给定的最终块未正确填充

新手上路,请多包涵

我正在尝试实现基于密码的加密算法,但出现以下异常:

javax.crypto.BadPaddingException:给定的最终块未正确填充

可能是什么问题?

这是我的代码:

 public class PasswordCrypter {

    private Key key;

    public PasswordCrypter(String password)  {
        try{
            KeyGenerator generator;
            generator = KeyGenerator.getInstance("DES");
            SecureRandom sec = new SecureRandom(password.getBytes());
            generator.init(sec);
            key = generator.generateKey();
        } catch (Exception e) {
            e.printStackTrace();
        }
    }

    public byte[] encrypt(byte[] array) throws CrypterException {
        try{
            Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding");
            cipher.init(Cipher.ENCRYPT_MODE, key);

            return cipher.doFinal(array);
        } catch (Exception e) {
            e.printStackTrace();
        }
        return null;
    }

    public byte[] decrypt(byte[] array) throws CrypterException{
        try{
            Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding");
            cipher.init(Cipher.DECRYPT_MODE, key);

            return cipher.doFinal(array);
        } catch(Exception e ){
            e.printStackTrace();
        }
        return null;
    }
}

(JUnit 测试)

 public class PasswordCrypterTest {

    private static final byte[] MESSAGE = "Alpacas are awesome!".getBytes();
    private PasswordCrypter[] passwordCrypters;
    private byte[][] encryptedMessages;

    @Before
    public void setUp() {
        passwordCrypters = new PasswordCrypter[] {
            new PasswordCrypter("passwd"),
            new PasswordCrypter("passwd"),
            new PasswordCrypter("otherPasswd")
        };

        encryptedMessages = new byte[passwordCrypters.length][];
        for (int i = 0; i < passwordCrypters.length; i++) {
            encryptedMessages[i] = passwordCrypters[i].encrypt(MESSAGE);
        }
    }

    @Test
    public void testEncrypt() {
        for (byte[] encryptedMessage : encryptedMessages) {
            assertFalse(Arrays.equals(MESSAGE, encryptedMessage));
        }

        assertFalse(Arrays.equals(encryptedMessages[0], encryptedMessages[2]));
        assertFalse(Arrays.equals(encryptedMessages[1], encryptedMessages[2]));
    }

    @Test
    public void testDecrypt() {
        for (int i = 0; i < passwordCrypters.length; i++) {
            assertArrayEquals(MESSAGE, passwordCrypters[i].decrypt(encryptedMessages[i]));
        }

        assertArrayEquals(MESSAGE, passwordCrypters[0].decrypt(encryptedMessages[1]));
        assertArrayEquals(MESSAGE, passwordCrypters[1].decrypt(encryptedMessages[0]));

        try {
            assertFalse(Arrays.equals(MESSAGE, passwordCrypters[0].decrypt(encryptedMessages[2])));
        } catch (CrypterException e) {
            // Anything goes as long as the above statement is not true.
        }

        try {
            assertFalse(Arrays.equals(MESSAGE, passwordCrypters[2].decrypt(encryptedMessages[1])));
        } catch (CrypterException e) {
            // Anything goes as long as the above statement is not true.
        }
    }
}

原文由 Altrim 发布,翻译遵循 CC BY-SA 4.0 许可协议

阅读 471
2 个回答

如果您尝试使用错误的密钥解密 PKCS5 填充数据,然后取消填充(由 Cipher 类自动完成),您很可能会得到 BadPaddingException(可能略小于 255/256,大约 99.61% ), 因为填充有一个特殊的结构,它在 unpad 期间被验证,并且很少有键会产生有效的填充。

因此,如果您遇到此异常,请捕获它并将其视为“错误的密钥”。

当您提供错误的密码时也会发生这种情况,然后使用该密码从密钥库中获取密钥,或者使用密钥生成函数将其转换为密钥。

当然,如果您的数据在传输过程中损坏,也会发生错误填充。

也就是说,关于您的方案有一些安全说明:

  • 对于基于密码的加密,您应该使用 SecretKeyFactory 和 PBEKeySpec,而不是将 SecureRandom 与 KeyGenerator 一起使用。原因是 SecureRandom 在每个 Java 实现上可能是不同的算法,从而为您提供不同的密钥。 SecretKeyFactory 以定义的方式进行密钥派生(如果您选择正确的算法,则以一种被认为安全的方式)。

  • 不要使用 ECB 模式。它独立地加密每个块,这意味着相同的明文块也总是给出相同的密文块。

最好使用安全 的操作模式,如 CBC(密码块链接)或 CTR(计数器)。或者,使用还包括身份验证的模式,如 GCM(Galois-Counter 模式)或 CCM(带 CBC-MAC 的计数器),请参阅下一点。

  • 您通常不仅需要机密性,还需要身份验证,以确保消息不被篡改。 (这也可以防止对您的密码进行选择密文攻击,即有助于保密。)因此,将 MAC(消息身份验证代码)添加到您的消息中,或使用包括身份验证的密码模式(参见上一点)。

  • DES 的有效密钥大小仅为 56 位。这个密钥空间非常小,专门的攻击者可以在几个小时内对其进行暴力破解。如果您通过密码生成密钥,这会变得更快。此外,DES 的块大小仅为 64 位,这在链接模式中增加了一些弱点。请改用像 AES 这样的现代算法,它的块大小为 128 位,密钥大小为 128 位(对于最常见的变体,也存在 196 和 256 的变体)。

原文由 Paŭlo Ebermann 发布,翻译遵循 CC BY-SA 4.0 许可协议

当您为签名密钥输入错误的密码时,这也可能是一个问题。

原文由 Sween Wolf 发布,翻译遵循 CC BY-SA 4.0 许可协议

撰写回答
你尚未登录,登录后可以
  • 和开发者交流问题的细节
  • 关注并接收问题和回答的更新提醒
  • 参与内容的编辑和改进,让解决方法与时俱进
推荐问题