iOS AES解密遇到的问题

初始化向量(IV):AES的CBC加密模式,默认iv是16个0(这个称为初始化向量),由于是分组加密,所以下一组的iv,就用前一组的加密的密文来充当。CFB、OFB模式类似,只不过更复杂,加大破解难度

/

在解码出来得到字符串以后,我们会json字符串转换为NSData,但是有可能会有
Error Domain=NSCocoaErrorDomain Code=3840 "Garbage at end." UserInfo={NSDebugDescription=Garbage at end.}
这个错误,我跟一些大神找了好久,终于找出来了原因。因为我们获取的解密字符串会在末尾默认有一些转义字符(我们用NSLog打印时,并不能看到),我们需要把这些转义字符给去掉。不然会一直报那个错误

去掉解密出来字符串后面的一些转义字符

NSString * str2 = [str stringByReplacingOccurrencesOfString:@"\t" withString:@""];
    str2 = [str2 stringByReplacingOccurrencesOfString:@"\n" withString:@""];
    
    str2 = [str2 stringByReplacingOccurrencesOfString:@"\r" withString:@""];
    str2 = [str2 stringByReplacingOccurrencesOfString:@"\0" withString:@""];
    str2 = [str2 stringByReplacingOccurrencesOfString:@"\r\n" withString:@""];

如果你想要测试是不是我们得到的解密字符串真的有一些我们看不到的转义字符,我们可以进行字符串的截取

你会发现你减的数字已近超过了最后一位,我们的到的str2,应该是被剪切的jsonStr字符串,但是你打印一下,你会发现,这个字符串还是和jsonStr字符串字符串一样,这就是因为后面还有转义字符的原因

NSString * str2 = [str substringFromIndex:jsonStr.length - 3];

你还可以用这种方式进行测试,你会发现这个是可以的

    NSString *str2 = [[NSString alloc]init];
    for (int i = 0; i < str.length; i++) {
        unichar ch = [str characterAtIndex: i];
        NSString *str1 = [NSString stringWithFormat:@"%c",ch];
        str2 = [str2 stringByAppendingString:str1];
    }

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 0x01 目录 常见编码: ASCII编码 Base64/32/16编码 shellcode编码 Quoted-p...
    H0f_9阅读 13,067评论 2 17
  • 前言 在项目开发过程中,为了保证传输数据的安全性,我们经常要对传输的内容进行加密处理,以增加别人破解的成本。常用的...
    Leafly阅读 3,706评论 2 8
  • 首先罗列一些知识点: 1.加密算法通常分为对称性加密算法和非对称性加密算法:对于对称性加密算法,信息接收双方都需事...
    JonesCxy阅读 1,438评论 2 4
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,993评论 19 139
  • Spring Boot项目的默认模板引擎是Thymeleaf,这没什么好说的,个人觉得也非常好,因为这款引擎可以前...
    Angeladaddy阅读 18,147评论 6 17