AES加密在iOS和Android中产生不同的结果

AES加密在iOS和Android中产生不同的结果,android,ios,aes,Android,Ios,Aes,尝试在Android和iOS中使用带有CBC和PKCS7填充的AES128算法加密样本数据,但结果不同:( Android代码: private static final byte[] KEY = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10}; int srcBuffSiz = 1024; byte[] srcBuff = new byte[sr

尝试在Android和iOS中使用带有CBC和PKCS7填充的AES128算法加密样本数据,但结果不同:(

Android代码:

private static final byte[] KEY = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10};

int srcBuffSiz = 1024;
byte[] srcBuff = new byte[srcBuffSiz];
Arrays.fill(srcBuff, (byte)0x01);

SecretKeySpec skeySpec = new SecretKeySpec(KEY, "AES");
Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec);
byte[] dstBuff = ecipher.doFinal(srcBuff);
int bytesEncrypted = dstBuff.length;
iOS代码:

    // Source buffer
    size_t srcBuffSiz = 1024;
    unsigned char* srcBuff = new unsigned char[srcBuffSiz];
    memset(srcBuff, 0x01, srcBuffSiz);

    // Destination buffer
    size_t dstBuffSiz = srcBuffSiz + 128;
    unsigned char* dstBuff = new unsigned char[dstBuffSiz];
    memset(dstBuff, 0x00, dstBuffSiz);

    unsigned char keyPtr[kCCKeySizeAES128] = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10};

    size_t bytesEncrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
                                          keyPtr, kCCKeySizeAES128,
                                          NULL /* initialization vector (optional) */,
                                          srcBuff, srcBuffSiz, /* input */
                                          dstBuff, dstBuffSiz, /* output */
                                          &bytesEncrypted);
所以,在这两种情况下,我都试图使用预定义的样本密钥加密样本1024字节缓冲区(之前填充了0x01值)

iOS中第一个和最后6个字节的加密缓冲区:

ED CC 64 27 A8 99 ... 0C 44 9F EC 34 FC
Android中第一个和最后6个字节的加密缓冲区:

AE 65 A9 F7 7F 0E ... 1F BD AE 8B 85 ED
有什么想法吗

如果我将Cipher.getInstance(“AES/CBC/PKCS7Padding”)替换为Cipher.getInstance(“AES”),那么加密缓冲区的前几个字节将是相同的,但从第17个字节开始

iOS:

安卓:

ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F E7 DD A7 ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F 

我模模糊糊地记得,我曾经遇到过类似的问题,即Android和iPhone之间的加密“同步”,解决方案是在适当的IV(初始化向量)使用中。因此,在Android中切换显式IV使用可能会有所帮助:

final byte[] iv = new byte[16];
Arrays.fill(iv, (byte) 0x00);
IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
.. // the rest of preparations
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, ivParameterSpec);
因为在iPhone上传递NULL作为IV时,它可能会在内部使用一个默认值,该值与上面提到的值相对应


但在生产环境中,您应该使用(加密安全的伪)随机初始化向量,与数据一起存储。这样对所有操作模式都是安全的。

Android代码明确使用CBC模式。但iOS代码没有指定此模式。至少我没有看到它

此外,在使用CBC模式时,还必须指定初始化向量:

byte[] iv = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, }; // use different random value
AlgorithmParameterSpec algorithmSpec = new IvParameterSpec(iv);
Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, algorithmSpec);

您应该在iOS上使用相同的初始化向量,并指定您使用的是CBC模式。

您是否尝试解密另一部手机的结果?例如,android decrypt iOS result和iOS try android result?不,我没有。我认为加密结果应该是相同的。无符号字符数组与字节数组。您不认为有什么不同吗它们之间的租金?:)您应该尝试解密这些结果,看看它们是否相同。因为即使使用相同的密钥加密,结果也可能不同。这就是加密的目的。如果每次使用同一个键都得到相同的结果,那么碰撞就不安全了。请参见:ss1271:我的代码中没有使用任何salt,因此,结果不会有什么不同。尽管CommonCryptor中有标题注释,但IV不是“可选的”。iOS上的NULL IV表示全零IV。(这当然会大大降低前16个字节的安全性,在某些情况下甚至会降低安全性,这就是为什么这里必须使用随机IV。但在任何情况下,都需要使用相同的IV。)Thanx伙计们,现在一切都好了!非常感谢你们的帮助我尝试了你们提供的代码它没有解密前16个字符剩余的字符成功解密任何想法为什么我不能解密完整的字符串?感谢感谢你们的帮助我尝试了解密,但它没有解密前16或19个字符任何想法为什么?
byte[] iv = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, }; // use different random value
AlgorithmParameterSpec algorithmSpec = new IvParameterSpec(iv);
Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, algorithmSpec);