AES 解密 Android 与 iOS 行为不同

2019-11-28 15:17:37 +08:00
 Gehrman

AES/CBC/PKCS5PADDING 128 位

key:42fa7a440ae94c0e 偏移量:1236455559543215

a.原文 15068#1574908387

b.加密后转 Base64 字符串:K/pPwvZh689ZW/ud2ykbKYcWNWCyI1ScsFzvlZb8qs8=

c.设备端将 a 加密后转 Base64 字符串:K/pPwvZh689ZW/ud2ykbKQ==

现在情况是 iOS 端能将 c 解回原文,但 Android 不行,会报错。Android 在 a 和 b 之间互相转换是 OK 的,而且 iOS 按规则加密生成的其实也是 b。

3866 次点击
所在节点    问与答
28 条回复
ysc3839
2019-11-28 15:26:06 +08:00
用什么库解密的?报什么错?代码?
xiangyuecn
2019-11-28 15:32:49 +08:00


.net 的,你那 ios 瞎几把写吧
littleylv
2019-11-28 15:33:58 +08:00
做过 iOS、Android、PHP 三端的相互加解密( AES/CBC/PKCS7Padding ),没有问题。

楼主贴代码吧( v2 回帖代码不好看,建议 gist )
xiangyuecn
2019-11-28 15:35:02 +08:00
ios 的那坨这么短,目测应该是没有填充😂
Gehrman
2019-11-28 15:35:53 +08:00
Android 用的自带的库,报错是这个 BadPaddingException: error:1e000065:Cipher functions:OPENSSL_internal:BAD_DECRYPT
现在关键的是 Android 的加密和解密和在线工具是一样的
Gehrman
2019-11-28 15:40:40 +08:00
@littleylv
private fun decrypt(message: String, keyStr: String): String {
//Base64 字符串转为加密后的数据
val plaintext: ByteArray = Base64.decode(message.toByteArray(), Base64.NO_WRAP)
//根据 keyStr 生成 secret key
val secretKey = SecretKeySpec(keyStr.toByteArray(Charsets.UTF_8), "AES")
//根据 ivParameterSpecStr 生成 IvParameterSpec
val ivParameterSpec = IvParameterSpec(ivStr.toByteArray(Charsets.UTF_8))
val cipher = Cipher.getInstance("AES/CBC/PKCS5PADDING")
cipher.init(Cipher.DECRYPT_MODE, secretKey, ivParameterSpec)
//解密
val decryptResult = cipher.doFinal(plaintext)
//将解密结果转为字符串
return decryptResult.toString(Charsets.UTF_8)
}

现在主要是 iOS 那边怎么能做到解密,虽然这种情况很少,但是遇到了也是好奇
ZavierXu
2019-11-28 15:41:50 +08:00
不要怀疑算法……肯定是你自己写错了……
Gehrman
2019-11-28 15:43:10 +08:00
@xiangyuecn 瞎写正常应该也解不出来吧,这种情况遇到两次了,第一次以为 Android 这边写错了,好奇 iOS 有什么奇怪的方法
mcluyu
2019-11-28 15:48:23 +08:00
iOS CommonCrypto 库里就只有 kCCOptionPKCS7Padding 和 kCCOptionECBMode,没有 PKCS5PADDING,如果 Android 和其他端能对应, 那应该是填充问题。
Gehrman
2019-11-28 15:53:41 +08:00
@mcluyu 跟 iOS 那边对了下,设置确实是 PKCS7Padding,但是这也解释不了 iOS 为什么能将 c 和 b 都解回 a。而且在线工具设置成 PKCS7Padding 结果跟主题也是一样的
codeisjobs
2019-11-28 16:07:10 +08:00
我正好做了这个。
codeisjobs
2019-11-28 16:09:28 +08:00
和你情况差不多,安卓单独加解密没问题,iOS 单独加解密也没问题,服务器单独也没问题,服务器到安卓也没问题。iOS 的到服务器就有问题,后来查出来是 iOS base 64 加密格式和通用的不太一样。需要换个参数,这个就得自己试试是哪个参数正确的了
littleylv
2019-11-28 16:13:58 +08:00
@Gehrman #6 Swift 的话我用的这个库: https://github.com/krzyzanowskim/CryptoSwift
jenschen
2019-11-28 16:19:02 +08:00
做过 aes 和 rsa,三端都没有问题。一般现成的库应该不会有问题。仔细看看加密模式,长度是否相同。
Gehrman
2019-11-28 16:24:15 +08:00
@codeisjobs 我是开发 Android 的,现在 95%的情况我们三端是 OK 的,剩下的就是主题中提到的 iOS 能解 b 这种”不规范“的密文,
只是不想到时候被测试 bb 为什么 iOS 可以 Android 不行才发的这个贴。
设备端老哥已经在看问题,不知道能不能避免生成 c 这种密文
Gehrman
2019-11-28 16:25:26 +08:00
@Gehrman 楼上应该是---iOS 能解 b 这种”不规范“的密文,
Gehrman
2019-11-28 16:26:01 +08:00
@littleylv iOS 目前貌似还不需要修改,而且他们用的是 OC。。。
codeisjobs
2019-11-28 16:27:53 +08:00
@Gehrman 大概率是 iOS 的 bade64 加密参数用的默认的,导致生成后不规范。
codeisjobs
2019-11-28 16:31:01 +08:00
@Gehrman 可能 iOS 还要做加密后,把密文里的\r\n 给去掉。。。坑爹 iOS 会做换行
Gehrman
2019-11-28 16:41:35 +08:00
@codeisjobs 目前情况下 iOS 应该不需要修改,现在是 iOS 能解的 Android 不能解,Android 不能解的别的端也不能解,所以现在应该是设备端的锅吧 orz

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/623982

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX