因此,我有一个android到PC通信( android = client,PC = server ),当客户机试图连接到服务器时,它会抛出到服务器:
javax.crypto.BadPaddingException: Blocktype mismatch: 0
at sun.security.rsa.RSAPadding.unpadV15(Unknown Source)
at sun.security.rsa.RSAPadding.unpad(Unknown Source)
at com.sun.crypto.provider.RSACipher.doFinal(RSACipher.java:356)
at com.sun.crypto.provider.RSACipher.engineDoFinal(RSACipher.java:382)
at javax.crypto.Cipher.doFinal(Cipher.java:2087)但是pc客户端的相同代码成功地连接到pc服务器( PC <-> PC工作,Android <-> PC不工作)
安卓密码中有什么不同会导致这种情况吗?我不发布任何代码,因为代码是巨大的和1:1的副本在PC客户端工作完美。
用于解密数据包的服务器方法:
public static Packet decompile(PacketWrapper wrapper, PrivateKey privateKey)
throws Exception {
for (Provider provider : Security.getProviders()) {
System.out.println(provider.getName());
System.out.println(provider.getInfo());
System.out.println(System.lineSeparator());
}
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, privateKey);
byte[] data = cipher.doFinal(wrapper.data);
return (Packet) bytesToObj(data);
}发送数据包时,客户端方法:
try {
KeyGenerator kg = KeyGenerator.getInstance("AES");
kg.init(AESsize, new SecureRandom());
aesKey = (SecretKeySpec) kg.generateKey();
new SecureRandom().nextBytes(ivKey);
out.writeObject(Packet.compile(new ClientKeyPacket(aesKey, ivKey),
publicKey));
} catch (Exception e) {
e.printStackTrace();
print("Could not connect to the server");
closeStreams("");
return;
}其中Packet.compile()是:
public static PacketWrapper compile(Packet packet, PublicKey publicKey)
throws Exception {
byte[] bytes = objToBytes(packet);
System.out.println("Size > " + bytes.length);
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
byte[] data = cipher.doFinal(bytes);
return new PacketWrapper(data);
} Crypt静态字符串是:
public class Crypt {
public static String saltMethod = "PBKDF2WithHmacSHA1";
public static String encryptMethod = "AES/CBC/NoPadding";
public static String shortEncrypt = "AES";
public static String encoding = "UTF-8";
public static int saltIterations = 5000;
public static int saltLength = 8;
}发布于 2013-08-12 11:12:28
许多事情都会导致BadPaddingException。若要诊断它们,请暂时将解密方法设置为NoPadding。这将使它能够运行到完成,并为您提供一些输出来检查。查看解密消息的最后一个块。
如果您看到消息的尾部加上一些很好的填充,那么将您的解密方法设置为预期的填充。
如果您看到完全的垃圾,那么您有一个更早的问题,与填充无关。检查everything在双方都是字节对字节相同的: key,IV,message.正如@GregS所指出的,默认字符编码在这里是一个常见的违法者。一般来说,默认是一件坏事。不同的系统有不同的缺省值,所以总是明确指定您正在使用的内容:字符编码、Cypher模式、填充、KDF等等。不跨不同系统工作常常是系统默认值不匹配的症状。
最后,当您诊断出问题时,请将填充物设置为NoPadding以外的其他内容。
发布于 2013-08-12 13:21:11
默认情况下,Android使用一个经过大量编辑的B儿GY城堡提供程序作为许多密码算法的实现。对于您的Android版本的RSA来说,情况可能也是如此。现在弹跳城堡FAQ #4说:
如果您使用以下方法创建密码:
Cipher rsaCipher = Cipher.getInstance("RSA", "BC");实际上,这取决于提供者来决定你得到什么样的填充。就BC提供者而言,这一点根本没有,相当于:
Cipher rsaCipher = Cipher.getInstance("RSA/NONE/NoPadding", "BC");这是一个不安全的RSA版本,没有填充。
用"RSA/NONE/PKCS1Padding"替换两个RSA字符串,您就不应该再得到异常了。不要使用"BC"提供程序指示器,让JCA为您找到算法实现。
在密码学中不要依赖默认值。
https://stackoverflow.com/questions/18174587
复制相似问题