<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
在做專案中,只要涉及敏感資訊,或者對安全有一定要求的場景,都需要對資料進行加密。在Java中原生API即可實現對稱加密與非對稱加密,並支援常用的加密演演算法。
對稱加密使用單鑰完成加解密,加密和解密採用相同的金鑰。對稱加密的速度快,常用於大量資料進行加密。主流的演演算法有:AES,3DES。
<em>/** * 對稱加密-3DES演演算法,取代舊的DES */</em> SecretKey desKey = KeyGenerator.getInstance("DESede").generateKey();
<em>/** * 生成AES演演算法的金鑰 */</em> SecretKey aesKey = KeyGenerator.getInstance("AES").generateKey();
對稱金鑰一般使用二進位制儲存
SecretKey desKey = KeyGenerator.getInstance("DESede").generateKey(); <em>// 二進位制金鑰</em> byte[] bkey = desKey.getEncoded(); <em>// 轉成十六進位制</em> String keyStr = Hex.byteCoverToString(bkey);
可以自己生成隨機字串轉成byte陣列生成金鑰,注意byte長度不能小於24位元。
<em>// bkey是byte陣列</em> DESedeKeySpec keySpec = new DESedeKeySpec(bkey); <em>// 讀取AES金鑰</em> SecretKey srtKey = SecretKeyFactory.getInstance("AES").generateSecret(keySpec);
Hex是我自己寫的工具類。byte陣列和十六進位制互轉的方法有很多,篇幅有限就不貼出來了。可以引入 Apache Commons Codec 工具類,提供Hex,Base64等常用方法。
非對稱加密使用金鑰對進行加密。一般使用私密加密,公鑰解密,也可以反過來用。但自己加密的資料自己不能解,只能依靠對方解密,可以很好的防止單方面金鑰洩露。常用的加密演演算法有:RSA,DSA。
<em>/** * 可以傳RSA或DSA演演算法 */</em> KeyPair keyPair = KeyPairGenerator.getInstance("RSA").generateKeyPair(); <em>// 私鑰</em> PrivateKey prvKey = keyPair.getPrivate(); <em>// 公鑰</em> PublicKey pubKey = keyPair.getPublic();
非對稱金鑰一般使用Base64編碼儲存。
<em>// 私鑰串</em> String prvKeyStr = Base64.getEncoder().encodeToString(prvKey.getEncoded()); <em>// 公鑰串</em> String pubKeyStr = Base64.getEncoder().encodeToString(pubKey.getEncoded());
非對稱加密對加密內容長度有限制,不能超過192位。雖然可以使用加密資料數流來突破限制,但由於非對稱加密效率不如對稱加密,非對稱加密一般用來加密對稱金鑰。
<em>// 從二進位制中讀取私鑰</em> byte[] bPrvKey = Base64.getDecoder().decode(prvKeyStr); PKCS8EncodedKeySpec rsaKeySpec = new PKCS8EncodedKeySpec(bPrvKey); PrivateKey prvKey = KeyFactory.getInstance("RSA").generatePrivate(rsaKeySpec); <em>// 從二進位制中讀取公鑰</em> byte[] bPubKey = Base64.getDecoder().decode(pubKeyStr); X509EncodedKeySpec rsaKeySpec1 = new X509EncodedKeySpec(bPubKey); PublicKey pubKey = KeyFactory.getInstance("RSA").generatePublic(rsaKeySpec1);
我們在接入其他系統中,有時不是給金鑰串,而是一個CA證書或PFX金鑰檔案。HTTS網站就是使用非對稱加密的,網站會把CA證書掛在上面讓瀏覽器下載,和伺服器進行加解密互動。
<em>// keyFilePath是證書檔案</em> try (InputStream fin = new FileInputStream(keyFilePath)) { CertificateFactory f = CertificateFactory.getInstance("X.509"); X509Certificate certificate = (X509Certificate) f.generateCertificate(fin); PublicKey pubKey = certificate.getPublicKey(); } catch (IOException | CertificateException e) { e.printStackTrace(); }
根據金鑰儲存型別,下面方可以讀取pfx或jks型別的金鑰檔案。
