AESencryption在iOS和Android中造成不同的结果

尝试使用Android和iOS中的CBC和PKCS7填充使用AES128algorithm对样本数据进行encryption,但结果不同:(

Android代码:

private static final byte[] KEY = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10}; int srcBuffSiz = 1024; byte[] srcBuff = new byte[srcBuffSiz]; Arrays.fill(srcBuff, (byte)0x01); SecretKeySpec skeySpec = new SecretKeySpec(KEY, "AES"); Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding"); ecipher.init(Cipher.ENCRYPT_MODE, skeySpec); byte[] dstBuff = ecipher.doFinal(srcBuff); int bytesEncrypted = dstBuff.length; 

iOS代码:

  // Source buffer size_t srcBuffSiz = 1024; unsigned char* srcBuff = new unsigned char[srcBuffSiz]; memset(srcBuff, 0x01, srcBuffSiz); // Destination buffer size_t dstBuffSiz = srcBuffSiz + 128; unsigned char* dstBuff = new unsigned char[dstBuffSiz]; memset(dstBuff, 0x00, dstBuffSiz); unsigned char keyPtr[kCCKeySizeAES128] = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, 0x10}; size_t bytesEncrypted = 0; CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, keyPtr, kCCKeySizeAES128, NULL /* initialization vector (optional) */, srcBuff, srcBuffSiz, /* input */ dstBuff, dstBuffSiz, /* output */ &bytesEncrypted); 

所以,在这两种情况下,我试图使用预定义的示例密钥encryption样本1024字节的缓冲区(前面填充0x01值)。

iOS中encryption缓冲区的第一个和最后6个字节:

 ED CC 64 27 A8 99 ... 0C 44 9F EC 34 FC 

Android中encryption缓冲区的第一个和最后6个字节:

 AE 65 A9 F7 7F 0E ... 1F BD AE 8B 85 ED 

任何想法?

如果我将Cipher.getInstance(“AES / CBC / PKCS7Padding”)replace为Cipher.getInstance(“AES”),那么encryption缓冲区的前几个字节将是相同的,但从第17个字节…

iOS版:

 ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F E7 DD A7 35 F2 50 5C 49 47 CC 3B 2F AB D1 61 05 

安卓:

 ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F E7 DD A7 ED CC 64 27 A8 99 DA 83 D5 4A B0 03 0F 

我隐约记得我曾经有一个类似的问题“同步”Android和iPhone之间的encryption,解决scheme是在适当的IV(初始化向量)使用。 因此,在Android中切换显式IV使用可能会有所帮助:

 final byte[] iv = new byte[16]; Arrays.fill(iv, (byte) 0x00); IvParameterSpec ivParameterSpec = new IvParameterSpec(iv); .. // the rest of preparations ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, ivParameterSpec); 

因为当你在iPhone上传递NULL作为IV时,它可能会在内部使用默认的对应于上面所述的。

但在生产环境中,您应该使用(密码安全的伪随机)随机初始化向量,与数据一起存储。 那么对于所有的操作模式都是安全的。 [1]

Android代码使用明确的CBC模式。 但是iOS代码没有指定这个。 至less我没有看到它。

另外,当您使用CBC模式时,还必须指定初始化向量:

 byte[] iv = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, }; // use different random value AlgorithmParameterSpec algorithmSpec = new IvParameterSpec(iv); Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding"); ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, algorithmSpec); 

您应该在iOS上使用相同的初始化向量,并指定您正在使用CBC模式。