JAVA aes加解密在linux中的问题
过时效现象描述:
windows上加解密正常,linux上加密正常,解密时发生如下异常:
pto.BadPaddingException: Given final block not properly padded
at pto.provider.SunJCE_f.b(DashoA13*..)
at pto.provider.SunJCE_f.b(DashoA13*..)
at pto.ineDoFinal(DashoA13*..)4人帮
pto.Cipher.doFinal(DashoA13*..)
st.pt(AESUtils.java:386)美人为馅第三季
st.crypto.AESUtils.AesDecrypt(AESUtils.java:254)
st.crypto.AESUtils.main(AESUtils.java:40)
解决后代码如下:
view plain
1.KeyGenerator keyGen =&Instance("AES");
2.
3. String pwd = "passordgggggg";
4. SecureRandom Instance(奉和令公绿野堂种花"SHA1PRNG");//需要自己手动设置
5. random.Bytes());
6. keyGen.init(128, random);
7. SecretKey skey =&ateKey();
8. byte[] raw =&Encoded();
9.
10. SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
java.curity.SecureRandom
此类提供加密的强随机数生成器 (RNG)。许多实现都是伪随机数生成器 (PRNG) 形式,这意味着它们将使用确定的算法根据实际的随机种子生成伪随机序列。其他实现可以生成实际的随机数,而另一些实现则可能结合使用这两项技术。
加密的强随机数至少要遵从《FIPS 140-2, Security Requirements for Cryptographic Modules 》中 4.9.1 部分指定的统计随机数生成器测试。另外,SecureRandom 还必须产生非确定性输出,因此,正如以下文章中所描述的那样,要求种子材料必须是不可预知的,SecureRandom 的输出必须是加密的强序列:《RFC 1750:Randomness Recommendations for Security 》。
南瓜功效
与 Java Security 中其他基于算法的类一样,SecureRandom 也提供了与实现无关的算法,因此,调用方(应用程序代码)会请求特定的 RNG 算法并将它传回到该算法的 SecureRandom 对象中。如果需要,还可以通过特定的提供程序请求特定的算法。请参见 getInstance 方法。
因此,有以下两种请求 SecureRandom 对象的方法:仅指定算法名称,或者既指定算法名称又指定包提供程序。
∙如果仅指定算法名称,如下所示:
亚瑟打野出装SecureRandom random = Instance("SHA1PRNG");
系统将确定环境中是否有所请求的算法实现,是否有多个,是否有首选实现。
∙如果既指定了算法名称又指定了包提供程序,如下所示:
SecureRandom random = Instance("SHA1PRNG", "SUN");
系统将确定在所请求的包中是否有算法实现;如果没有,则抛出异常。
SecureRandom 实现尝试完全随机化生成器本身的内部状态,除非调用方在调用 getInstance 方法之后又调用了tSeed 方法:
SecureRandom random = Instance("SHA1PRNG"); random.tSeed(ed);
关于梦想的诗词在调用方从 getInstance 调用中获得 SecureRandom 对象之后,它可以调用 nextBytes 来生成随机字节:
泪水byte bytes[] = new byte[20]; Bytes(bytes);
调用方还可以调用 generateSeed 方法来生成给定的种子字节数(例如,为其他随机数量生成器提供种子):
byte ed[] = ateSeed(20);