如何修复无效的AES密钥长度?

2022-08-31 22:25:39

我正在从事一个文本加密和解密项目(遵循Struts 2)

每当我输入密码和纯文本时,我都会收到无效的AES密钥长度错误。

服务等级

package com.anoncrypt.services;

import java.security.Key;
import javax.crypto.Cipher;
import javax.crypto.spec.SecretKeySpec;

import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;

public class SymAES
{
    private static final String ALGORITHM = "AES";
    private static byte[] keyValue= new byte[] { 'T', 'h', 'i', 's', 'I', 's', 'A', 'S', 'e', 'c', 'r', 'e', 't', 'K', 'e', 'y' };

     public  String encode(String valueToEnc) throws Exception {
        Key key = new SecretKeySpec(keyValue, ALGORITHM);
        Cipher c = Cipher.getInstance(ALGORITHM);
        c.init(Cipher.ENCRYPT_MODE, key);
        byte[] encValue = c.doFinal(valueToEnc.getBytes());
        String encryptedValue = new BASE64Encoder().encode(encValue);
        return encryptedValue;
    }

    public  String decode(String encryptedValue) throws Exception {
        Key key = new SecretKeySpec(keyValue, ALGORITHM);
        Cipher c = Cipher.getInstance(ALGORITHM);
        c.init(Cipher.DECRYPT_MODE, key);
        byte[] decordedValue = new BASE64Decoder().decodeBuffer(encryptedValue);
        byte[] decValue = c.doFinal(decordedValue);
        String decryptedValue = new String(decValue);
        return decryptedValue;
    }

    public  void start(String passcode)throws Exception
    {
        keyValue = passcode.getBytes();
    }
}

这就是错误

java.security.InvalidKeyException: Invalid AES key length: 6 bytes
    com.sun.crypto.provider.AESCrypt.init(AESCrypt.java:87)
    com.sun.crypto.provider.ElectronicCodeBook.init(ElectronicCodeBook.java:93)
    com.sun.crypto.provider.CipherCore.init(CipherCore.java:582)
    com.sun.crypto.provider.CipherCore.init(CipherCore.java:458)
    com.sun.crypto.provider.AESCipher.engineInit(AESCipher.java:307)
    javax.crypto.Cipher.implInit(Cipher.java:797)
    javax.crypto.Cipher.chooseProvider(Cipher.java:859)
    javax.crypto.Cipher.init(Cipher.java:1229)
    javax.crypto.Cipher.init(Cipher.java:1166)
    com.anoncrypt.services.SymAES.encode(SymAES.java:35)
    com.anoncrypt.actions.SymEncrypt.execute(SymEncrypt.java:24)

答案 1

一般须知事项:

  1. 密钥 != 密码
    • SecretKeySpec需要密钥,而不是密码。见下文
  2. 这可能是由于阻止使用 32 字节密钥的策略限制。查看其他答案

在您的情况下

问题是问题1:您正在传递密码而不是密钥。

AES 仅支持 16、24 或 32 字节的密钥大小。您要么需要提供确切的金额,要么从键入的内容派生密钥。

有不同的方法可以从密码中派生密钥。Java为此提供了PBKDF2实现。

我用埃里克森的回答来描绘一幅完整的画面(只有加密,因为解密是相似的,但包括拆分密文):

SecureRandom random = new SecureRandom();
byte[] salt = new byte[16];
random.nextBytes(salt);

KeySpec spec = new PBEKeySpec("password".toCharArray(), salt, 65536, 256); // AES-256
SecretKeyFactory f = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
byte[] key = f.generateSecret(spec).getEncoded();
SecretKeySpec keySpec = new SecretKeySpec(key, "AES");

byte[] ivBytes = new byte[16];
random.nextBytes(ivBytes);
IvParameterSpec iv = new IvParameterSpec(ivBytes);

Cipher c = Cipher.getInstance("AES/CBC/PKCS5Padding");
c.init(Cipher.ENCRYPT_MODE, keySpec, iv);
byte[] encValue = c.doFinal(valueToEnc.getBytes());

byte[] finalCiphertext = new byte[encValue.length+2*16];
System.arraycopy(ivBytes, 0, finalCiphertext, 0, 16);
System.arraycopy(salt, 0, finalCiphertext, 16, 16);
System.arraycopy(encValue, 0, finalCiphertext, 32, encValue.length);

return finalCiphertext;

要记住的其他事项:

  • 始终使用完全限定的密码名称。 在这种情况下是不合适的,因为不同的 JVM/JCE 提供程序可能会对操作模式和填充使用不同的默认值。用。不要使用 ECB 模式,因为它在语义上不安全。AESAES/CBC/PKCS5Padding
  • 如果您不使用ECB模式,则需要将IV与密文一起发送。这通常是通过将 IV 作为密文字节数组的前缀来完成的。IV是自动为您创建的,您可以通过.cipherInstance.getIV()
  • 每当您发送内容时,您都需要确保它在此过程中没有改变。很难使用MAC正确实现加密。我建议您使用经过身份验证的模式,如 CCM 或 GCM。

答案 2

我遇到了同样的问题,然后我把我的密钥设置为16字节,它现在工作正常。创建正好 16 字节的密钥。它肯定会起作用。


推荐