Java 加密解密和数字签名

开发 后端
在做项目中,只要涉及敏感信息,或者对安全有一定要求的场景,都需要对数据进行加密。在Java中原生API即可实现对称加密与非对称加密,并支持常用的加密算法。

在做项目中,只要涉及敏感信息,或者对安全有一定要求的场景,都需要对数据进行加密。在Java中原生API即可实现对称加密与非对称加密,并支持常用的加密算法。

[[442542]]

对称加密

对称加密使用单钥完成加解密,加密和解密采用相同的密钥。对称加密的速度快,常用于大量数据进行加密。主流的算法有:AES,3DES。

生成3DES密钥

 

  1. <em>/** 
  2.  * 对称加密-3DES算法,取代旧的DES 
  3.  */</em> 
  4. SecretKey desKey = KeyGenerator.getInstance("DESede").generateKey(); 

生成AES密钥

 

  1. <em>/** 
  2. * 生成AES算法的密钥 
  3. */</em> 
  4. SecretKey aesKey = KeyGenerator.getInstance("AES").generateKey(); 

保存密钥

对称密钥一般使用二进制保存

 

  1. SecretKey desKey = KeyGenerator.getInstance("DESede").generateKey(); 
  2. <em>// 二进制密钥</em> 
  3. byte[] bkey = desKey.getEncoded(); 
  4. <em>// 转成十六进制</em> 
  5. String keyStr = Hex.byteCoverToString(bkey); 

读取密钥

可以自己生成随机字符串转成byte数组生成密钥,注意byte长度不能小于24位。

 

  1. <em>// bkey是byte数组</em> 
  2. DESedeKeySpec keySpec = new DESedeKeySpec(bkey); 
  3. <em>// 读取AES密钥</em> 
  4. SecretKey srtKey = SecretKeyFactory.getInstance("AES").generateSecret(keySpec); 

Hex是我自己写的工具类。byte数组和十六进制互转的方法有很多,篇幅有限就不贴出来了。可以引入 Apache Commons Codec 工具类,提供Hex,Base64等常用方法。

非对称加密

非对称加密使用密钥对进行加密。一般使用私密加密,公钥解密,也可以反过来用。但自己加密的数据自己不能解,只能依靠对方解密,可以很好的防止单方面密钥泄露。常用的加密算法有:RSA,DSA。

生成密钥对

 

  1. <em>/** 
  2.  * 可以传RSA或DSA算法 
  3.  */</em> 
  4. KeyPair keyPair = KeyPairGenerator.getInstance("RSA").generateKeyPair(); 
  5. <em>// 私钥</em> 
  6. PrivateKey prvKey = keyPair.getPrivate(); 
  7. <em>// 公钥</em> 
  8. PublicKey pubKey = keyPair.getPublic(); 

保存密钥

非对称密钥一般使用Base64编码保存。

 

  1. <em>// 私钥串</em> 
  2. String prvKeyStr = Base64.getEncoder().encodeToString(prvKey.getEncoded()); 
  3. <em>// 公钥串</em> 
  4. String pubKeyStr = Base64.getEncoder().encodeToString(pubKey.getEncoded()); 

非对称加密对加密内容长度有限制,不能超过192位。虽然可以使用加密数据数流来突破限制,但由于非对称加密效率不如对称加密,非对称加密一般用来加密对称密钥。

读取密钥

 

  1. <em>// 从二进制中读取私钥</em> 
  2. byte[] bPrvKey = Base64.getDecoder().decode(prvKeyStr); 
  3. PKCS8EncodedKeySpec rsaKeySpec = new PKCS8EncodedKeySpec(bPrvKey); 
  4. PrivateKey prvKey = KeyFactory.getInstance("RSA").generatePrivate(rsaKeySpec); 
  5.  
  6. <em>// 从二进制中读取公钥</em> 
  7. byte[] bPubKey = Base64.getDecoder().decode(pubKeyStr); 
  8. X509EncodedKeySpec rsaKeySpec1 = new X509EncodedKeySpec(bPubKey); 
  9. PublicKey pubKey = KeyFactory.getInstance("RSA").generatePublic(rsaKeySpec1); 

我们在接入其他系统中,有时不是给密钥串,而是一个CA证书或PFX密钥文件。HTTS网站就是使用非对称加密的,网站会把CA证书挂在上面让浏览器下载,和服务器进行加解密交互。

从CA证书中读取公钥

 

  1. <em>// keyFilePath是证书文件</em> 
  2. try (InputStream fin = new FileInputStream(keyFilePath)) { 
  3.     CertificateFactory f = CertificateFactory.getInstance("X.509"); 
  4.     X509Certificate certificate = (X509Certificate) f.generateCertificate(fin); 
  5.     PublicKey pubKey = certificate.getPublicKey(); 
  6. } catch (IOException | CertificateException e) { 
  7.     e.printStackTrace(); 

从PFX文件中读取密钥

根据密钥存储类型,下面方可以读取pfx或jks类型的密钥文件。

 

