基础篇:Java.Security框架之签名、加密、摘要及证书

开发 后端
和前端进行数据交互时或者和第三方商家对接时,需要对隐私数据进行加密。单向加密,对称加密,非对称加密,其对应的算法也各式各样。java提供了统一的框架来规范(java.security)安全加密这类API。

[[377600]]

本文转载自微信公众号「潜行前行」,作者cscw。转载本文请联系潜行前行公众号。 

前言

和前端进行数据交互时或者和第三方商家对接时,需要对隐私数据进行加密。单向加密,对称加密,非对称加密,其对应的算法也各式各样。java提供了统一的框架来规范(java.security)安全加密这类API。下面将一一介绍

  • 加密算法概念及分类
  • 秘钥生成
  • 摘要算法工具-MessageDigest
  • 签名算法工具-Signature
  • 常用加密工具类-Cipher
  • Certificate-证书的保存
  • KeyStore-密钥证书的实体类
  • https证书加载

1 加密算法概念及分类

常用的加密算法类型有三种,如下:

  • 单向加密:也就是不可逆的加密,例如MD5,SHA,HMAC
  • 对称加密:也就是加密方和解密方利用同一个秘钥对数据进行加密和解密,例如DES,PBE等等
  • 非对称加密:非对称加密分为公钥和秘钥,二者是非对称的,例如用私钥加密的内容需要使用公钥来解密,使用公钥加密的内容需要用私钥来解密,DSA,RSA

2 秘钥生成

对称加密密钥的生成

KeyGenerator用于生成对称秘钥(可逆加密),或者一个密码性秘钥

支持算法:AES、ARCFOUR、DES、DESede、HmacMD5、HmacSHA1、HmacSHA224、HmacSHA256、HmacSHA384、HmacSHA512、RC2

  1. public static final KeyGenerator getInstance(String algorithm, String provider) 
  2. public static final KeyGenerator getInstance(String algorithm) 
  3. public final void init(int keysize) 
  4. public final void init(int keysize, SecureRandom random) 
  5. public final void init(SecureRandom random) 
  6. public final void init(AlgorithmParameterSpec params, SecureRandom random) 
  7. public final SecretKey generateKey() 

示例

  1. public static void main(String[] args) throws  Exception { 
  2.     SecretKey secretKey = generatorDesKey(); 
  3.     System.out.println(secretKey); 
  4. public static SecretKey generatorDesKey() throws NoSuchAlgorithmException { 
  5.     KeyGenerator keyGen = KeyGenerator.getInstance("DES"); 
  6.     SecureRandom random = new SecureRandom(); 
  7.     random.nextBytes(new byte[128]); 
  8.     keyGen.init(56,random); 
  9.     SecretKey key = keyGen.generateKey(); 
  10.     return key
  11. ------------输出结果------------------ 
  12. com.sun.crypto.provider.DESKey@185c3 

非对称加密秘钥的生成

  • KeyPairGenerator用于生成非对称加密算法的密钥对KeyPair,KeyPair会包括一个公钥和私钥
  • 支持算法:DiffieHellman、DSA、RSA、RSASSA-PSS、EC
  1. //KeyPairGenerator.java 
  2. public static KeyPairGenerator getInstance(String algorithm) 
  3. public static KeyPairGenerator getInstance(String algorithm, String provider) 
  4. public void initialize(int keysize, SecureRandom random) 
  5. public void initialize(AlgorithmParameterSpec params, SecureRandom random) 
  6. public final KeyPair genKeyPair()  
  7. //KeyPair.java 
  8. public PublicKey getPublic() 
  9. public PrivateKey getPrivate() 

示例

  1. public static void main(String[] args) throws Exception { 
  2.     KeyPair keyPair = generatorRsaKey(); 
  3.     System.out.println(keyPair); 
  4. public static KeyPair generatorRsaKey() throws Exception { 
  5.     KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA"); 
  6.     SecureRandom random = new SecureRandom(); 
  7.     random.nextBytes(new byte[516]); 
  8.     keyGen.initialize(516,random); 
  9.     KeyPair keyPair = keyGen.genKeyPair(); 
  10.     System.out.println(keyPair.getPrivate()); 
  11.     System.out.println(keyPair.getPublic()); 
  12.     return keyPair; 

