Microsoft MVP성태의 닷넷 이야기
.NET Framework: 847. JAVA와 .NET 간의 AES 암호화 연동 [링크 복사], [링크+제목 복사]
조회: 1789
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

JAVA와 .NET 간의 AES 암호화 연동

전에도 누군가 C언어와의 연동을 질문한 적이 있는데,

c# aes 128 암복호화 관련 문의드립니다.
; https://www.sysnet.pe.kr/3/0/4767

일단 저는 이제서야 Java와의 연동 테스트를 해보게 되는군요. ^^

우선, Java에서 다음과 같이 암호화를 했다고 가정해 보겠습니다.

// http://happinessoncode.com/2019/04/06/java-cipher-algorithm-mode-padding/
// java -classpath .\target\mytest-1.0-SNAPSHOT.jar org.example.mytest.App

package org.example.mytest;

import java.nio.charset.*;
import java.util.*;

import java.security.*;
import org.apache.commons.codec.binary.*;

import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.spec.SecretKeySpec;

/**
 * Hello world!
 */
public final class App {
    private App() {
    }

    /**
     * Says hello to the world.
     * 
     * @param args The arguments of the program.
     * @throws NoSuchPaddingException
     * @throws NoSuchAlgorithmException
     * @throws InvalidKeyException
     * @throws BadPaddingException
     * @throws IllegalBlockSizeException
     */
    public static void main(String[] args) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException,
            IllegalBlockSizeException, BadPaddingException {
        Cipher cipher = Cipher.getInstance("AES");
        byte[] keyBytes = new byte[] { 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 };
        Key key = new SecretKeySpec(keyBytes, "AES");
        cipher.init(Cipher.ENCRYPT_MODE, key);

        byte[] src = "0123456789abcdef".getBytes(StandardCharsets.UTF_8);
        byte[] enc = cipher.doFinal(src);
        System.out.println(Hex.encodeHexString(enc));
    }
}

그럼, 위의 코드로부터 다음과 같은 정보를 얻을 수 있습니다.

알고리즘: AES
키: 길이 128bit { 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 }
패딩: PKCS5 (Java Cipher의 AES 기본 패딩)
모드: ECB  (Java Cipher의 AES 기본 모드)
초기화 벡터: ECB에서는 중요하지 않음

이에 기반을 둬 닷넷 측에서는 다음과 같이 AES 클래스를 사용하면 됩니다.

using System;
using System.IO;
using System.Security.Cryptography;
using System.Text;

class Program
{
    static void Main(string[] args)
    {
        byte[] keyBuf = new byte[] { 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 };
        byte[] ivBuf = new byte[keyBuf.Length];

        using (Aes aesAlg = Aes.Create())
        {
            aesAlg.Key = keyBuf;
            // aesAlg.IV = ivBuf; // 명시적으로 설정하지 않으면 임의 값들로 IV 값이 채워져 있음.
                                  // 하지만, ECB 모드이므로 IV 값이 사용되진 않음.      
            aesAlg.Padding = PaddingMode.PKCS7;
            aesAlg.Mode = CipherMode.ECB;

            ICryptoTransform encryptor = aesAlg.CreateEncryptor(aesAlg.Key, aesAlg.IV);

            byte[] src = Encoding.UTF8.GetBytes("0123456789abcdefghijklmnopqrstuvwxyz");
            using (MemoryStream msEncrypt = new MemoryStream())
            {
                using (CryptoStream csEncrypt = new CryptoStream(msEncrypt, encryptor, CryptoStreamMode.Write))
                {
                    csEncrypt.Write(src, 0, src.Length);
                }

                byte [] enc = msEncrypt.ToArray();

                Console.WriteLine(BitConverter.ToString(enc).Replace("-", ""));
            }
        }
    }
}

저걸로 그럼 설명이 대충 끝난 것 같군요. 실행해 봐서 출력 결과가 동일한 것을 꼭 확인해 주는 것이 좋습니다.