try (InputStream is = new FileInputStream(keyFilePath)) { <em>// pkcs12或jks</em> KeyStore store = KeyStore.getInstance("pkcs12"); <em>// 密碼</em> store.load(is, "密碼".toCharArray()); <em>// 獲取所有金鑰別名列表</em> Enumeration<String> e = store.aliases(); <em>// 如果有,讀取第一個金鑰</em> if (e.hasMoreElements()) { String alias = e.nextElement(); <em>// 私鑰</em> PrivateKey prvKey = (PrivateKey) store.getKey(alias, password.toCharArray()); <em>// 公鑰</em> PublicKey pubKey = store.getCertificate(alias).getPublicKey(); <em>// 建立金鑰對</em> KeyPair keyPare = new KeyPair(pubKey, prvKey); } } catch (IOException | KeyStoreException | CertificateException | NoSuchAlgorithmException | UnrecoverableKeyException e) { e.printStackTrace(); }
金鑰檔案是用來儲存金鑰的倉庫。Java中KeyTool工具可以建立jks金鑰檔案。jks金鑰檔案中可以儲存多個金鑰。如果有多個金鑰檔案,可以根據別名來讀取指定金鑰。
使用JDK8,讀取PFX金鑰也許會遇到:java.security.InvalidKeyException:illegal Key Size
這是因為jdk sercurity的jar包限制,只支援128bit的金鑰。jar包如下:
$JAVA_HOME/lib/security/local_policy.jar
$JAVA_HOME/jre/lib/security/US_export_policy.jar
到Oracle官網下載JDK對應的加密擴充套件包(JCE)。以下是JDK8的JCE
https://www.oracle.com/java/technologies/javase-jce8-downloads.html
把下載後的檔案解壓,找到 local_policy.jar 和 US_export_policy.jar
覆蓋jdk目錄下, $JAVA_HOME/jre/lib/security 和 $JAVA_HOME/lib/security
下的檔案。(有的版本JDK可能沒有 $JAVA_HOME/lib/security 目錄,則忽略)
再執行程式碼,就能正常讀取256bit的金鑰。
用上面生成的金鑰(對稱/非對密)加密或解密
<em>// 密文</em> String ciphertext = null; { String plaintext = "加密內容"; <em>// 金鑰演演算法,RSA/DAS/AESDESed</em> Cipher cipher = Cipher.getInstance("RSA"); <em>// 設定加密模式</em> cipher.init(Cipher.ENCRYPT_MODE, prvKey); <em>// 加密後的byte陣列</em> byte[] cipherbyte = cipher.doFinal(plaintext.getBytes()); <em>// 轉成base64</em> ciphertext = Base64.getEncoder().encodeToString(cipherbyte); logger.info(ciphertext); } { <em>// 金鑰演演算法,RSA/DAS/AESDESed</em> Cipher cipher = Cipher.getInstance("RSA"); <em>// 設定解密模式</em> cipher.init(Cipher.DECRYPT_MODE, pubKey); <em>// base64解碼獲得密文byte陣列</em> byte[] cipherbyte = Base64.getDecoder().decode(ciphertext); <em>// 解密後的byte陣列</em> byte[] plainbyte = cipher.doFinal(cipherbyte); <em>// byte陣列轉字串</em> String plaintext = new String(plainbyte); logger.info(plaintext); }
保證資料安全,僅靠加密還不夠。如果金鑰被洩漏,攻擊者可以偽靠資料,使用金鑰加密後給伺服器傳送資訊。所以還需要對資料簽名,為安全增加一道屏障。常用的簽名演演算法有:MD5,SHA。非對稱加密的公/私鑰也可以對資料簽名。
<em>// 可傳入MD5或SHA演演算法</em> MessageDigest md = MessageDigest.getInstance("MD5"); <em>// 對str資料簽名</em> byte[] bSign = md.digest(str.getBytes()); <em>// 轉成十六進位制籤名串</em> String signStr = Hex.byteCoverToString(bSign);
