Java加密解密异常主因是环境、配置或算法兼容性问题,需按异常类型定位,并检查密钥、算法、填充方式、字符编码和JCE策略五要素。
Java加密解密异常通常不是代码写错了,而是环境、配置或算法兼容性出了问题。核心思路是:先定位异常类型,再检查密钥、算法、填充方式、字符编码和JCE策略这五个关键点。
常见异常有三类:
"AES/GCM/NoPadding"但JDK 8默认不支持GCM(需JDK 8u191+或手动升级)PKCS5Padding,解密写了PKCS7Padding),或数据被截断、乱码、Base64解码失败对称加密中,加密和解密用的密钥字节数组必须完全相同(不是“看起来一样”),IV也一样。常见坑:
String.getBytes()生成密钥,没指定字符集,不同系统结果不同 → 改用"UTF-8"显式指定SecretKeySpec前先校验key.length
Java对算法字符串敏感,例如:
"AES/CBC/PKCS5Padding" ✅(JDK标准写法)"aes/cbc/pkcs5padding" ❌(部分Provider可能忽略大小写,但不保证)"AES/CBC/PKCS#5Padding" ❌(#号非法)"AES/CBC/PKCS5Padding " ❌(尾部空格导致找不到)建议直接复制Oracle文档的标准写法,或用Cipher.getInstance("AES/CBC/PKCS5Padding", "SunJCE")显式指定Provider避免歧义。
JDK 8u151之前,AES-256、RSA-4096等强算法默认被限制。如果报InvalidKeyException: Illegal key size,检查:
$JAVA_HOME/jre/lib/security下的local_policy.jar和US_export_policy.jar
8u151+或JDK 9+已默认放开 → 不用装,但需确认没被运维手动换回旧策略包Security.addProvider(new BouncyCastleProvider())并指定Provider名基本上就这些。加密本身不复杂,但每个环节都容易卡住——多打几行System.out.println输出密钥长度、算法名、Base64前后字节数,比查三天文档更管用。