输出结果

  1. SunRsaSign RSA private CRT key, 516 bits 
  2.   params: null 
  3.   modulus: 126519853979546358862851378153247782379894323767375778571361894186790679401365500006956495592162216057219204240578435837612184688685910973224797092901015673 
  4.   private exponent: 84346569319697572575234252102165188253262882511583852380907929457860452934243188047935652497010382336410866699832067872276413297543254894848799721123249067 
  5. Sun RSA public key, 516 bits 
  6.   params: null 
  7.   modulus: 126519853979546358862851378153247782379894323767375778571361894186790679401365500006956495592162216057219204240578435837612184688685910973224797092901015673 
  8.   public exponent: 3 
  9. java.security.KeyPair@5010be6 

密钥Key和密钥规格KeySpec的相互转化

If the key is stored on a hardware device, its specification may contain information that helps identify the key on the device

KeySpec是一个接口,用来组成加密密钥的密钥内容的(透明)规范。如果密钥存储在硬件设备上,则其规范可以包含有助于标识该设备上的密钥的信息

❞KeySpec具有规范性,所以一般会根据外部参数生成KeySpec,再根据KeySpec生成对应的Key(个人理解,如有高见,请说出你的见解)。SecretKeyFactory、KeyFactory的作用就是转换Key与KeySpec

SecretKeyFactory:用于对称加密的密钥和密钥规格之间的转换,配合KeyGenerator使用

支持算法:AES、ARCFOUR、DES、DESede、PBEWithMD5AndDES、PBEWithHmacSHA256AndAES_128、PBKDF2WithHmacSHA256

  1. public static final SecretKeyFactory getInstance(String algorithm) 
  2. public static final SecretKeyFactory getInstance(String algorithm, String provider) 
  3. public final SecretKey translateKey(SecretKey key
  4. public final SecretKey generateSecret(KeySpec keySpec) 
  5. public final KeySpec getKeySpec(SecretKey key, Class<?> keySpec) 

示例

  1. public static void main(String[] args) throws Exception { 
  2.     SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES"); 
  3.     byte[] DESKey = "helloWWW".getBytes(StandardCharsets.UTF_8);// 设置密钥 
  4.     DESKeySpec keySpec = new DESKeySpec(DESKey);// 设置密钥参数 
  5.     SecretKey key = keyFactory.generateSecret(keySpec);// 得到密钥对象 
  6.     System.out.println(key); 
  7. ------------输出结果------------------ 
  8. com.sun.crypto.provider.DESKey@18e49 

KeyFactory:用于非对称加密的密钥和密钥规格之间的转换,配合KeyPairGenerator使用

支持算法:DiffieHellman、DSA、RSA、RSASSA-PSS、EC

  1. //KeyFactory.java 
  2. public static KeyFactory getInstance(String algorithm) 
  3. public static KeyFactory getInstance(String algorithm, String provider) 
  4. public final PublicKey generatePublic(KeySpec keySpec) 
  5. public final PrivateKey generatePrivate(KeySpec keySpec) 
  6. public final <T extends KeySpec> T getKeySpec(Key key, Class<T> keySpec) 

