登录
首页 >  文章 >  java教程

JavaAES加密解密入门教程

时间:2026-04-30 20:03:48 218浏览 收藏

本文深入剖析了Java中AES加密解密的四大核心实践难点:为何必须通过Cipher.getInstance()而非new创建Cipher实例、如何用KeyGenerator和SecureRandom安全生成密钥与IV、BadPaddingException的真实根源(常被误判为密钥错误,实则多因IV不一致或填充/传输损坏)、以及IV与密文二进制拼接+Base64封装的健壮传输方案;内容直击开发者高频踩坑点——从算法字符串写法、JDK/Android版本兼容性、密钥长度校验,到GCM模式的tag处理和AEAD安全性升级建议,提供可立即落地的生产级代码范式与排错逻辑。

如何在 Java 中使用 Cipher 类实现对称加密(AES)的基础加解密流程

为什么直接 new Cipher() 会抛出 NullPointerException

Cipher 实例不能用 new Cipher() 创建,它必须通过 Cipher.getInstance() 获取。JVM 不知道你要用哪种算法、模式和填充,所以传参缺一不可。常见错误是只写 "AES",结果在 Android 或某些 JDK 版本上直接报 NoSuchAlgorithmException

正确写法必须明确指定完整转换字符串,例如:

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

注意三点:

  • AES/CBC/PKCS5Padding 是最常用组合,但 PKCS5Padding 在 Java 中实际等价于 PKCS7Padding,别被名字误导
  • JDK 8+ 默认支持该转换;低于 JDK 8 可能需确认 JCE 策略文件是否已更新
  • Android API 26+ 才原生支持 AES/GCM/NoPadding,老版本用 GCM 容易踩空指针

如何生成安全可用的 AES 密钥和 IV

硬编码密钥(比如 "my16bytekey123456")或用 SecureRandom 直接生成 16 字节数组再强转成 SecretKeySpec,都容易出问题——前者不安全,后者可能因字节数不对导致 InvalidKeyException

推荐做法是统一用 KeyGenerator 生成密钥,IV 单独生成并显式传递:

KeyGenerator keyGen = KeyGenerator.getInstance("AES");
keyGen.init(128); // 必须是 128/192/256
SecretKey secretKey = keyGen.generateKey();

SecureRandom random = new SecureRandom();
byte[] iv = new byte[16];
random.nextBytes(iv);
IvParameterSpec ivSpec = new IvParameterSpec(iv);

关键点:

  • AES-128 要求密钥长度严格为 16 字节,SecretKeySpec 构造时若传入 15 字节字节数组,不会自动补位,而是直接抛异常
  • IV 必须每次加密都重新生成,且解密时必须用**完全相同的 IV 字节数组**,不能只靠随机数种子还原
  • IV 不需要保密,但必须和密文一起传输(比如拼在密文前),否则解密必失败

doFinal() 抛出 BadPaddingException 的真实原因

这个异常常被误认为“密钥错了”,其实更大概率是:IV 不一致、填充方式不匹配、或者密文在传输中被截断/修改(比如 Base64 解码后长度不是 16 的整数倍)。

排查顺序建议:

  • 确认加解密两端使用的转换字符串完全一致(包括大小写和斜杠)
  • 打印密文 Base64 编码前的原始字节数组长度,AES-CBC 模式下必须是 16 的整数倍;如果不是,说明加密时没处理好最后一块填充逻辑
  • 检查 IV 是否被重复使用或错位:比如加密用了 iv1,解密却用了 iv2,哪怕只差一个字节,doFinal() 也会在解密最后一块时校验填充失败
  • 避免在加密后对密文字节数组做任何非幂等操作(如 String 构造再 getBytes()),这会破坏二进制完整性

如何安全地把密文和 IV 一起存储或传输

不要拼接字符串(如 "iv:"+ivBase64+",c:"+cipherBase64),解析麻烦还易被注入。最简健壮的方式是「IV + 密文」二进制拼接,再整体 Base64:

byte[] combined = new byte[iv.length + encrypted.length];
System.arraycopy(iv, 0, combined, 0, iv.length);
System.arraycopy(encrypted, 0, combined, iv.length, encrypted.length);
String encoded = Base64.getEncoder().encodeToString(combined);

解密时反向拆分:

byte[] decoded = Base64.getDecoder().decode(encoded);
byte[] iv = Arrays.copyOf(decoded, 16);
byte[] cipherText = Arrays.copyOfRange(decoded, 16, decoded.length);

注意边界:

  • IV 长度固定为 16 字节(CBC)或 12 字节(GCM),不能靠 guess
  • 如果用了 GCM 模式,除了 IV 还要额外保存 authentication tag(通常 16 字节),它必须紧跟在密文之后,且不能和 IV 混在一起解析
  • 别忘了在生产环境里给密文加 MAC 或改用 AEAD 模式(如 AES/GCM/NoPadding),纯 CBC 没有完整性校验

IV 和密文的绑定关系一旦写死,就很难再升级加密策略;留好扩展字段比临时拼接更可持续。

本篇关于《JavaAES加密解密入门教程》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于文章的相关知识,请关注golang学习网公众号!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>