我的编程空间,编程开发者的网络收藏夹
学习永远不晚

详解Java 加密解密和数字签名问题

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

详解Java 加密解密和数字签名问题

在做项目中,只要涉及敏感信息,或者对安全有一定要求的场景,都需要对数据进行加密。在Java中原生API即可实现对称加密与非对称加密,并支持常用的加密算法。

对称加密

对称加密使用单钥完成加解密,加密和解密采用相同的密钥。对称加密的速度快,常用于大量数据进行加密。主流的算法有:AES,3DES。

生成3DES密钥


<em></em>
SecretKey desKey = KeyGenerator.getInstance("DESede").generateKey();

生成AES密钥


<em></em>
SecretKey aesKey = KeyGenerator.getInstance("AES").generateKey();

保存密钥

对称密钥一般使用二进制保存


SecretKey desKey = KeyGenerator.getInstance("DESede").generateKey();
<em>// 二进制密钥</em>
byte[] bkey = desKey.getEncoded();
<em>// 转成十六进制</em>
String keyStr = Hex.byteCoverToString(bkey);

读取密钥

可以自己生成随机字符串转成byte数组生成密钥,注意byte长度不能小于24位。


<em>// bkey是byte数组</em>
DESedeKeySpec keySpec = new DESedeKeySpec(bkey);
<em>// 读取AES密钥</em>
SecretKey srtKey = SecretKeyFactory.getInstance("AES").generateSecret(keySpec);

Hex是我自己写的工具类。byte数组和十六进制互转的方法有很多,篇幅有限就不贴出来了。可以引入 Apache Commons Codec 工具类,提供Hex,Base64等常用方法。

非对称加密

非对称加密使用密钥对进行加密。一般使用私密加密,公钥解密,也可以反过来用。但自己加密的数据自己不能解,只能依靠对方解密,可以很好的防止单方面密钥泄露。常用的加密算法有:RSA,DSA。

生成密钥对


<em></em>
KeyPair keyPair = KeyPairGenerator.getInstance("RSA").generateKeyPair();
<em>// 私钥</em>
PrivateKey prvKey = keyPair.getPrivate();
<em>// 公钥</em>
PublicKey pubKey = keyPair.getPublic();

保存密钥

非对称密钥一般使用Base64编码保存。


<em>// 私钥串</em>
String prvKeyStr = Base64.getEncoder().encodeToString(prvKey.getEncoded());
<em>// 公钥串</em>
String pubKeyStr = Base64.getEncoder().encodeToString(pubKey.getEncoded());

非对称加密对加密内容长度有限制,不能超过192位。虽然可以使用加密数据数流来突破限制,但由于非对称加密效率不如对称加密,非对称加密一般用来加密对称密钥。

读取密钥


<em>// 从二进制中读取私钥</em>
byte[] bPrvKey = Base64.getDecoder().decode(prvKeyStr);
PKCS8EncodedKeySpec rsaKeySpec = new PKCS8EncodedKeySpec(bPrvKey);
PrivateKey prvKey = KeyFactory.getInstance("RSA").generatePrivate(rsaKeySpec);

<em>// 从二进制中读取公钥</em>
byte[] bPubKey = Base64.getDecoder().decode(pubKeyStr);
X509EncodedKeySpec rsaKeySpec1 = new X509EncodedKeySpec(bPubKey);
PublicKey pubKey = KeyFactory.getInstance("RSA").generatePublic(rsaKeySpec1);

我们在接入其他系统中,有时不是给密钥串,而是一个CA证书或PFX密钥文件。HTTS网站就是使用非对称加密的,网站会把CA证书挂在上面让浏览器下载,和服务器进行加解密交互。

从CA证书中读取公钥


<em>// keyFilePath是证书文件</em>
try (InputStream fin = new FileInputStream(keyFilePath)) {
    CertificateFactory f = CertificateFactory.getInstance("X.509");
    X509Certificate certificate = (X509Certificate) f.generateCertificate(fin);
    PublicKey pubKey = certificate.getPublicKey();
} catch (IOException | CertificateException e) {
    e.printStackTrace();
}

从PFX文件中读取密钥

根据密钥存储类型,下面方可以读取pfx或jks类型的密钥文件。


try (InputStream is = new FileInputStream(keyFilePath)) {
    <em>// pkcs12或jks</em>
    KeyStore store = KeyStore.getInstance("pkcs12");
    <em>// 密码</em>
    store.load(is, "密码".toCharArray());
    <em>// 获取所有密钥别名列表</em>
    Enumeration<String> e = store.aliases();
    <em>// 如果有,读取第一个密钥</em>
    if (e.hasMoreElements()) {
        String alias = e.nextElement();
        <em>// 私钥</em>
        PrivateKey prvKey = (PrivateKey) store.getKey(alias, password.toCharArray());
        <em>// 公钥</em>
        PublicKey pubKey = store.getCertificate(alias).getPublicKey();
        <em>// 创建密钥对</em>
        KeyPair keyPare = new KeyPair(pubKey, prvKey);
    }