示例

  1. public static void main(String[] args) throws Exception { 
  2.     //生成RSA秘钥对;generatorRsaKey是上面示例提供的函数 
  3.     KeyPair keyPair = generatorRsaKey(); 
  4.     System.out.println(keyPair); 
  5.     //PublicKey转KeySpec;KeySpec再转PublicKey 
  6.     X509EncodedKeySpec pubKeySpec = new X509EncodedKeySpec(keyPair.getPublic().getEncoded()); 
  7.     KeyFactory keyFactory = KeyFactory.getInstance("RSA"); 
  8.     PublicKey pubKey = keyFactory.generatePublic(pubKeySpec); 
  9.     System.out.println(pubKey); 
  10.     //PrivateKey转KeySpec;KeySpec再转PrivateKey 
  11.     PKCS8EncodedKeySpec priKeySpec = new PKCS8EncodedKeySpec(keyPair.getPrivate().getEncoded()); 
  12.     PrivateKey priKey = keyFactory.generatePrivate(priKeySpec); 
  13.     System.out.println(priKey); 

输出结果

  1. java.security.KeyPair@78e03bb5 
  2. Sun RSA public key, 1024 bits 
  3.   params: null 
  4.   modulus: 94134923375030889337699664145116176095803777687781162111756914700229869014912695784710407302811615186395818803402552376808400599961548587586207216709744471870318354813036696801675648731428269930963470277811176883827680414539855481218813862408748594430021606927061565116386180650249935749556615770533203721821 
  5.   public exponent: 65537 
  6. SunRsaSign RSA private CRT key, 1024 bits 
  7.   params: null 
  8.   modulus: 94134923375030889337699664145116176095803777687781162111756914700229869014912695784710407302811615186395818803402552376808400599961548587586207216709744471870318354813036696801675648731428269930963470277811176883827680414539855481218813862408748594430021606927061565116386180650249935749556615770533203721821 
  9.   private exponent: 67868152791098303572124282937222322055125020915630253288684471666171190487123683962152169691286583419399765605089805755591451063493647416931630849589322449230367252892862038338916192807582203337302166911147185956153147905653905702289234855039234840869874793012808454810161546053566242403672442319692325665473 

3 摘要算法-MessageDigest和javax.crypto.Mac(HMAC)

  • 单向加密是不可逆的,MD5、SHA、MAC都是属于单向加密算法的一种,也称之为摘要算法
  • MD5、SHA它们会根据明文用哈希算法计算一个固定长度的摘要(哈希值),然后把明文和摘要发送给接收者,接收者根据同样的算法计算出摘要,对比两个摘要是否一样即可验证明文的正确性,它的应用场景是:防止篡改和校验数据
  • MD5、SHA等算法是开源的,容易被试探出来。有没有更安全的摘要算法呢?HMAC-带密钥(密码)的hash函数,用一个密钥和一个明文消息作为输入,生成一个消息摘要。密钥一般使用KeyGenerator创建,相当于一个密码值,其被试探出的概率小
  • MessageDigest支持的算法:MD2、MD5、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256
  • javax.crypto.Mac支持的算法:HmacMD5、HmacSHA1、HmacSHA224、HmacSHA256、HmacSHA384、HmacSHA512、PBEWithHmacSHA1
  • MD5的示例
  1. MessageDigest digest = MessageDigest.getInstance("MD5"); 
  2. System.out.println(new String(digest.digest("hello world!".getBytes()))); 
  3. System.out.println(new String(digest.digest("hello world!".getBytes()))); 
  4. ------------输出结果------------------ 
  5. 0���G?�w 
  6. 0���G?�w 

MAC的示例

  1. public static void main(String[] args) throws Exception { 
  2.     // 初始化HmacMD5摘要算法的密钥产生器 
  3.     KeyGenerator generator = KeyGenerator.getInstance("HmacMD5"); 
  4.     // 产生密钥 
  5.     SecretKey secretKey = generator.generateKey(); 
  6.     //SecretKeySpec继承于SecretKey和KeySpec,因此可直接用SecretKeySpec初始化Mac 
  7.     //SecretKey secretKey = new SecretKeySpec("password".getBytes(), "HmacMD5"); 
  8.     Mac mac = Mac.getInstance("HmacMD5"); 
  9.     mac.init(secretKey); 
  10.     //计算摘要 
  11.     String data = "hello world"
  12.     byte[] result1 = mac.doFinal(data.getBytes()); 
  13.     byte[] result2 = mac.doFinal(data.getBytes()); 
  14.     System.out.println(new String(result1).equals(new String(result2))); 
  15. ------------输出结果------------------     
  16. true 