  1. try (InputStream is = new FileInputStream(keyFilePath)) { 
  2.     <em>// pkcs12或jks</em> 
  3.     KeyStore store = KeyStore.getInstance("pkcs12"); 
  4.     <em>// 密码</em> 
  5.     store.load(is, "密码".toCharArray()); 
  6.     <em>// 获取所有密钥别名列表</em> 
  7.     Enumeration<String> e = store.aliases(); 
  8.     <em>// 如果有,读取第一个密钥</em> 
  9.     if (e.hasMoreElements()) { 
  10.         String alias = e.nextElement(); 
  11.         <em>// 私钥</em> 
  12.         PrivateKey prvKey = (PrivateKey) store.getKey(alias, password.toCharArray()); 
  13.         <em>// 公钥</em> 
  14.         PublicKey pubKey = store.getCertificate(alias).getPublicKey(); 
  15.         <em>// 创建密钥对</em> 
  16.         KeyPair keyPare = new KeyPair(pubKey, prvKey); 
  17.     } 
  18.  
  19. } catch (IOException | KeyStoreException | CertificateException | NoSuchAlgorithmException | UnrecoverableKeyException e) { 
  20.     e.printStackTrace(); 

密钥文件是用来存储密钥的仓库。Java中KeyTool工具可以创建jks密钥文件。jks密钥文件中可以存储多个密钥。如果有多个密钥文件,可以根据别名来读取指定密钥。

加密扩展包——JCE

使用JDK8,读取PFX密钥也许会遇到:

java.security.InvalidKeyException:illegal Key Size

这是因为jdk sercurity的jar包限制,只支持128bit的密钥。jar包如下:

 

  1. $JAVA_HOME/lib/security/local_policy.jar  
  2. $JAVA_HOME/jre/lib/security/US_export_policy.jar 

到Oracle官网下载JDK对应的加密扩展包(JCE)。以下是JDK8的JCE

https://www.oracle.com/java/technologies/javase-jce8-downloads.html

把下载后的文件解压,找到 local_policy.jar 和 US_export_policy.jar

覆盖jdk目录下, $

JAVA_HOME/jre/lib/security 和 $JAVA_HOME/lib/security 下的文件。(有的版本JDK可能没有 $JAVA_HOME/lib/security 目录,则忽略)

再运行代码,就能正常读取256bit的密钥。

加密&解密

用上面生成的密钥(对称/非对密)加密或解密

 

  1. <em>// 密文</em> 
  2. String ciphertext = null
  3.  
  4.     String plaintext = "加密内容"
  5.     <em>// 密钥算法,RSA/DAS/AESDESed</em> 
  6.     Cipher cipher = Cipher.getInstance("RSA"); 
  7.     <em>// 设置加密模式</em> 
  8.     cipher.init(Cipher.ENCRYPT_MODE, prvKey); 
  9.     <em>// 加密后的byte数组</em> 
  10.     byte[] cipherbyte = cipher.doFinal(plaintext.getBytes()); 
  11.     <em>// 转成base64</em> 
  12.     ciphertext = Base64.getEncoder().encodeToString(cipherbyte); 
  13.     logger.info(ciphertext); 
  14.  
  15.     <em>// 密钥算法,RSA/DAS/AESDESed</em> 
  16.     Cipher cipher = Cipher.getInstance("RSA"); 
  17.     <em>// 设置解密模式</em> 
  18.     cipher.init(Cipher.DECRYPT_MODE, pubKey); 
  19.     <em>// base64解码获得密文byte数组</em> 
  20.     byte[] cipherbyte = Base64.getDecoder().decode(ciphertext); 
  21.     <em>// 解密后的byte数组</em> 
  22.     byte[] plainbyte = cipher.doFinal(cipherbyte); 
  23.     <em>// byte数组转字符串</em> 
  24.     String plaintext = new String(plainbyte); 
  25.     logger.info(plaintext); 

签名算法

保证数据安全,仅靠加密还不够。如果密钥被泄漏,攻击者可以伪靠数据,使用密钥加密后给服务器发送信息。所以还需要对数据签名,为安全增加一道屏障。常用的签名算法有:MD5,SHA。非对称加密的公/私钥也可以对数据签名。

MD5或SHA签名

 

  1. <em>// 可传入MD5或SHA算法</em> 
  2. MessageDigest md = MessageDigest.getInstance("MD5"); 
  3. <em>// 对str数据签名</em> 
  4. byte[] bSign = md.digest(str.getBytes()); 
  5. <em>// 转成十六进制签名串</em> 
  6. String signStr = Hex.byteCoverToString(bSign); 

公/私密钥签名

 

