gpt4 book ai didi

java - Android 6 crypto Cipher.update 不再像 Android 5 那样工作

转载 作者:太空狗 更新时间:2023-10-29 13:15:00 26 4
gpt4 key购买 nike

以下代码在 Android 5 上完美运行,现在在 Android 6 上我有这个断言错误:

junit.framework.ComparisonFailure: expected:

This is clear te[xt right now]

but was:

This is clear te[]

at testAndroidAesCfbDecrypther(AesCfbCryptherTest.java:112)

此功能适用于 Motorola Moto G Android 5.1、Samsunsg S5 Android 5.1 和带有 Android 5.1 的模拟器。它不适用于 Motorola Moto G Android 6 和带有 Android 6 的模拟器。

public void testAndroidAesCfbDecrypther() {

Cipher AESCipher;
final String password = "th3ke1of16b1t3s0"; //password
final byte[] IV = Hex.toBytes("aabbccddeeff3a1224420b1d06174748"); //vector

final String expected = "This is clear text right now";
final byte[] encrypted1 = Hex.toBytes("a1ea8e1c4d8579b84e3e8d48d17fe916a70079b1bdc75841667cc15f");
final byte[] encrypted2 = Hex.toBytes("73052b25306059dda5d6880aa873383124448a38bcb3a769f6aed2f5");

try {
byte[] key = password.getBytes("US-ASCII");
key = Arrays.copyOf(key, 16); // use only first 128 bit


SecretKeySpec secretKeySpec = new SecretKeySpec(key, "AES");

IvParameterSpec IVSpec = new IvParameterSpec(IV);

AESCipher = Cipher.getInstance("AES/CFB/NoPadding"); //Tried also with and without "BC" provider

AESCipher.init(Cipher.DECRYPT_MODE, secretKeySpec, IVSpec);

byte[] dec1 = AESCipher.update(encrypted1);
String r = new String(dec1);
assertEquals(expected, r); //assert fail here

byte[] dec2 = AESCipher.update(encrypted2);
r = new String(dec2);
assertEquals(expected, r);

} catch (NoSuchAlgorithmException e) {
...
}

}

出于测试目的,我也尝试使用“doFinal”,但第二个断言失败了:

ByteArrayOutputStream bytesStream1 = new ByteArrayOutputStream();

byte[] dec1 = AESCipher.update(encrypted1);
bytesStream1.write(dec1);
byte[] dec2 = AESCipher.doFinal();
bytesStream1.write(dec2);

r = new String(bytesStream1.toByteArray());
assertEquals(expected, r); //ASSERTION OKAY

ByteArrayOutputStream bytesStream2 = new ByteArrayOutputStream();

dec1 = AESCipher.update(encrypted2);
bytesStream2.write(dec1);
dec2 = AESCipher.doFinal();
bytesStream2.write(dec2);

r = new String(bytesStream2.toByteArray());
assertEquals(expected, r); //ASSERTION FAIL

就像测试一样,我在 ruby​​ 中尝试了同样的事情并且它有效:

require 'openssl'

expected = "This is clear text right now"
encrypted1 = ["a1ea8e1c4d8579b84e3e8d48d17fe916a70079b1bdc75841667cc15f"].pack('H*')
encrypted2 = ["73052b25306059dda5d6880aa873383124448a38bcb3a769f6aed2f5"].pack('H*')

decipher = OpenSSL::Cipher.new('AES-128-CFB')
decipher.decrypt
decipher.key = "th3ke1of16b1t3s0" #password
decipher.iv = ["aabbccddeeff3a1224420b1d06174748"].pack('H*') #vector

puts "TEST1-------------------"
puts (decipher.update(encrypted1) + decipher.final) == expected ? "OK" : "FAIL"
puts "------------------------"

puts "TEST2-------------------"
puts (decipher.update(encrypted2) + decipher.final) == expected ? "OK" : "FAIL"
puts "------------------------"

最佳答案

分组密码有许多不同的操作模式。有些像 CBC 需要额外的填充,因为只能加密 block 大小的倍数,但其他像 CFB 是没有填充的流模式。

如果您使用填充,则契约(Contract)是从 Cipher#update 返回完整的 block ,但是必须填充或取消填充的最后一个 block 可以Cipher#doFinal 返回。

由于 CFB 模式不需要填充,所以它确实不应该有这个限制,但那样你就改变了契约,因为现在 Cipher#update 可以返回不完整的数据。如果即使对于 CFB 模式也要强制执行此契约(Contract),那么实现将是一致的,甚至可能更容易(因为 CFB 的中间值和移位寄存器)。

您确实需要自己完成解密并组合输出。使用 ByteArrayOutputStream 很容易做到这一点,但您也可以使用三个 System.arraycopy 调用。

ByteArrayOutputStream fullPlaintextStream = new ByteArrayOutputStream();

byte[] dec1 = AESCipher.update(encrypted1);
fullPlaintextStream.write(dec1);

byte[] dec2 = AESCipher.update(encrypted2);
fullPlaintextStream.write(dec2);

byte[] dec3 = AESCipher.doFinal();
fullPlaintextStream.write(dec3);

r = new String(fullPlaintextStream.toByteArray());
assertEquals(expected, r);

Android 5.1 和 6.0 之间的差异,因为供应商的变化

Android 有多个用于不同算法的 JCE 提供程序。在这种特定情况下,BouncyCaSTLe 提供程序(“BC”)和 AndroidOpenSSL 提供程序之间存在重叠,因为它们都同时支持 AES-CFB,但 AndroidOpenSSL 在提供程序列表中的位置更高,因此它具有优先权。自己看看这个:

for(Provider p : Security.getProviders()) {
System.out.println("Provider " + p.getName());
for(Map.Entry e : p.entrySet()) {
System.out.println(" " + e.getKey() + " : " + e.getValue());
}
}

最后,CFB 已从 Android 6.0 中删除 (corresponding commit)。比较 5.1.1 的提供商和 6.0.1 .因此,在 Android 6 中,只有 BouncyCaSTLe 提供程序支持 CFB 模式,其工作方式与本答案第一部分中所述的相同。


可能的解决方案:

  • 将 Android 6 中的提供程序替换为旧版本的 conscrypt (来自 Android 5 的那个)。

  • CFB 是一种流式传输模式,因此这个事实可用于围绕 Cipher 类编写一个包装器,以便 CFB 始终返回与传入的相同数量的输出字节。想法是用 0x00 字节填充不完整的 block ,并将相应的输出字节与下一个 update 调用的第一个字节进行 XOR 以产生一些输出。

关于java - Android 6 crypto Cipher.update 不再像 Android 5 那样工作,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/35773551/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com