AES 加密在 iOS 和 Android 中产生不同的结果

Posted

技术标签:

【中文标题】AES 加密在 iOS 和 Android 中产生不同的结果【英文标题】:AES encryption makes different result in iOS and Android 【发布时间】:2012-10-14 05:44:29 【问题描述】:

尝试在androidios中使用带有CBC和PKCS7填充的AES128算法加密样本数据,但结果不同:(

安卓代码:

private static final byte[] KEY =  0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10;

int srcBuffSiz = 1024;
byte[] srcBuff = new byte[srcBuffSiz];
Arrays.fill(srcBuff, (byte)0x01);

SecretKeySpec skeySpec = new SecretKeySpec(KEY, "AES");
Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec);
byte[] dstBuff = ecipher.doFinal(srcBuff);
int bytesEncrypted = dstBuff.length;

iOS 代码:

    // Source buffer
    size_t srcBuffSiz = 1024;
    unsigned char* srcBuff = new unsigned char[srcBuffSiz];
    memset(srcBuff, 0x01, srcBuffSiz);

    // Destination buffer
    size_t dstBuffSiz = srcBuffSiz + 128;
    unsigned char* dstBuff = new unsigned char[dstBuffSiz];
    memset(dstBuff, 0x00, dstBuffSiz);

    unsigned char keyPtr[kCCKeySizeAES128] =  0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10;

    size_t bytesEncrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding,
                                          keyPtr, kCCKeySizeAES128,
                                          NULL /* initialization vector (optional) */,
                                          srcBuff, srcBuffSiz, /* input */
                                          dstBuff, dstBuffSiz, /* output */
                                          &bytesEncrypted);

因此,在这两种情况下,我都尝试使用预定义的示例密钥来加密示例 1024 字节缓冲区(之前填充了 0x01 值)。

iOS 中第一个和最后 6 个字节的加密缓冲区:

ED CC 64 27 A8 99 ... 0C 44 9F EC 34 FC

Android 中第一个和最后 6 个字节的加密缓冲区:

AE 65 A9 F7 7F 0E ... 1F BD AE 8B 85 ED

有什么想法吗?

如果我将 Cipher.getInstance("AES/CBC/PKCS7Padding") 替换为 Cipher.getInstance("AES"),那么加密缓冲区的前几个字节将是相同的,但从第 17 个字节开始......

iOS:

ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F E7 DD A7 35 F2 50 5C 49 47 CC 3B 2F AB D1 61 05 

安卓:

ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F E7 DD A7 ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F 

【问题讨论】:

你试过解密另一部手机的结果吗?比如说,android解密iOS结果,iOS试试Android结果? 不,我没有。我认为加密结果应该是一样的。 unsigned char array VS a byte array..你不觉得这些之间有什么不同吗? :) 您应该尝试解密这些结果以查看它们是否相同。因为即使您使用相同的密钥进行加密,结果也可能不同。这就是加密的目的。如果每次你使用相同的键得到相同的结果,它就不是碰撞安全的。看到这个:***.com/questions/11818684/… ss1271:我的代码中没有使用任何盐,所以结果不会不同。 【参考方案1】:

我隐约记得我曾经有过类似的问题,即在 Android 和 iPhone 之间“同步”加密,解决方案是正确使用 IV(初始化向量)。因此,在 Android 中启用显式 IV 使用可能会有所帮助:

final byte[] iv = new byte[16];
Arrays.fill(iv, (byte) 0x00);
IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
.. // the rest of preparations
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, ivParameterSpec);

因为在 iPhone 上您将 NULL 作为 IV 传递时,它可能会在内部使用与上述对应的默认值。

但在生产环境中,您应该使用(加密安全的伪)随机初始化向量,与数据一起存储。然后它对所有操作模式都是安全的。 [1]

【讨论】:

尽管 CommonCryptor 中的标题注释,IV 不是“可选的”。 iOS 上的 NULL IV 表示全零 IV。 (这当然大大降低了前 16 个字节的安全性,在某些情况下甚至更多,这就是为什么这里必须使用随机 IV。但无论如何,都需要使用相同的 IV。) 谢谢各位,现在一切正常! 非常感谢您的帮助,我尝试与您一起提供的代码它不能解密前 16 个字符剩余的字符成功解密任何想法为什么我不能解密完整的字符串?谢谢【参考方案2】:

Android 代码明确使用 CBC 模式。但是 iOS 代码没有指定这一点。至少我在那里看不到。

另外当你使用CBC模式时,你还必须指定初始化向量:

byte[] iv = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, ; // use different random value
AlgorithmParameterSpec algorithmSpec = new IvParameterSpec(iv);
Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, algorithmSpec);

您应该在 iOS 上使用相同的初始化向量,并指定您使用的是 CBC 模式。

【讨论】:

感谢您的帮助我尝试解密,但它不能解密前 16 或 19 个字符,知道为什么吗?

以上是关于AES 加密在 iOS 和 Android 中产生不同的结果的主要内容,如果未能解决你的问题,请参考以下文章

Android加密篇 AES

AES-128-CBC加密过程中,我想随机产生16位的向量,希望各位能给我一下C语言代码的实现。

iOS开发--AES加密中的那些坑

在 Android 中的 iOS AES/CBC/PKCS7Padding 128 位算法中加密的解密字符串的问题

在 Objective C、.net 和 Android 中生成相同的加密字符串 AES/CBC/PKCS7Padding

IOS AES加密