4 签名算法工具-Signature

  • 签名算法其实也是加密算法,它加密后的数据具有唯一标识性,就像一个人的签名能代表一个人身份。签名一般是指用非对称加密算法的私钥来加密明文的过程,生成的密文可以被持有公钥的人识别解密,只要你的公钥是准确对应无误的,就能保证你解密的数据是来自持有私钥的一方
  • 如何保证公钥是正确无误,没被篡改的?1:一对一给你,2:获取公钥后通过权威机构认证,相关过程可以看下之前写的一篇文章网络篇:朋友面试之https认证加密过程[1]
  • 支持算法:NONEwithRSA、MD2withRSA、MD5withRSA、SHA512/224withRSA、SHA512/256withRSA、RSASSA-PSS、NONEwithDSA、SHA512withDSA、NONEwithECDSA、SHA512withECDSA、MD5withRSAandMGF1(太多了,选择列举几个)
  • Signature.API示例,配合KeyPairGenerator使用
  1. public static void main(String[] args) throws Exception { 
  2.     KeyPair keyPair = generatorRsaKey(); 
  3.     Signature signature = Signature.getInstance("MD5withRSA"); 
  4.     signature.initSign(keyPair.getPrivate()); 
  5.     //加解密数据 
  6.     byte[] data = "hello world".getBytes(); 
  7.     //数据签名 
  8.     signature.update(data); 
  9.     byte[] digest = signature.sign(); 
  10.     //数据解密加验证 
  11.     signature.initVerify(keyPair.getPublic()); 
  12.     signature.update(data); 
  13.     System.out.println("验证结果:"+signature.verify(digest)); 
  14. ------------输出结果------------------ 
  15. 验证结果:true 

5 常用加密工具类-Cipher

  • 用于加密/解密数据。支持各种类型的算法:对称加密(例如AES),非对称加密(例如RSA)
  • 支持算法:AES、AESWrap、ARCFOUR、Blowfish、DES、DESede、DESedeWrap、ECIES、RSA(太多了,选择列举几个)
  • 示例
  1. public static void main(String[] args) throws Exception { 
  2.     KeyPair keyPair = generatorRsaKey(); 
  3.     Cipher cipher = Cipher.getInstance("RSA"); 
  4.     // 编码前设定编码方式及密钥 
  5.     cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPrivate()); 
  6.     //加解密数据 
  7.     byte[] data = "hello world".getBytes(); 
  8.     //数据签名 
  9.     byte[] enData = cipher.doFinal(data); 
  10.     //数据解密 
  11.     cipher.init(Cipher.DECRYPT_MODE, keyPair.getPublic()); 
  12.     byte[] newData = cipher.doFinal(enData); 
  13.     System.out.println("验证结果:"+new String(newData)); 
  14. ------------输出结果------------------ 
  15. 验证结果:hello world 

6 Certificate-证书存储

  • CertificateFactory:用于创建公钥证书(Certificate)和证书吊销列表(CRL)
  • Certificate及其子类X509Certificate
  • CertPath和CertPathBuilder:用于构建证书链(也称为证书路径)
  • CertPathValidator:用于验证证书链
  • CRL:证书吊销列表
  • CertStore:用于存储检索证书和CRL
  • CertificateFactory和Certificate的示例
  • 示例
  1. //certificateStream是证书的输入流 
  2. public static PublicKey getPublicKeyByCer(InputStream certificateStream) throws Exception{ 
  3.     CertificateFactory certificateFactory = CertificateFactory.getInstance("X509"); 
  4.     Certificate certificate = certificateFactory.generateCertificate(certificateStream); 
  5.     return certificate.getPublicKey(); 

