在做项目中,只要涉及敏感信息,或者对安全有一定要求的场景,都需要对数据进行加密。在Java中原生API即可实现对称加密与非对称加密,并支持常用的加密算法。对称加密 对称加密使用单钥完成加解密,加密和解密采用相同的密钥。对称加密的速度快,常用于大量数据进行加密。主流的算法有:AES,3DES。生成3DES密钥对称加密3DES算法,取代旧的DESSecretKeydesKeyKeyGenerator。getInstance(DESede)。generateKey();生成AES密钥生成AES算法的密钥SecretKeyaesKeyKeyGenerator。getInstance(AES)。generateKey();保存密钥 对称密钥一般使用二进制保存SecretKeydesKeyKeyGenerator。getInstance(DESede)。generateKey();二进制密钥byte〔〕bkeydesKey。getEncoded();转成十六进制StringkeyStrHex。byteCoverToString(bkey);读取密钥 可以自己生成随机字符串转成byte数组生成密钥,注意byte长度不能小于24位。bkey是byte数组DESedeKeySpeckeySpecnewDESedeKeySpec(bkey);读取AES密钥SecretKeysrtKeySecretKeyFactory。getInstance(AES)。generateSecret(keySpec); Hex是我自己写的工具类。byte数组和十六进制互转的方法有很多,篇幅有限就不贴出来了。可以引入ApacheCommonsCodec工具类,提供Hex,Base64等常用方法。非对称加密 非对称加密使用密钥对进行加密。一般使用私密加密,公钥解密,也可以反过来用。但自己加密的数据自己不能解,只能依靠对方解密,可以很好的防止单方面密钥泄露。常用的加密算法有:RSA,DSA。生成密钥对可以传RSA或DSA算法KeyPairkeyPairKeyPairGenerator。getInstance(RSA)。generateKeyPair();私钥PrivateKeyprvKeykeyPair。getPrivate();公钥PublicKeypubKeykeyPair。getPublic();保存密钥 非对称密钥一般使用Base64编码保存。私钥串StringprvKeyStrBase64。getEncoder()。encodeToString(prvKey。getEncoded());公钥串StringpubKeyStrBase64。getEncoder()。encodeToString(pubKey。getEncoded()); 非对称加密对加密内容长度有限制,不能超过192位。虽然可以使用加密数据数流来突破限制,但由于非对称加密效率不如对称加密,非对称加密一般用来加密对称密钥。读取密钥从二进制中读取私钥byte〔〕bPrvKeyBase64。getDecoder()。decode(prvKeyStr);PKCS8EncodedKeySpecrsaKeySpecnewPKCS8EncodedKeySpec(bPrvKey);PrivateKeyprvKeyKeyFactory。getInstance(RSA)。generatePrivate(rsaKeySpec);从二进制中读取公钥byte〔〕bPubKeyBase64。getDecoder()。decode(pubKeyStr);X509EncodedKeySpecrsaKeySpec1newX509EncodedKeySpec(bPubKey);PublicKeypubKeyKeyFactory。getInstance(RSA)。generatePublic(rsaKeySpec1); 我们在接入其他系统中,有时不是给密钥串,而是一个CA证书或PFX密钥文件。HTTS网站就是使用非对称加密的,网站会把CA证书挂在上面让浏览器下载,和服务器进行加解密交互。从CA证书中读取公钥keyFilePath是证书文件try(InputStreamfinnewFileInputStream(keyFilePath)){CertificateFactoryfCertificateFactory。getInstance(X。509);X509Certificatecertificate(X509Certificate)f。generateCertificate(fin);PublicKeypubKeycertificate。getPublicKey();}catch(IOExceptionCertificateExceptione){e。printStackTrace();}从PFX文件中读取密钥 根据密钥存储类型,下面方可以读取pfx或jks类型的密钥文件。try(InputStreamisnewFileInputStream(keyFilePath)){pkcs12或jksKeyStorestoreKeyStore。getInstance(pkcs12);密码store。load(is,密码。toCharArray());获取所有密钥别名列表Enumerationestore。aliases();如果有,读取第一个密钥if(e。hasMoreElements()){Stringaliase。nextElement();私钥PrivateKeyprvKey(PrivateKey)store。getKey(alias,password。toCharArray());公钥PublicKeypubKeystore。getCertificate(alias)。getPublicKey();创建密钥对KeyPairkeyParenewKeyPair(pubKey,prvKey);}}catch(IOExceptionKeyStoreExceptionCertificateExceptionNoSuchAlgorithmExceptionUnrecoverableKeyExceptione){e。