Java给定最终块未正确填充

Java给定最终块未正确填充,第1张

Java给定最终块未正确填充

如果尝试使用错误的密钥解密填充了PKCS5的数据,然后取消填充(由Cipher类自动完成),则很可能会收到BadPaddingException(可能略小于255/256,约为99.61% ),因为填充具有特殊的结构,该结构会在取消填充期间得到验证,并且只有很少的键会产生有效的填充。

因此,如果你收到此异常,请捕获它并将其视为“错误密钥”。

如果你提供了错误的密码,然后将其用于从密钥库中获取密钥,或者使用密钥生成功能将其转换为密钥,也会发生这种情况。

当然,如果你的数据在传输中被破坏,填充也可能发生。

也就是说,有关你的方案有一些安全说明:

  • 对于基于密码的加密,应该使用SecretKeyFactory和PBEKeySpec而不是将SecureRandom与KeyGenerator一起使用。原因是SecureRandom在每个Java实现上可能是不同的算法,为你提供了不同的密钥。SecretKeyFactory以定义的方式进行密钥派生(如果选择正确的算法,则认为是安全的)。

  • 不要使用ECB模式。它独立地加密每个块,这意味着相同的纯文本块也始终提供相同的密文块。

最好使用安全的 *** 作模式,例如CBC(密码块链接)或CTR(计数器)。或者,使用也包括身份验证的模式,例如GCM(Galois计数器模式)或CCM(带有CBC-MAC的计数器),请参阅下一点。

  • 通常,你不仅需要保密性,而且还要求身份验证,以确保消息不会被篡改。(这还可以防止对密文进行选择的密文攻击,即有助于提高机密性。)因此,在邮件中添加MAC(消息身份验证代码),或使用包含身份验证的密文模式(请参见上一点)。

  • DES的有效密钥大小仅为56位。这个密钥空间很小,可以由专门的攻击者在几个小时内强行使用。如果你通过密码生成密钥,则速度会更快。此外,DES的块大小仅为64位,这在链接模式中增加了更多弱点。请改用AES等现代算法,该算法的块大小为128位,密钥大小为128位(对于标准变体)。



欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5109272.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-11-17
下一篇 2022-11-17

发表评论

登录后才能评论

评论列表(0条)

保存