7 KeyStore-密钥证书的实体类

  • KeyStore用于存储私钥和证书(公钥在证书Certificate里面)
  • 公钥:是一个详细的实体的数字关联,并有意让所有想同这个实体发生信任关系的其他实体知道.公共钥匙用来检验签名;
  • 私钥:是一些数字,私有和公共钥匙存在所有用公共钥匙加密的系统的钥匙对中.公共钥匙用来加密数据,私有钥匙用来计算签名.公钥加密的消息只能用私钥解密,私钥签名的消息只能用公钥检验签名。

示例

  1. public static void main(String[] args) throws Exception { 
  2.     InputStream certificateStream = null
  3.     //根据Certificate生成KeyStore 
  4.     CertificateFactory certificateFactory = CertificateFactory.getInstance("X.509"); 
  5.     KeyStore keyStore = KeyStore.getInstance("PKCS12"); 
  6.     keyStore.load(null); 
  7.     keyStore.setCertificateEntry("certificate", certificateFactory.generateCertificate(certificateStream)); 
  8.     //加载jks文件,并生成KeyStore 
  9.     KeyStore trustKeyStore = KeyStore.getInstance("jks"); 
  10.     FileInputStream trustKeyStoreFile = new FileInputStream("/root/trustKeyStore.jks"); 
  11.     trustKeyStore.load(trustKeyStoreFile, "password".toCharArray()); 

8 java.https加载证书的API

  • KeyManagerFactory、TrustManagerFactory => KeyManager、TrustManager => SSLContext => SSLEngine、SSLSocketFactory、SSLSocket

一般的证书加载过程

  • 用Certificate、KeyStore生成创建KeyManagerFactory和TrustManagerFactory
  • KeyManagerFactory和TrustManagerFactory用来创建KeyManager和TrustManager
  • 而KeyManager和TrustManager用来初始化SSLContext
  • 然后使用SSLContext,创建实际实现SSL/TLS协议的对象(SSLSocketFactory、SSLSocket或者SSLEngine)
  • SSLSocket和SSLEngine可以直接在通信对象中使用
  • KeyManager和TrustManager作用:
    • KeyManager负责向对等端显示使用的凭证(使用的密码标准、加密算法、证书、公钥、签名等)
    • TrustManager负责验证从对等端收到的凭证,验证凭证有多种方式:其中之一是创建CertPath对象,并让JDK的内置公钥基础结构(PKI)框架处理验证。在内部,CertPath实现可能会创建一个Signature对象,并使用它来验证证书链中的每个签名
  • 示例:生成SSLContext,并使用SSLContext初始化apache-httpClient
  1. public static String postWithSSL(String url, String jsonBody) throws Exception { 
  2.     SSLContext sslContext = getSslContext(); 
  3.     SSLConnectionSocketFactory sslConnectionSocketFactory = new SSLConnectionSocketFactory( 
  4.             sslContext, new String[]{"TLSv1.2""TLSv1.1""TLSv1"}, null
  5.             SSLConnectionSocketFactory.getDefaultHostnameVerifier()); 
  6.     RequestConfig config = RequestConfig.custom() 
  7.             .setConnectTimeout(3000) 
  8.             .setSocketTimeout(3000) 
  9.             .build(); 
  10.     CloseableHttpClient client = HttpClients.custom() 
  11.             .setSSLSocketFactory(sslConnectionSocketFactory) 
  12.             .setDefaultRequestConfig(config).build(); 
  13.     HttpPost httpPost = new HttpPost(url); 
  14.     //httpPost.setHeaders(headers); 
  15.     httpPost.setHeader("Content-Type""application/json; charset=utf-8"); 
  16.     httpPost.setHeader("Accept""application/json"); 
  17.     httpPost.setEntity(new StringEntity(jsonBody, StandardCharsets.UTF_8)); 
  18.     HttpResponse response = client.execute(httpPost); 
  19.     HttpEntity responseEntity = response.getEntity(); 
  20.     String result = EntityUtils.toString(responseEntity, "UTF-8"); 
  21.     return result; 
  22. //双向加密 SSLContext 
  23. private static SSLContext getSslContext() throws Exception { 
  24.     //自身私钥 
  25.     KeyStore identityKeyStore = KeyStore.getInstance("jks"); 
  26.     FileInputStream identityKeyStoreFile = new FileInputStream("/root/myServer.jks"); 
  27.     identityKeyStore.load(identityKeyStoreFile, "password1".toCharArray()); 
  28.     //服务端信任证书 
  29.     KeyStore trustKeyStore = KeyStore.getInstance("jks"); 
  30.     FileInputStream trustKeyStoreFile = new FileInputStream("/root/trustKeyStore.jks"); 
  31.     trustKeyStore.load(trustKeyStoreFile, "password".toCharArray()); 
  32.     //构建SSLContexts 
  33.     return SSLContexts.custom() 
  34.             .loadKeyMaterial(identityKeyStore, "password1".toCharArray()) // load identity keystore 
  35.             .loadTrustMaterial(trustKeyStore, null) // load trust keystore 
  36.             .build(); 
  37. //双向加密 SSLContext 方式二 
  38. private static SSLContext getSslContext2() throws Exception{ 
  39.     //自身私钥 
  40.     KeyManagerFactory keyFactory = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm()); 
  41.     KeyStore keystore = KeyStore.getInstance("jks"); 
  42.     keystore.load(new FileInputStream(new File("/root/myServer.jks")), "password".toCharArray()); 
  43.     keyFactory.init(keystore, "password".toCharArray()); 
  44.     KeyManager[] keyManagers = keyFactory.getKeyManagers(); 
  45.     //服务端信任证书 
  46.     TrustManagerFactory trustFactory = TrustManagerFactory.getInstance("SunX509"); 
  47.     KeyStore tsStore = KeyStore.getInstance("jks"); 
  48.     tsStore.load(new FileInputStream(new File("/root/trustKeyStore.jks")), "password".toCharArray()); 
  49.     trustFactory.init(tsStore); 
  50.     TrustManager[] trustManagers = trustFactory.getTrustManagers(); 
  51.     //初始化SSLContext 
  52.     SSLContext sslContext = SSLContext.getInstance("TLS"); 
  53.     sslContext.init(keyManagers, trustManagers, null); 
  54.     return sslContext; 

