RSA后台解密报错:javax.crypto.BadPaddingException: Message is larger than modulus
javax.crypto.BadPaddingException: Message is larger than modulus
javax.crypto.BadPaddingException: Message is larger than modulus 是在使用 RSA 算法进行加密或解密时常见的异常。以下是对该错误的详细解释、可能的原因以及相应的解决方法:
错误原因
消息长度超过密钥长度:RSA 算法对明文的长度有限制,如果待加密的消息长度超过了 RSA 密钥所能支持的长度,就会引发此异常。例如,使用较短密钥长度(如 1024 位)的 RSA 密钥加密较长的消息时,可能会出现该问题。
密文块处理不当:在加密过程中,如果消息被分割成多个块进行加密,但在解密时没有正确地将这些密文块拼接或处理,导致最终的密文长度超出了密钥长度的限制,也会引发此异常。
填充方式不正确:RSA 加密通常需要对消息进行填充,以适应加密算法的要求。如果填充的方式不正确或者填充的长度不合适,可能会导致密文长度异常,从而抛出该异常。
解决方法
检查消息长度:确保要加密的消息长度小于 RSA 密钥的长度。如果消息过长,可以考虑使用对称加密算法(如 AES)对消息进行加密,然后将加密后的对称密钥用 RSA 算法加密后传输。
正确处理密文块:在进行加密和解密操作时,要注意正确地处理密文块。可以使用合适的模式(如 CBC、ECB 等)和填充方式(如 PKCS#1Padding)来确保密文的正确性和完整性。
验证填充方式:检查加密和解密时使用的填充方式是否一致且正确。如果填充方式不正确,可以尝试更换其他合适的填充方式,或者手动调整填充的长度和内容,以确保符合 RSA 加密的要求。
综上所述,遇到 javax.crypto.BadPaddingException: Message is larger than modulus 异常时,需要仔细检查代码中关于 RSA 加密和解密的部分,特别是消息长度、密文块处理和填充方式等方面,以确保加密和解密过程的正确性。
报错代码:
@RequestLimit(time = Constants.REQUEST_LIMIT_TIME, count = Constants.REQUEST_LIMIT_COUNT)
@ResponseBody
@PostMapping(value = "sendResetPasswordEmail")
public String sendResetPasswordEmail(HttpServletRequest request, @RequestBody String username) {
if (StringUtils.isEmpty(username)) {
return jsonfailed("请输入用户名");
}
HttpSession session = request.getSession();
String privateKey = Utils.toString(session.getAttribute(Constants.Session.PRIVATE_KEY));
if (StringUtils.isBlank(privateKey)) {
return this.jsonfailed("没有获取到密钥,请刷新后重试!");
}
String decryptUserName = RsaUtils.decrypt(username, privateKey);
// 发送邮件
String result = this.userService.sendResetPasswordEmail(decryptUserName);
if (StringUtils.isNotBlank(result)) {
return this.jsonfailed(result);
}
return this.jsonsucceed();
}
最后发现是参数问题
前端传参是对象,后台接参是字符串,导致后台解密参数出错