  1. <em>/** 
  2.  * 签名 
  3.  * @param key 
  4.  * @param algorithm 
  5.  * @param data 
  6.  * @return 
  7.  */</em> 
  8. public static byte[] sign(PrivateKey key, String algorithm, byte[] data) { 
  9.  
  10.     try { 
  11.  
  12.         Signature signature = Signature.getInstance(algorithm); 
  13.         signature.initSign(key); 
  14.         signature.update(data); 
  15.         return signature.sign(); 
  16.  
  17.     } catch (NoSuchAlgorithmException | SignatureException | InvalidKeyException e) { 
  18.         throw new CommonException(e); 
  19.     } 
  20.  
  21. <em>/** 
  22.  * 验签 
  23.  * @param key 
  24.  * @param algorithm 
  25.  * @param sign 
  26.  * @param data 
  27.  * @return 
  28.  */</em> 
  29. public static boolean verify(PublicKey key, String algorithm, byte[] sign, byte[] data) { 
  30.  
  31.     try { 
  32.  
  33.         Signature signature = Signature.getInstance(algorithm); 
  34.         signature.initVerify(key); 
  35.         signature.update(data); 
  36.         return signature.verify(sign); 
  37.  
  38.     } catch (NoSuchAlgorithmException | SignatureException | InvalidKeyException e) { 
  39.         throw new CommonException(e); 
  40.     } 

设计规范示例

示例一

第一次接触Java加密是12年做银联直连支付插件,后台加密规范是银联出的,对称加密与非对称加密都用上了。如下:

协议版本|加密密钥|报文密文|报文签名

协议版本号一般是固定的,如:1.0。

加密密钥是动态生成的对称密钥,每一次请求都会生成,用来加密报文。加密密钥用自己的私钥加密,Base64编码。

  • 报文密文是用动态生成的加密密钥加密后Base64编码。
  • 报文签名是按约将报文明文参数排序,进行MD5计算。

示例二

因工作需内容,接入过几十加支付系统,他们的加触密都大同小异。示例一中银联的那套加密方案后面看到的不多。很多公司用的对称密钥+签名。

  1. 报文(key1=value1&k2=value2&sign=value) 

先对报文进行规则排序(一般是key的ascii码升序或降序),再用事先约定好的对密密钥(十六进制字符串)拼接在后面,进行MD5计算。

也有的是使用RSA密钥签名验签。

跨语言加解密

Java原生API中加密算法提供者是SUN或Oracle。使用同相的Java代码,用Android加密,后台解密是不通过的。在Android上,算法要用 RSA/ECB/PKCS1Padding ,才能对应Oracle JDK的RSA。主要是因为非对称加密的默认填充方式不一样。

同样,用PHP或.NET语言和Java交互,也会出现不能解密的情况。所以有些系统设计上,只用了签名和对称加密,配合https在传输上保证内容加密。虽然方便,但没实际解决问题。

做Java后台同学可能注意到,引入第三方提供的加解密SDK时,有些会依赖 org.bouncycastle 的包。

这是一个开源项目:Bouncy Castle,支持Java和C#语言。

官网: www.bouncycastle.org

Git: github.com/bcgit/bc-java

BC包需下载对应JDK版本,不同版本的BC包可能会冲突,甚至无法启动工程。

可以使用 Security.addProvider() 手动添加加密提供者。

密钥管理

JDK中有一个 keytool 的工具。可以用来创建密钥库,管理密钥和证书。

keytool创建的密钥库keystore是jks类型的,读取jks密钥库在前面已给出说明了。在tomcat中配置https时是可以直接使用keystore密钥库。nginx或apache使用的还是pfx或pem格式(pem一般只存私钥)。

当我们用Java的Connection连接https有可能会遇到证书错误,是因为证书受信任,或不是受信任的机构颁发的。JDK有一个密钥库用来存放受信任证书。

  1. $JAVA_HOME/jre/lib/security/cacerts 

我们可以用keytool管理cacerts,默认密码:changeit

使用keytool在cacerts中添加相应证书,再用Connection访问https就不会报错了。

不建议在cacerts中添加证书,会导至程序可移植性差。在阿里云或Let’s Encrypt可以申请免费证书。

责任编辑:未丽燕 来源: 今日头条
相关推荐

2009-03-02 16:42:33

2009-06-29 13:26:44

Java编程入门加密

2010-10-08 21:14:08

2010-09-02 21:10:13

2016-11-10 23:51:41

2022-07-28 10:27:58

量子计算

2009-08-14 13:40:17

数字签名电子签名安全体系结构

2011-08-29 10:27:38

IT技术数字签名数字证书

2011-08-30 14:29:31

数字签名数字证书

2010-09-17 20:20:14

2010-06-04 09:21:51

身份认证数字签名

2019-04-18 15:00:36

2013-04-22 16:07:45

2009-07-19 21:44:39

2011-01-19 17:27:21

Sylpheed

2020-09-24 10:50:53

加密解密语言hmac

2020-08-13 18:40:51

OpenSSL密码学Linux

2011-06-20 15:12:48

微软木马

2023-12-13 12:27:46

2022-02-21 09:00:08

数字签名验证
点赞
收藏

51CTO技术栈公众号