欢迎指正文中错误

参考文章

  • JCA-Java加密框架[2]
  • Java加密框架(JCA)简要说明[3]
  • Java加密解密之MAC[4]
  • 关于keyGenerator,KeyPairGenerator,SecretKeyFactory的解析[5]
  • JCA 实践记录——SecretKeyFactory[6]
  • HttpClient 双向认证[7]
  • java内置可用加密算法文档[8]
  • key解析[9]

 

责任编辑:武晓燕 来源: 潜行前行
相关推荐

2022-03-28 09:31:58

for循环语句

2016-11-10 23:51:41

2019-11-21 14:58:34

哈希加密安全

2019-10-10 08:51:01

哈希加密证书

2021-12-28 13:54:52

加密密钥Java

2021-09-06 06:45:06

WebpackMindMasterEntry

2022-03-10 09:33:21

Java数组初始化

2009-11-06 16:48:03

WCF简介

2021-10-18 10:14:26

鸿蒙HarmonyOS应用

2011-07-11 13:11:54

MySQL索引数据结构

2010-05-27 17:41:09

2013-04-22 16:07:45

2016-03-23 11:05:58

Socket开发框架分析

2015-03-26 11:25:10

对称加密加密压缩加密解密解压

2009-07-09 09:52:12

PBE加密

2011-01-18 10:00:59

Linux磁盘分区

2016-12-13 10:07:50

JAVA框架搭建

2021-01-18 07:09:42

Https认证加密

2021-08-11 06:34:14

ZabbixDocker运维

2021-03-02 12:36:49

MQKafkaRocketMQ
点赞
收藏

51CTO技术栈公众号