и увеличение его, как вы делаете в своем примере, определенно не будет работать.

твует очень хороший пример для режима AES CTR с произвольным доступом, и он работает:Произвольный доступ к InputStream с использованием режима AES CTR в Android

private static final int AES_BLOCK_SIZE = 16;
private static IvParameterSpec calculateIVForOffset(final IvParameterSpec iv,
    final long blockOffset) {
final BigInteger ivBI = new BigInteger(1, iv.getIV());
final BigInteger ivForOffsetBI = ivBI.add(BigInteger.valueOf(blockOffset
        / AES_BLOCK_SIZE));

final byte[] ivForOffsetBA = ivForOffsetBI.toByteArray();
final IvParameterSpec ivForOffset;
if (ivForOffsetBA.length >= AES_BLOCK_SIZE) {
    ivForOffset = new IvParameterSpec(ivForOffsetBA, ivForOffsetBA.length - AES_BLOCK_SIZE,
            AES_BLOCK_SIZE);
} else {
    final byte[] ivForOffsetBASized = new byte[AES_BLOCK_SIZE];
    System.arraycopy(ivForOffsetBA, 0, ivForOffsetBASized, AES_BLOCK_SIZE
            - ivForOffsetBA.length, ivForOffsetBA.length);
    ivForOffset = new IvParameterSpec(ivForOffsetBASized);
}

return ivForOffset;
}

Тем не менее, он не работает в режиме AES GCM. Я получаю мусор при расшифровке. Я не эксперт по шифрованию и пытался взломать его уже пару дней. Может быть, кто-нибудь может дать какое-либо представление об этом? Полагаю, мне нужно как-то изменить вычисление IV для смещения или это связано с тегом аутентификации (который я не использую).

Ответы на вопрос(2)

Ваш ответ на вопрос