[Java]
281567ab2f4cf0d73d3198225b8b83936d8f88023b081a5e7bf4b718594b8a8e13a411b6a559dd4dc3bef545ac82c21c

[C#]
281567AB2F4CF0D73D3198225B8B83936D8F88023B081A5E7BF4B718594B8A8E13A411B6A559DD4DC3BEF545AC82C21C

물론, 암호화 파라미터를 바꿀 수도 있습니다. 일례로 자바에서 다음과 같이 바꿨다면,

// https://docs.oracle.com/javase/7/docs/technotes/guides/security/StandardNames.html#impl
/*
AES/CBC/NoPadding (128)
AES/CBC/PKCS5Padding (128)
AES/ECB/NoPadding (128)
AES/ECB/PKCS5Padding (128)
...
*/

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

그럼, 그에 맞게 C# 측도 바꿔주면 됩니다.

aesAlg.Padding = PaddingMode.PKCS7;
aesAlg.Mode = CipherMode.CBC;

그런데 실제로 위와 같이 해보면 Java의 경우 암호문이 실행할 때마다 바뀌는 것을 볼 수 있습니다. 왜냐하면 CBC 모드에서는 (랜덤 생성된) 초기화 벡터가 사용되기 때문입니다. 따라서 이런 경우에는 반드시 IV 값을 구해 C# 측에 전달해 주거나,

System.out.println(Hex.encodeHexString(cipher.getIV()));

아니면 IV를 애당초 서로 합의된 값으로 설정해서 초기화를 해야 합니다.

byte[] iv = new byte [16] { /* ...[합의된 값]... */ };

Key key = new SecretKeySpec(keyBytes, "AES");
cipher.init(Cipher.ENCRYPT_MODE, key, new IvParameterSpec(iv));




참고로, .NET 2.0의 경우 Aes 클래스가 없고 예전 이름인 RijndaelManaged로 동일하게 구현할 수 있습니다.

using (RijndaelManaged rijAlg = new RijndaelManaged())
{
    rijAlg.Key = keyBuf;
    rijAlg.IV = ivBuf;
    rijAlg.Padding = PaddingMode.PKCS7;
    rijAlg.Mode = CipherMode.CBC;

    ICryptoTransform encryptor = rijAlg.CreateEncryptor(rijAlg.Key, rijAlg.IV);

    byte[] src = Encoding.UTF8.GetBytes("0123456789abcdefghijklmnopqrstuvwxyz");
    using (MemoryStream msEncrypt = new MemoryStream())
    {
        using (CryptoStream csEncrypt = new CryptoStream(msEncrypt, encryptor, CryptoStreamMode.Write))
        {
            csEncrypt.Write(src, 0, src.Length);
        }

        byte[] enc = msEncrypt.ToArray();

        Console.WriteLine(BitConverter.ToString(enc).Replace("-", ""));
    }

    rijAlg.Clear();
}

(첨부 파일은 이 글의 예제 프로젝트를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]





[최초 등록일: ]
[최종 수정일: 7/4/2019 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer@outlook.com

비밀번호

댓글 쓴 사람
 




1  2  3  4  5  6  7  8  9  [10]  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
12105정성태1/8/2020696디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/9/20201119DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태4/23/20201895DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/20201287디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/8/2020809.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/2020563.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/2020791디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회
12098정성태9/10/2020788.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/2020599디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태1/2/2020815디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작
12095정성태12/27/2019958VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/2019825.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/20191007.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/2019864디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/20191201디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/2019818.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점
12089정성태12/23/2019700디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/2019588Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/2019701디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py)
12086정성태12/20/2019863디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/2019719오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/21/2019824디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py)
12083정성태12/17/20191204Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/2019887오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/20191043개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [2]
12080정성태12/16/20191203.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
1  2  3  4  5  6  7  8  9  [10]  11  12  13  14  15  ...