项目场景:对登录用户名、密码前端加密,后端解密失败 问题描述 【#|AES解密报错,Input length must be multiple of 16 when decrypting with padded cipher】在做login登录页面的用户名和密码加密时,前端加密后端解密,但是抛出报错:Input length must be multiple of 16 when decrypting with padded cipher
,仔细检查过偏移向量,没有问题,但还是不行,于是在后端测试,先加密,后解密,测试发现一切正常,那问题就应该出现在传参上面,应该是字符转义的问题;
这是前端传入的加密后的用户名和密码
{
"username": "8RKHWcE11foCm2%2BaEuFG6w%3D%3D",
"password": "TQafftXrh8aXYNFJcPgw1w%3D%3D",
}
原因分析:
前端enCode在后端解析失败,最后的%3D无法解析,导致偏移向量对应不上,报错解决方案:
----------------------------------------解决方案---------------------------------------
String un="8RKHWcE11foCm2%2BaEuFG6w%3D%3D";
String pd="TQafftXrh8aXYNFJcPgw1w%3D%3D";
//先转编码!!!
String ufUserName = URLDecoder.decode(un, "UTF-8");
String ufPassWord = URLDecoder.decode(pd, "UTF-8");
//此时里面的%3D 解析成了=
//8RKHWcE11foCm2%2BaEuFG6w==
//TQafftXrh8aXYNFJcPgw1w==//然后再去解密
String userName = AESUtil.decrypt(ufUserName, MD5.create().digestHex16("dq"));
String passWord = AESUtil.decrypt(ufPassWord, MD5.create().digestHex16("dq"));
----------------------------------下面是封装的加解密方法,可以忽略----------------------------------/**
* @desc: AES加密工具
* @date: 2021/11/15 15:00
* @author: 杨永卓
*/
public class AESUtil {static Logger logger = LoggerFactory.getLogger(AESUtil.class);
// 密钥
public static String key = MD5.create().digestHex16("tpp-cloud");
private static String charset = "utf-8";
// 偏移量
private static int offset = 16;
// 加密器类型:加密算法为AES,加密模式为CBC,补码方式为PKCS5Padding
private static String transformation = "AES/CBC/PKCS5Padding";
// 算法类型:用于指定生成AES的密钥
private static String algorithm = "AES";
/**
* 加密
*
* @param content
* @return
*/
public static String encrypt(String content) {
return encrypt(content, key);
}/**
* 解密
*
* @param content
* @return
*/
public static String decrypt(String content) {
return decrypt(content, key);
}/**
* 加密
*
* @param content
*需要加密的内容
* @param key
*加密密码
* @return
*/
public static String encrypt(String content, String key) {
try {
// 构造密钥
SecretKeySpec skey = new SecretKeySpec(key.getBytes(), algorithm);
// 创建初始向量iv用于指定密钥偏移量(可自行指定但必须为128位),因为AES是分组加密,下一组的iv就用上一组加密的密文来充当
IvParameterSpec iv = new IvParameterSpec(key.getBytes(), 0, offset);
// 创建AES加密器
Cipher cipher = Cipher.getInstance(transformation);
byte[] byteContent = content.getBytes(charset);
// 使用加密器的加密模式
cipher.init(Cipher.ENCRYPT_MODE, skey, iv);
// 加密
byte[] result = cipher.doFinal(byteContent);
// 使用BASE64对加密后的二进制数组进行编码
return new Base64().encodeAsString(result);
} catch (Exception e) {
logger.info("", e);
}
return null;
}/**
* AES(256)解密
*
* @param content
*待解密内容
* @param key
*解密密钥
* @return 解密之后
* @throws Exception
*/
public static String decrypt(String content, String key) {
try {SecretKeySpec skey = new SecretKeySpec(key.getBytes(), algorithm);
IvParameterSpec iv = new IvParameterSpec(key.getBytes(), 0, offset);
Cipher cipher = Cipher.getInstance(transformation);
// 解密时使用加密器的解密模式
cipher.init(Cipher.DECRYPT_MODE, skey, iv);
// 初始化
byte[] result = cipher.doFinal(new Base64().decode(content));
return new String(result);
// 解密
} catch (Exception e) {
logger.info("", e);
}
return null;
}// public static void main(String[] args) {
// String s = "2021!";
// String encryptResultStr = encrypt(s);
// // 加密
// System.out.println("加密前:" + s);
// System.out.println("加密后:" + encryptResultStr);
// // 解密
// System.out.println("解密后:" + decrypt(encryptResultStr));
// System.out.println("解密后:" + decrypt("2o3nQ7k4k/13R2CNab0VkA==",key));
//
// }
具体解决就是:在解密前再转一次编码,基本就能解决这一报错问题。
推荐阅读
- #|java自定义工具类编写规范
- #|Mybatis的if else妙用(Choose标签使用)
- 框架大集合|【MyBatis详解】——动态SQL解析与执行原理
- java|如何在 ACK 中使用 MSE Ingress
- Redis|Redis实现分布式锁
- spring|springAOP 通过注解实现 日志打印
- java|java基础巩固16
- 抖音|java 抖音开放平台 code token等
- 抖音开发|抖音开放平台入门教程之获取抖音授权,根据授权换取token,根据token调用接口示例!