} catch (IOException | KeyStoreException | CertificateException | NoSuchAlgorithmException | UnrecoverableKeyException e) {
    e.printStackTrace();
}

密钥文件是用来存储密钥的仓库。Java中KeyTool工具可以创建jks密钥文件。jks密钥文件中可以存储多个密钥。如果有多个密钥文件,可以根据别名来读取指定密钥。

加密扩展包——JCE

使用JDK8,读取PFX密钥也许会遇到:java.security.InvalidKeyException:illegal Key Size

这是因为jdk sercurity的jar包限制,只支持128bit的密钥。jar包如下:

$JAVA_HOME/lib/security/local_policy.jar

$JAVA_HOME/jre/lib/security/US_export_policy.jar

到Oracle官网下载JDK对应的加密扩展包(JCE)。以下是JDK8的JCE

https://www.oracle.com/java/technologies/javase-jce8-downloads.html

把下载后的文件解压,找到 local_policy.jar 和 US_export_policy.jar

覆盖jdk目录下, $JAVA_HOME/jre/lib/security 和  $JAVA_HOME/lib/security 下的文件。(有的版本JDK可能没有 $JAVA_HOME/lib/security 目录,则忽略)

再运行代码,就能正常读取256bit的密钥。

加密&解密

用上面生成的密钥(对称/非对密)加密或解密


<em>// 密文</em>
String ciphertext = null;

{
    String plaintext = "加密内容";
    <em>// 密钥算法,RSA/DAS/AESDESed</em>
    Cipher cipher = Cipher.getInstance("RSA");
    <em>// 设置加密模式</em>
    cipher.init(Cipher.ENCRYPT_MODE, prvKey);
    <em>// 加密后的byte数组</em>
    byte[] cipherbyte = cipher.doFinal(plaintext.getBytes());
    <em>// 转成base64</em>
    ciphertext = Base64.getEncoder().encodeToString(cipherbyte);
    logger.info(ciphertext);
}

{
    <em>// 密钥算法,RSA/DAS/AESDESed</em>
    Cipher cipher = Cipher.getInstance("RSA");
    <em>// 设置解密模式</em>
    cipher.init(Cipher.DECRYPT_MODE, pubKey);
    <em>// base64解码获得密文byte数组</em>
    byte[] cipherbyte = Base64.getDecoder().decode(ciphertext);
    <em>// 解密后的byte数组</em>
    byte[] plainbyte = cipher.doFinal(cipherbyte);
    <em>// byte数组转字符串</em>
    String plaintext = new String(plainbyte);
    logger.info(plaintext);
}

签名算法

保证数据安全,仅靠加密还不够。如果密钥被泄漏,攻击者可以伪靠数据,使用密钥加密后给服务器发送信息。所以还需要对数据签名,为安全增加一道屏障。常用的签名算法有:MD5,SHA。非对称加密的公/私钥也可以对数据签名。

MD5或SHA签名


<em>// 可传入MD5或SHA算法</em>
MessageDigest md = MessageDigest.getInstance("MD5");
<em>// 对str数据签名</em>
byte[] bSign = md.digest(str.getBytes());
<em>// 转成十六进制签名串</em>
String signStr = Hex.byteCoverToString(bSign);

公/私密钥签名


<em></em>
public static byte[] sign(PrivateKey key, String algorithm, byte[] data) {

    try {

        Signature signature = Signature.getInstance(algorithm);
        signature.initSign(key);
        signature.update(data);
        return signature.sign();

    } catch (NoSuchAlgorithmException | SignatureException | InvalidKeyException e) {
        throw new CommonException(e);
    }
}

<em></em>
public static boolean verify(PublicKey key, String algorithm, byte[] sign, byte[] data) {

    try {

        Signature signature = Signature.getInstance(algorithm);
        signature.initVerify(key);
        signature.update(data);
        return signature.verify(sign);

    } catch (NoSuchAlgorithmException | SignatureException | InvalidKeyException e) {
        throw new CommonException(e);
    }
}

设计规范示例

示例一

第一次接触Java加密是12年做银联直连支付插件,后台加密规范是银联出的,对称加密与非对称加密都用上了。如下:

协议版本|加密密钥|报文密文|报文签名

协议版本号一般是固定的,如:1.0。

加密密钥是动态生成的对称密钥,每一次请求都会生成,用来加密报文。加密密钥用自己的私钥加密,Base64编码。

报文密文是用动态生成的加密密钥加密后Base64编码。

报文签名是按约将报文明文参数排序,进行MD5计算。

示例二

因工作需内容,接入过几十加支付系统,他们的加触密都大同小异。示例一中银联的那套加密方案后面看到的不多。很多公司用的对称密钥+签名。

报文(key1=value1&k2=value2&sign=value)

先对报文进行规则排序(一般是key的ascii码升序或降序),再用事先约定好的对密密钥(十六进制字符串)拼接在后面,进行MD5计算。

也有的是使用RSA密钥签名验签。

跨语言加解密

Java原生API中加密算法提供者是SUN或Oracle。使用同相的Java代码,用Android加密,后台解密是不通过的。在Android上,算法要用 RSA/ECB/PKCS1Padding ,才能对应Oracle JDK的RSA。主要是因为非对称加密的默认填充方式不一样。

