinal(encryptStr.getBytes("utf-8"));
            //采用base64算法进行转码,避免出现中文乱码
            return Base64.encodeBase64String(b);
        }catch (Exception e){
            log.error("encryptNew({} , {})加密异常", encryptStr, encryptKey, e);
        }

        return null;
    }

    public static void main (String[] args) throws Exception{
        String str = "123";

        String encrypt = encrypt(str , KEY);
        System.out.println("加密后:" + encrypt);

        String decrypt = decrypt(encrypt , KEY);
        System.out.println("解密后:" + decrypt);

        String encrypt1 = encryptNew(str , KEY);
        System.out.println("加密后:" + encrypt1);

        String decrypt1 = decryptNew(encrypt1 , KEY);
        System.out.println("解密后:" + decrypt1);

    }

}

到了这里,关于AES解密报错Invalid AES key length: xx bytes与Given final block not properly padded的解决方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • javax.crypto.BadPaddingException: Given final block not properly padded. Such issues can arise if a

    这是一个des解密的代码,在执行 cipher.doFinal() 的时候报错: BadPaddingException 这边有两个方法,两个方法都能解决问题,二选一即可。 generator.init(new SecureRandom(keyStr.getBytes(StandardCharsets.UTF_8))); 修改成 觉得好,就一键三连呗(点赞+收藏+关注)

    2024年02月10日
    浏览(36)
  • Redis ERR Protocol error: invalid multibulk length

    异常信息  报错原因: redis 执行条件过长  错误代码:  这里采用前匹配查询,获取到需要删除的数据超过 1M 所以报错 1M 这个结果来自  redis源码: 参考: https://blog.csdn.net/sinat_29843547/article/details/77512585 解决方案: 将查询结果分批处理 控制大小在1M内 修改代码如下:

    2024年02月14日
    浏览(34)
  • The given SOAPAction http__xxxxx_xx does not match an operation

    这是在客户端调用服务端接口时报出的错误,主要是客户端在调用时设置了SOAPAction,参考如下: 解决方案 在注解 @WebMethod() 中加上action注解,设置上一模一样的SOAPAction即可,如下: 添加后,可以重新看下服务端的wsdl文件,确认SOAPAction属性是否成功赋值。

    2024年02月07日
    浏览(36)
  • Invalid byte tag in constant pool: 19

    tomcat启动时报错 办法一:请检查报错提示的jar包路径,删除该jar包对应的文件夹,重新执行打包即可。 办法二:更换依赖的版本。 办法三:更换tomcat版本,同样一个war包用tomcat8.0.1启动时提示Invalid byte tag in constant pool: 19,更换tomcat8.5.39就没问题,所以tomcat的版本不同会存在

    2024年02月11日
    浏览(35)
  • 前端使用AES密码加密、解密,使用详细(crypto加密解密,前后端分离,AES加密解密)

    1、 首先安装 crypto-js插件,安装命令如下:    -S等同于--save,保存在package.json文件中,是在dependencies 下, --save安装包信息将加入到dependencies(生产环境)中,生产阶段的依赖,也就是项目运行时的依赖,就是程序上线后仍然需要依赖; -D等同于--save-dev,也保存在package.j

    2024年02月11日
    浏览(59)
  • 前端CryptoJS-AES加解密 对应php的AES-128-CBC加解密踩坑(java也相同加解密)

     前端部分注意看填充是pkcs7 有个前提,要看前端有没有转成hex格式,如果没转,php那边就不需要调用特定函数转hex格式的 后端php代码

    2024年02月15日
    浏览(52)
  • 使用AES加解密异常

    问题 :有八台机器,一台机器出现解密失败,出现 java.security.InvalidKeyException: Illegal key size 解决 :最初没有错误信息,进行盲排预估是编码问题,最后排除了系统编码问题,后面增加日志出现上述异常,查找信息发现是jce包下的jar因为技术受限导致的错误,所以开始比较机器

    2024年02月08日
    浏览(34)
  • 前端AES加密解密

    前端经常会遇到这种接口和参数需要加密的情况,目前用的最多的就是aes加密了。以下就是操作步骤。以下方式适用各个前端框架,请自行根据框架修改对应语法 1.安装 CryptoJS 这个库就是用来加密的核心,直接打开项目终端,输入 npm install crypto-js --save 2. 新建 crypto.js 在 @/

    2024年02月13日
    浏览(58)
  • RSA+AES加解密

    需求实现思路 工作中遇到一个需求,需要将接口数据加密发送给后台,项目中采用RSA+AES方式,记录一下思路和实现。 一、加密 1、随机生成AES 32位密钥 2、通过AES对传递数据加密 3、通过RSA的公钥Publickey对AES的密钥进行加密 4、通过RSA的私钥Privatekey对数据进行签名 二、解密

    2024年02月03日
    浏览(35)
  • Unable to make field private final byte[] java.lang.String.value accessible: module java.base does n

    问题: Unable to make field private final java.lang.String java.io.File.path accessible: module java.base does not “opens java.io” to unnamed module @4f3bc4f 原因: JDK版本过高导致的。修改为正常的1.8即可 解决

    2024年02月12日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包