Android AES和RSA混合加密工具类实现

        这几天研究了一下android方面的加密技术,有RSA,md5,base64,AES等以及这几种加密的混合加密,其他还好,在RSA和AES混合加密的时候出现点问题,就拿出来说一下。

        遇到的问题是,从网上找到的AES工具类大多数时base64编码输出格式的,所以一般情况下,与后台配合使用的时候,加密结果不一致,甚至是解密后台传过来的密文失败,同样的内容,同样的密钥,加密出来的结果却一直在变化(是整个字符串都在变,没有固定不变的部分)这个一直没找到原因,后来了解到还有hex编码的输出格式,就验证了一下,问题就解决了,以下是两个工具类代码:

base64编码输出:

/**
 * AES
 */
public class AESUtils {
	public static String encrypt(String encodeRules,String content){
        try {
            KeyGenerator keygen=KeyGenerator.getInstance("AES");
            keygen.init(128, new SecureRandom(encodeRules.getBytes()));
            SecretKey original_key=keygen.generateKey();
            byte [] raw=original_key.getEncoded();
            SecretKey key=new SecretKeySpec(raw, "AES");
            Cipher cipher=Cipher.getInstance("AES");
            cipher.init(Cipher.ENCRYPT_MODE, key);
            byte [] byte_encode=content.getBytes("utf-8");
            byte [] byte_AES=cipher.doFinal(byte_encode);
            String AES_encode=new String(TranscoderUtils.encodeBase64(byte_AES));
            return AES_encode;
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        } catch (NoSuchPaddingException e) {
            e.printStackTrace();
        } catch (InvalidKeyException e) {
            e.printStackTrace();
        } catch (IllegalBlockSizeException e) {
            e.printStackTrace();
        } catch (BadPaddingException e) {
            e.printStackTrace();
        } catch (UnsupportedEncodingException e) {
            e.printStackTrace();
        }
       
        return null;         
    }
    
    public static String decrypt(String encodeRules,String content){
        try {
            KeyGenerator keygen=KeyGenerator.getInstance("AES");
            keygen.init(128, new SecureRandom(encodeRules.getBytes()));
            SecretKey original_key=keygen.generateKey();
            byte [] raw=original_key.getEncoded();
            SecretKey key=new SecretKeySpec(raw, "AES");
            Cipher cipher=Cipher.getInstance("AES");
            cipher.init(Cipher.DECRYPT_MODE, key);
            byte [] byte_content= TranscoderUtils.decodeBase64(content);
            byte [] byte_decode=cipher.doFinal(byte_content);
            String AES_decode=new String(byte_decode,"utf-8");
            return AES_decode;
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        } catch (NoSuchPaddingException e) {
            e.printStackTrace();
        } catch (InvalidKeyException e) {
            e.printStackTrace();
        } catch (IOException e) {
            e.printStackTrace();
        } catch (IllegalBlockSizeException e) {
            e.printStackTrace();
        } catch (BadPaddingException e) {
            e.printStackTrace();
        }
        
        return null;         
    }
}

这是hex格式编码的AES加密工具类:

public class AES {

    static final String algorithmStr = "AES/ECB/PKCS5Padding";

    private static final Object TAG = "AES";

    static private KeyGenerator keyGen;

    static private Cipher cipher;

    static boolean isInited = false;
      
      private static  void init() {
        try { 
                /**为指定算法生成一个 KeyGenerator 对象。
                *此类提供(对称)密钥生成器的功能。
                *密钥生成器是使用此类的某个 getInstance 类方法构造的。
                *KeyGenerator 对象可重复使用,也就是说,在生成密钥后,
                *可以重复使用同一 KeyGenerator 对象来生成进一步的密钥。
                *生成密钥的方式有两种:与算法无关的方式,以及特定于算法的方式。
                *两者之间的惟一不同是对象的初始化:
                *与算法无关的初始化
                *所有密钥生成器都具有密钥长度 和随机源 的概念。
                *此 KeyGenerator 类中有一个 init 方法,它可采用这两个通用概念的参数。
                *还有一个只带 keysize 参数的 init 方法,
                *它使用具有最高优先级的提供程序的 SecureRandom 实现作为随机源
                *(如果安装的提供程序都不提供 SecureRandom 实现,则使用系统提供的随机源)。
                *此 KeyGenerator 类还提供一个只带随机源参数的 inti 方法。
                *因为调用上述与算法无关的 init 方法时未指定其他参数,
                *所以由提供程序决定如何处理将与每个密钥相关的特定于算法的参数(如果有)。
                *特定于算法的初始化
                *在已经存在特定于算法的参数集的情况下,
                *有两个具有 AlgorithmParameterSpec 参数的 init 方法。
                *其中一个方法还有一个 SecureRandom 参数,
                *而另一个方法将已安装的高优先级提供程序的 SecureRandom 实现用作随机源
                *(或者作为系统提供的随机源,如果安装的提供程序都不提供 SecureRandom 实现)。
                *如果客户端没有显式地初始化 KeyGenerator(通过调用 init 方法),
                *每个提供程序必须提供(和记录)默认初始化。
                */
            keyGen = KeyGenerator.getInstance("AES");
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
        // 初始化此密钥生成器,使其具有确定的密钥长度。
        keyGen.init(128); //128位的AES加密
        try {    
                // 生成一个实现指定转换的 Cipher 对象。
            cipher = Cipher.getInstance(algorithmStr);
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        } catch (NoSuchPaddingException e) {
            e.printStackTrace();
        }
        //标识已经初始化过了的字段
        isInited = true;
    }