<em>/** * 簽名 * @param key * @param algorithm * @param data * @return */</em> public static byte[] sign(PrivateKey key, String algorithm, byte[] data) { try { Signature signature = Signature.getInstance(algorithm); signature.initSign(key); signature.update(data); return signature.sign(); } catch (NoSuchAlgorithmException | SignatureException | InvalidKeyException e) { throw new CommonException(e); } } <em>/** * 驗籤 * @param key * @param algorithm * @param sign * @param data * @return */</em> public static boolean verify(PublicKey key, String algorithm, byte[] sign, byte[] data) { try { Signature signature = Signature.getInstance(algorithm); signature.initVerify(key); signature.update(data); return signature.verify(sign); } catch (NoSuchAlgorithmException | SignatureException | InvalidKeyException e) { throw new CommonException(e); } }
範例一
第一次接觸Java加密是12年做銀聯直連支付外掛,後臺加密規範是銀聯出的,對稱加密與非對稱加密都用上了。如下:
協定版本|加密金鑰|報文密文|報文簽名
協定版本號一般是固定的,如:1.0。
加密金鑰是動態生成的對稱金鑰,每一次請求都會生成,用來加密報文。加密金鑰用自己的私鑰加密,Base64編碼。
報文密文是用動態生成的加密金鑰加密後Base64編碼。
報文簽名是按約將報文明文引數排序,進行MD5計算。
範例二
因工作需內容,接入過幾十加支付系統,他們的加觸密都大同小異。範例一中銀聯的那套加密方案後面看到的不多。很多公司用的對稱金鑰+簽名。
報文(key1=value1&k2=value2&sign=value)
先對報文進行規則排序(一般是key的ascii碼升序或降序),再用事先約定好的對密金鑰(十六進位制字串)拼接在後面,進行MD5計算。
也有的是使用RSA金鑰簽名驗籤。
Java原生API中加密演演算法提供者是SUN或Oracle。使用同相的Java程式碼,用Android加密,後臺解密是不通過的。在Android上,演演算法要用 RSA/ECB/PKCS1Padding ,才能對應Oracle JDK的RSA。主要是因為非對稱加密的預設填充方式不一樣。
同樣,用PHP或.NET語言和Java互動,也會出現不能解密的情況。所以有些系統設計上,只用了簽名和對稱加密,配合https在傳輸上保證內容加密。雖然方便,但沒實際解決問題。
做Java後臺同學可能注意到,引入第三方提供的加解密SDK時,有些會依賴 org.bouncycastle 的包。
這是一個開源專案:Bouncy Castle,支援Java和C#語言。
官網: www.bouncycastle.org
Git: github.com/bcgit/bc-java
BC包需下載對應JDK版本,不同版本的BC包可能會衝突,甚至無法啟動工程。
可以使用 Security.addProvider() 手動新增加密提供者。
JDK中有一個 keytool 的工具。可以用來建立金鑰庫,管理金鑰和證書。
keytool建立的金鑰庫keystore是jks型別的,讀取jks金鑰庫在前面已給出說明了。在tomcat中設定https時是可以直接使用keystore金鑰庫。nginx或apache使用的還是pfx或pem格式(pem一般只存私鑰)。
當我們用Java的Connection連線https有可能會遇到證書錯誤,是因為證書受信任,或不是受信任的機構頒發的。JDK有一個金鑰庫用來存放受信任證書。
$JAVA_HOME/jre/lib/security/cacerts
我們可以用keytool管理cacerts,預設密碼:changeit
使用keytool在cacerts中新增相應證書,再用Connection存取https就不會報錯了。
不建議在cacerts中新增證書,會導至程式可移植性差。在阿里雲或Let's Encrypt可以申請免費證書。
到此這篇關於 Java 加密解密和數位簽章的文章就介紹到這了,更多相關 Java 加密解密和數位簽章內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!
相關文章
<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
综合看Anker超能充系列的性价比很高,并且与不仅和iPhone12/苹果<em>Mac</em>Book很配,而且适合多设备充电需求的日常使用或差旅场景,不管是安卓还是Switch同样也能用得上它,希望这次分享能给准备购入充电器的小伙伴们有所
2021-06-01 09:31:42
除了L4WUDU与吴亦凡已经多次共事,成为了明面上的厂牌成员,吴亦凡还曾带领20XXCLUB全队参加2020年的一场音乐节,这也是20XXCLUB首次全员合照,王嗣尧Turbo、陈彦希Regi、<em>Mac</em> Ova Seas、林渝植等人全部出场。然而让
2021-06-01 09:31:34
目前应用IPFS的机构:1 谷歌<em>浏览器</em>支持IPFS分布式协议 2 万维网 (历史档案博物馆)数据库 3 火狐<em>浏览器</em>支持 IPFS分布式协议 4 EOS 等数字货币数据存储 5 美国国会图书馆,历史资料永久保存在 IPFS 6 加
2021-06-01 09:31:24
开拓者的车机是兼容苹果和<em>安卓</em>,虽然我不怎么用,但确实兼顾了我家人的很多需求:副驾的门板还配有解锁开关,有的时候老婆开车,下车的时候偶尔会忘记解锁,我在副驾驶可以自己开门:第二排设计很好,不仅配置了一个很大的
2021-06-01 09:30:48
不仅是<em>安卓</em>手机,苹果手机的降价力度也是前所未有了,iPhone12也“跳水价”了,发布价是6799元,如今已经跌至5308元,降价幅度超过1400元,最新定价确认了。iPhone12是苹果首款5G手机,同时也是全球首款5nm芯片的智能机,它
2021-06-01 09:30:45