试图使用Android和iOS中的CBC和PKCS7填充的AES128算法对示例数据进行加密,但结果是不同的:(
>Android代码:
private static final byte[] KEY = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10};
int srcBuffSiz = 1024;
byte[] srcBuff = new byte[srcBuffSiz];
Arrays.fill(srcBuff, (byte)0x01);
SecretKeySpec skeySpec = new SecretKeySpec(KEY, "AES");
Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec);
byte[] dstBuff = ecipher.doFinal(srcBuff);
int bytesEncrypted = dstBuff.length;
iOS代码:
// Source buffer
size_t srcBuffSiz = 1024;
unsigned char* srcBuff = new unsigned char[srcBuffSiz];
memset(srcBuff, 0x01, srcBuffSiz);
// Destination buffer
size_t dstBuffSiz = srcBuffSiz + 128;
unsigned char* dstBuff = new unsigned char[dstBuffSiz];
memset(dstBuff, 0x00, dstBuffSiz);
unsigned char keyPtr[kCCKeySizeAES128] = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10};
size_t bytesEncrypted = 0;
CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
keyPtr, kCCKeySizeAES128,
NULL /* initialization vector (optional) */,
srcBuff, srcBuffSiz, /* input */
dstBuff, dstBuffSiz, /* output */
&bytesEncrypted);
因此,在这两种情况下,我都试图使用预定义的样本键加密示例1024字节缓冲区(预先填充0x01值)。
iOS中的加密缓冲区的第一个和最后6个字节:
ED CC 64 27 A8 99 ... 0C 44 9F EC 34 FC
Android中的加密缓冲区的第一个和最后6个字节:
AE 65 A9 F7 7F 0E ... 1F BD AE 8B 85 ED
有什么想法吗?
如果我将cipher.getInstance(" aes/cbc/pkcs7padding")替换为cipher.getInstance(" aes"),则首先几个字节是加密的缓冲区,但是从17th Byte ...
ios:
ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F E7 DD A7 35 F2 50 5C 49 47 CC 3B 2F AB D1 61 05
android:
ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F E7 DD A7 ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F
我隐约记得我曾经有类似的问题,即"同步" Android和iPhone之间的加密,解决方案在适当的IV(初始化向量)中。因此,在Android中打开明显的IV使用可能会有所帮助:
final byte[] iv = new byte[16];
Arrays.fill(iv, (byte) 0x00);
IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
.. // the rest of preparations
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, ivParameterSpec);
因为在iPhone上,您将其通过iv的null时,它可能会在内部使用与上面刚刚说明的默认值。
但是,在生产环境中,您应该使用(密码安全的伪 - )随机初始化向量,并与数据一起存储。然后,它对所有操作模式都是安全的。[1]
Android代码使用明确的CBC模式。但是iOS代码未指定此内容。至少我在那里看不到它。
同样,当您使用CBC模式时,还必须指定初始化向量:
byte[] iv = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, }; // use different random value
AlgorithmParameterSpec algorithmSpec = new IvParameterSpec(iv);
Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, algorithmSpec);
您应该在iOS上使用相同的初始化向量,还指定您使用CBC模式。