在开发涉及多语言平台(如php后端与java服务)的加密通信时,确保加密算法、模式、密钥、iv以及填充方式的完全一致性至关重要。然而,由于不同语言库对加密参数的默认处理方式存在差异,即使使用相同的算法和参数名称,也可能导致加密结果不一致。本文将聚焦于blowfish/cbc/pkcs5padding加密场景下,php和java之间出现的加密结果差异,并提供详细的解决方案。
问题示例:
以下是使用相同密钥、IV和明文在PHP和Java中执行Blowfish/CBC/PKCS5Padding加密的代码及结果:
PHP 原始代码:
Java 原始代码:
import javax.crypto.Cipher;
import javax.crypto.SecretKeySpec;
import javax.crypto.spec.IvParameterSpec;
import java.security.InvalidAlgorithmParameterException;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import javax.crypto.BadPaddingException;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.NoSuchPaddingException;
import android.util.Base64; // 假设在Android环境,或使用java.util.Base64
public class BlowfishEncryption {
private static final String ALGORITHM = "Blowfish";
private static final String MODE = "Blowfish/CBC/PKCS5Padding";
private static final String IV = "abcdefgh";
private static final String Key = "SECRETKEY";
public static String encrypt(String value) throws NoSuchPaddingException, NoSuchAlgorithmException, InvalidAlgorithmParameterException, InvalidKeyException, IllegalBlockSizeException, BadPaddingException {
SecretKeySpec secretKeySpec = new SecretKeySpec(Key.getBytes(), ALGORITHM);
Cipher cipher = Cipher.getInstance(MODE);
cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec, new IvPara
meterSpec(IV.getBytes()));
byte[] values = cipher.doFinal(value.getBytes());
return Base64.encodeToString(values, Base64.DEFAULT); // Base64.DEFAULT 对应 PHP 的标准 Base64
}
public static void main(String[] args) throws Exception {
String plaintext = "Text";
System.out.println(encrypt(plaintext));
}
}运行结果对比:
显然,两者的加密结果不一致,这在实际应用中是不可接受的。
Blowfish是一种块密码,其块大小为8字节。CBC模式要求使用初始化向量(IV),而PKCS5Padding是一种填充标准。Java中的Cipher.getInstance("Blowfish/CBC/PKCS5Padding")通常会按照PKCS7Padding的规则进行填充(因为PKCS5Padding是PKCS7Padding的一个子集,用于8字节块)。
导致PHP和Java加密结果不一致的关键原因在于PHP openssl_encrypt 函数对密钥的处理方式。当提供的密钥长度不符合Blowfish算法的典型密钥长度(8到56字节,且通常是8的倍数)时,PHP的openssl_encrypt可能会自动对密钥进行零填充以达到一个合适的长度。然而,Java的SecretKeySpec则会直接使用提供的密钥字节,并由底层Blowfish实现根据密钥长度进行处理,通常不会进行额外的零填充。
在本例中,密钥SECRETKEY的长度为9字节,不符合Blowfish的典型密钥长度。PHP的openssl_encrypt可能将其填充到某个长度(例如16字节)再进行加密,而Java则直接使用9字节的密钥。这种密钥处理上的差异是导致加密结果不一致的根本原因。
为了使PHP的加密结果与Java保持一致,我们需要确保PHP在处理密钥时不再进行自动的零填充,或者手动将密钥填充到与Java内部处理相匹配的长度。
PHP的openssl_encrypt函数有一个不常用的选项OPENSSL_DONT_ZERO_PAD_KEY。这个选项可以阻止PHP在内部对密钥进行零填充,从而使其行为更接近Java。
PHP 修正代码(方案一):
说明:
如果OPENSSL_DONT_ZERO_PAD_KEY选项不可用或不适用(例如,在某些旧版PHP环境中),您可以手动将密钥填充到Blowfish算法支持的有效长度(例如16字节,这是8的倍数且大于9字节)。
PHP 修正代码(方案二):
说明:
实现PHP与Java之间Blowfish加密结果的一致性,关键在于理解和统一两端对密钥处理和填充模式的细微差异。通过在PHP端使用OPENSSL_DONT_ZERO_PAD_KEY选项来阻止密钥的自动零填充,或者手动将密钥填充到与Java端匹配的长度,可以有效解决加密结果不一致的问题。在进行跨语言加密互操作性开发时,务必仔细查阅各语言加密库的文档,并进行充分的测试,以确保安全性和兼容性。