同样,用PHP或.NET语言和Java交互,也会出现不能解密的情况。所以有些系统设计上,只用了签名和对称加密,配合https在传输上保证内容加密。虽然方便,但没实际解决问题。

做Java后台同学可能注意到,引入第三方提供的加解密SDK时,有些会依赖 org.bouncycastle 的包。

这是一个开源项目:Bouncy Castle,支持Java和C#语言。

官网: www.bouncycastle.org

Git: github.com/bcgit/bc-java

BC包需下载对应JDK版本,不同版本的BC包可能会冲突,甚至无法启动工程。

可以使用 Security.addProvider() 手动添加加密提供者。

密钥管理

JDK中有一个 keytool 的工具。可以用来创建密钥库,管理密钥和证书。

keytool创建的密钥库keystore是jks类型的,读取jks密钥库在前面已给出说明了。在tomcat中配置https时是可以直接使用keystore密钥库。nginx或apache使用的还是pfx或pem格式(pem一般只存私钥)。

当我们用Java的Connection连接https有可能会遇到证书错误,是因为证书受信任,或不是受信任的机构颁发的。JDK有一个密钥库用来存放受信任证书。

$JAVA_HOME/jre/lib/security/cacerts

我们可以用keytool管理cacerts,默认密码:changeit

使用keytool在cacerts中添加相应证书,再用Connection访问https就不会报错了。

不建议在cacerts中添加证书,会导至程序可移植性差。在阿里云或Let's Encrypt可以申请免费证书。

到此这篇关于 Java 加密解密和数字签名的文章就介绍到这了,更多相关 Java 加密解密和数字签名内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

详解Java 加密解密和数字签名问题

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

Java加密解密和数字签名完整代码示例

常见的加密算法基本的单向加密算法:BASE64严格地说,属于编码格式,而非加密算法MD5(MessageDigestalgorithm5,信息摘要算法)SHA(SecureHashAlgorithm,安全散列算法)HMAC(HashMess
2023-05-30

Android 安全加密:数字签名和数字证书详解

Android安全加密专题文章索引Android安全加密:对称加密Android安全加密:非对称加密Android安全加密:消息摘要Message DigestAndroid安全加密:数字签名和数字证书Android安全加密:Https编程
2022-06-06

Java使用AES加密和解密的实例详解

Java使用AES加密和解密的实例详解前言:AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES第一轮分析、测试和征集,共产生了1
2023-05-31

各方面探讨NET Core数据加密和解密问题

由于数据需要获取出来并显示于是只能使用对称加密,关于加密这一块网上对于.NET Framework的实现数不胜数,好像对于.NET Core这一块比较少,于是就开始进行研究。这个时候就利用DES或者Triple DES也称作3DES,全名为Triple Data Encryption Algorithm (TDEA or Triple DEA),也就是对称密码块密码,3DES对数据的每个数据块利用算法进行3次加密,最初开始设计该算法时,位数只有56位也就是7个字节,设计者认为已经足够用。编程学习网教
各方面探讨NET Core数据加密和解密问题
2024-04-23

Mysql8.0密码问题mysql_native_password和caching_sha2_password详解

目录问题描述问题原因解决方法处理结果总结问题描述mysql8.0远程登录数据库报错http://www.lsjlt.com问题原因Mysql8.0 引入了新特性 caching_sha2_password;这种密码加密方式客户端不支
Mysql8.0密码问题mysql_native_password和caching_sha2_password详解
2024-08-26

C#中常见的文件加密和解密算法问题

C#中常见的文件加密和解密算法问题,需要具体代码示例在现代计算机应用中,数据的保护和安全显得尤为重要。文件加密和解密算法是一种常用的数据安全保护措施,可以确保文件在传输和存储过程中不被未授权的人员访问和修改。本文将探讨C#中常见的文件加密和
2023-10-22

python爬虫字体加密问题怎么解决

本文小编为大家详细介绍“python爬虫字体加密问题怎么解决”,内容详细,步骤清晰,细节处理妥当,希望这篇“python爬虫字体加密问题怎么解决”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。抛出问题我们看到这个号
2023-07-05

Java面试题之MD5加密的安全性详解

MD5是MessageDigestAlgorithm的缩写,译为信息摘要算法,它是Java语言中使用很广泛的一种加密算法。本文将通过示例讨论下MD5的安全性,感兴趣的可以了解一下
2022-11-13

如何处理Go语言中的并发文件的加密和解密问题?

如何处理Go语言中的并发文件的加密和解密问题?引言:随着互联网的发展和信息传输的普及,文件加密和解密已经成为保护数据安全的重要手段。而且,随着计算机处理能力和存储容量的提升,同时处理多个文件的需求也日益增加。在Go语言中,我们可以利用并发的
2023-10-22

如何使用webservice自定义注解处理参数加解密问题

小编给大家分享一下如何使用webservice自定义注解处理参数加解密问题,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!webservice自定义注解处理参数加解
2023-06-22

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录