现象描述:
在 windows 操作系统下加解密正常,但部署到 linux 环境中相同的输入加密结果不正确,并且每次运行返回的结果都不同。
修改后的代码:
KeyGenerator kgen = KeyGenerator.getInstance("AES");
//需手动指定 SecureRandom 随机数生成规则
SecureRandom random = SecureRandom.getInstance("SHA1PRNG");
random.setSeed(key.getBytes());
kgen.init(128, random);
SecretKey secretKey = kgen.generateKey();
byte[] enCodeFormat = secretKey.getEncoded();
SecretKeySpec keySpec = new SecretKeySpec(enCodeFormat, "AES");
//创建密码器
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
byte[] byteContent = content.getBytes("utf-8");
cipher.init(Cipher.ENCRYPT_MODE, keySpec);
byte[] result =cipher.doFinal(byteContent);
以上是加密过程需手动指定随机数的生成规则,同理在解密过程中也需手动指定随机数的生成规则。
java.security.SecureRandom
此类提供加密的强随机数生成器 (RNG)。许多实现都是伪随机数生成器 (PRNG) 形式,这意味着它们将使用确定的算法根据实际的随机种子生成伪随机序列。其他实现可以生成实际的随机数,而另一些实现则可能结合使用这两项技术。
加密的强随机数至少要遵从《FIPS 140-2, Security Requirements forCryptographic Modules 》中 4.9.1部分指定的统计随机数生成器测试。另外,SecureRandom 还必须产生非确定性输出,因此,正如以下文章中所描述的那样,要求种子材料必须是不可预知的,SecureRandom 的输出必须是加密的强序列:《RFC 1750:Randomness Recommendationsfor Security 》。
与 Java Security 中其他基于算法的类一样,SecureRandom 也提供了与实现无关的算法,因此,调用方(应用程序代码)会请求特定的 RNG 算法并将它传回到该算法的 SecureRandom 对象中。如果需要,还可以通过特定的提供程序请求特定的算法。请参见 getInstance 方法。
因此,有以下两种请求 SecureRandom 对象的方法:仅指定算法名称,或者既指定算法名称又指定包提供程序。
l 如果仅指定算法名称,如下所示:
SecureRandomrandom = SecureRandom.getInstance("SHA1PRNG");
系统将确定环境中是否有所请求的算法实现,是否有多个,是否有首选实现。
l 如果既指定了算法名称又指定了包提供程序,如下所示:
SecureRandomrandom = SecureRandom.getInstance("SHA1PRNG", "SUN");
系统将确定在所请求的包中是否有算法实现;如果没有,则抛出异常。
SecureRandom实现尝试完全随机化生成器本身的内部状态,除非调用方在调用 getInstance 方法之后又调用了setSeed 方法:
SecureRandomrandom = SecureRandom.getInstance("SHA1PRNG"); random.setSeed(seed);
在调用方从 getInstance 调用中获得 SecureRandom 对象之后,它可以调用 nextBytes 来生成随机字节:
byte bytes[] = new byte[20];random.nextBytes(bytes);
调用方还可以调用 generateSeed 方法来生成给定的种子字节数(例如,为其他随机数量生成器提供种子):
byte seed[] = random.generateSeed(20);
在 windows 操作系统下加解密正常,但部署到 linux 环境中相同的输入加密结果不正确,并且每次运行返回的结果都不同。
修改后的代码:
KeyGenerator kgen = KeyGenerator.getInstance("AES");
//需手动指定 SecureRandom 随机数生成规则
SecureRandom random = SecureRandom.getInstance("SHA1PRNG");
random.setSeed(key.getBytes());
kgen.init(128, random);
SecretKey secretKey = kgen.generateKey();
byte[] enCodeFormat = secretKey.getEncoded();
SecretKeySpec keySpec = new SecretKeySpec(enCodeFormat, "AES");
//创建密码器
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
byte[] byteContent = content.getBytes("utf-8");
cipher.init(Cipher.ENCRYPT_MODE, keySpec);
byte[] result =cipher.doFinal(byteContent);
以上是加密过程需手动指定随机数的生成规则,同理在解密过程中也需手动指定随机数的生成规则。
java.security.SecureRandom
此类提供加密的强随机数生成器 (RNG)。许多实现都是伪随机数生成器 (PRNG) 形式,这意味着它们将使用确定的算法根据实际的随机种子生成伪随机序列。其他实现可以生成实际的随机数,而另一些实现则可能结合使用这两项技术。
加密的强随机数至少要遵从《FIPS 140-2, Security Requirements forCryptographic Modules 》中 4.9.1部分指定的统计随机数生成器测试。另外,SecureRandom 还必须产生非确定性输出,因此,正如以下文章中所描述的那样,要求种子材料必须是不可预知的,SecureRandom 的输出必须是加密的强序列:《RFC 1750:Randomness Recommendationsfor Security 》。
与 Java Security 中其他基于算法的类一样,SecureRandom 也提供了与实现无关的算法,因此,调用方(应用程序代码)会请求特定的 RNG 算法并将它传回到该算法的 SecureRandom 对象中。如果需要,还可以通过特定的提供程序请求特定的算法。请参见 getInstance 方法。
因此,有以下两种请求 SecureRandom 对象的方法:仅指定算法名称,或者既指定算法名称又指定包提供程序。
l 如果仅指定算法名称,如下所示:
SecureRandomrandom = SecureRandom.getInstance("SHA1PRNG");
系统将确定环境中是否有所请求的算法实现,是否有多个,是否有首选实现。
l 如果既指定了算法名称又指定了包提供程序,如下所示:
SecureRandomrandom = SecureRandom.getInstance("SHA1PRNG", "SUN");
系统将确定在所请求的包中是否有算法实现;如果没有,则抛出异常。
SecureRandom实现尝试完全随机化生成器本身的内部状态,除非调用方在调用 getInstance 方法之后又调用了setSeed 方法:
SecureRandomrandom = SecureRandom.getInstance("SHA1PRNG"); random.setSeed(seed);
在调用方从 getInstance 调用中获得 SecureRandom 对象之后,它可以调用 nextBytes 来生成随机字节:
byte bytes[] = new byte[20];random.nextBytes(bytes);
调用方还可以调用 generateSeed 方法来生成给定的种子字节数(例如,为其他随机数量生成器提供种子):
byte seed[] = random.generateSeed(20);