    private static byte[] genKey() {
        if (!isInited) {
            init();  
        }
        //首先 生成一个密钥(SecretKey),
        //然后,通过这个秘钥,返回基本编码格式的密钥,如果此密钥不支持编码,则返回 null。 
        return keyGen.generateKey().getEncoded();
    }

    private static byte[] encrypt(byte[] content, byte[] keyBytes) {
        byte[] encryptedText = null;
        if (!isInited) { 
            init();
        }
        /**
        *类 SecretKeySpec
        *可以使用此类来根据一个字节数组构造一个 SecretKey,
        *而无须通过一个(基于 provider 的)SecretKeyFactory。
        *此类仅对能表示为一个字节数组并且没有任何与之相关联的钥参数的原始密钥有用 
        *构造方法根据给定的字节数组构造一个密钥。
        *此构造方法不检查给定的字节数组是否指定了一个算法的密钥。
        */
        Key key = new SecretKeySpec(keyBytes, "AES");
        try {
                // 用密钥初始化此 cipher。
            cipher.init(Cipher.ENCRYPT_MODE, key);
        } catch (InvalidKeyException e) {
            e.printStackTrace();
        }
        try {
                //按单部分操作加密或解密数据,或者结束一个多部分操作。(不知道神马意思)
            encryptedText = cipher.doFinal(content);
        } catch (IllegalBlockSizeException e) {
            e.printStackTrace();
        } catch (BadPaddingException e) {
            e.printStackTrace();
        }
        return encryptedText;
    }

    private static byte[] encrypt(String content, String password) {
        try {
            byte[] keyStr = getKey(password);
            SecretKeySpec key = new SecretKeySpec(keyStr, "AES");
            Cipher cipher = Cipher.getInstance(algorithmStr);//algorithmStr          
            byte[] byteContent = content.getBytes("utf-8");
            cipher.init(Cipher.ENCRYPT_MODE, key);//   ʼ  
            byte[] result = cipher.doFinal(byteContent);
            return result; //     
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        } catch (NoSuchPaddingException e) {
            e.printStackTrace();
        } catch (InvalidKeyException e) {
            e.printStackTrace();
        } catch (UnsupportedEncodingException e) {
            e.printStackTrace();
        } catch (IllegalBlockSizeException e) {
            e.printStackTrace();
        } catch (BadPaddingException e) {
            e.printStackTrace();
        }
        return null;
    }
 
    private static byte[] decrypt(byte[] content, String password) {
        try {
            byte[] keyStr = getKey(password);
            SecretKeySpec key = new SecretKeySpec(keyStr, "AES");
            Cipher cipher = Cipher.getInstance(algorithmStr);//algorithmStr           
            cipher.init(Cipher.DECRYPT_MODE, key);//   ʼ  
            byte[] result = cipher.doFinal(content);
            return result; //     
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        } catch (NoSuchPaddingException e) {
            e.printStackTrace();
        } catch (InvalidKeyException e) {
            e.printStackTrace();
        } catch (IllegalBlockSizeException e) {
            e.printStackTrace();
        } catch (BadPaddingException e) {
            e.printStackTrace();
        }
        return null;
    }
    
    private static byte[] getKey(String password) {
        byte[] rByte = null;
        if (password!=null) {
            rByte = password.getBytes();
        }else{
            rByte = new byte[24];
        }
        return rByte;
    }

    /**
     * 将二进制转换成16进制
     * @param buf
     * @return
     */
    public static String parseByte2HexStr(byte buf[]) {
        StringBuffer sb = new StringBuffer();
        for (int i = 0; i < buf.length; i++) {
            String hex = Integer.toHexString(buf[i] & 0xFF);
            if (hex.length() == 1) {
                hex = '0' + hex;
            }
            sb.append(hex.toUpperCase());
        }
        return sb.toString();
    }

    /**
     * 将16进制转换为二进制
     * @param hexStr
     * @return
     */
    public static byte[] parseHexStr2Byte(String hexStr) {
        if (hexStr.length() < 1)
            return null; 
        byte[] result = new byte[hexStr.length() / 2];
        for (int i = 0; i < hexStr.length() / 2; i++) {
            int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1), 16);
            int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2),
                    16);
            result[i] = (byte) (high * 16 + low);
        }
        return result;
    }
    
        //注意: 这里的password(秘钥必须是16位的)
    private static final String keyBytes = "abcdefgabcdefg12"; 
    
    /**
    *加密
    */
    public static String encode(String content){
            //加密之后的字节数组,转成16进制的字符串形式输出
        return parseByte2HexStr(encrypt(content, keyBytes));
    }
    
    /**
    *解密
    */
    public static String decode(String content){
            //解密之前,先将输入的字符串按照16进制转成二进制的字节数组,作为待解密的内容输入
        byte[] b = decrypt(parseHexStr2Byte(content), keyBytes);
        return new String(b);
    }
    
    //测试用例
    public static void test1(){
        String content = "hello abcdefggsdfasdfasdf";
        String pStr = encode(content );
        System.out.println("加密前:"+content);
        System.out.println("加密后:" + pStr);
        
        String postStr = decode(pStr);
        System.out.println("解密后:"+ postStr );
    }
    
    public static void main(String[] args) {
        test1();
    }
}

hex这种是将加密后的byte数组进行16进制转换,然后再转换成字符串的形式,这样的话,就会与后台加密的结果一致了,并且相关AES在线加密解密网站,也都能成功解密出对应内容


下面是demo链接

http://download.csdn.net/download/qq_16252123/10138146


猜你喜欢

转载自blog.csdn.net/qq_16252123/article/details/78603530