printStackTrace();} 密钥文件是用来存储密钥的仓库。Java中KeyTool工具可以创建jks密钥文件。jks密钥文件中可以存储多个密钥。如果有多个密钥文件,可以根据别名来读取指定密钥。加密扩展包JCE 使用JDK8,读取PFX密钥也许会遇到:java。security。InvalidKeyException:illegalKeySize 这是因为jdksercurity的jar包限制,只支持128bit的密钥。jar包如下: JAVAHOMElibsecuritylocalpolicy。jar JAVAHOMEjrelibsecurityUSexportpolicy。jar 到Oracle官网下载JDK对应的加密扩展包(JCE)。以下是JDK8的JCE https:www。oracle。comjavatechnologiesjavasejce8downloads。html 把下载后的文件解压,找到localpolicy。jar和USexportpolicy。jar 覆盖jdk目录下,JAVAHOMEjrelibsecurity和JAVAHOMElibsecurity下的文件。(有的版本JDK可能没有JAVAHOMElibsecurity目录,则忽略) 再运行代码,就能正常读取256bit的密钥。加密解密 用上面生成的密钥(对称非对密)加密或解密密文S{Stringplaintext加密内容;密钥算法,RSADASAESDESedCiphercipherCipher。getInstance(RSA);设置加密模式cipher。init(Cipher。ENCRYPTMODE,prvKey);加密后的byte数组byte〔〕cipherbytecipher。doFinal(plaintext。getBytes());转成base64ciphertextBase64。getEncoder()。encodeToString(cipherbyte);logger。info(ciphertext);}{密钥算法,RSADASAESDESedCiphercipherCipher。getInstance(RSA);设置解密模式cipher。init(Cipher。DECRYPTMODE,pubKey);base64解码获得密文byte数组byte〔〕cipherbyteBase64。getDecoder()。decode(ciphertext);解密后的byte数组byte〔〕plainbytecipher。doFinal(cipherbyte);byte数组转字符串StringplaintextnewString(plainbyte);logger。info(plaintext);}签名算法 保证数据安全,仅靠加密还不够。如果密钥被泄漏,攻击者可以伪靠数据,使用密钥加密后给服务器发送信息。所以还需要对数据签名,为安全增加一道屏障。常用的签名算法有:MD5,SHA。非对称加密的公私钥也可以对数据签名。MD5或SHA签名可传入MD5或SHA算法MessageDigestmdMessageDigest。getInstance(MD5);对str数据签名byte〔〕bSignmd。digest(str。getBytes());转成十六进制签名串StringsignStrHex。byteCoverToString(bSign);公私密钥签名签名paramkeyparamalgorithmparamdatareturnpublicstaticbyte〔〕sign(PrivateKeykey,Stringalgorithm,byte〔〕data){try{SignaturesignatureSignature。getInstance(algorithm);signature。initSign(key);signature。update(data);returnsignature。sign();}catch(NoSuchAlgorithmExceptionSignatureExceptionInvalidKeyExceptione){thrownewCommonException(e);}}验签paramkeyparamalgorithmparamsignparamdatareturnpublicstaticbooleanverify(PublicKeykey,Stringalgorithm,byte〔〕sign,byte〔〕data){try{SignaturesignatureSignature。getInstance(algorithm);signature。initVerify(key);signature。update(data);returnsignature。verify(sign);}catch(NoSuchAlgorithmExceptionSignatureExceptionInvalidKeyExceptione){thrownewCommonException(e);}}设计规范示例示例一 第一次接触Java加密是12年做银联直连支付插件,后台加密规范是银联出的,对称加密与非对称加密都用上了。如下: 协议版本加密密钥报文密文报文签名 协议版本号一般是固定的,如:1。0。 加密密钥是动态生成的对称密钥,每一次请求都会生成,用来加密报文。加密密钥用自己的私钥加密,Base64编码。 报文密文是用动态生成的加密密钥加密后Base64编码。 报文签名是按约将报文明文参数排序,进行MD5计算。示例二 因工作需内容,接入过几十加支付系统,他们的加触密都大同小异。示例一中银联的那套加密方案后面看到的不多。很多公司用的对称密钥签名。 报文(key1value1k2value2signvalue) 先对报文进行规则排序(一般是key的ascii码升序或降序),再用事先约定好的对密密钥(十六进制字符串)拼接在后面,进行MD5计算。 也有的是使用RSA密钥签名验签。跨语言加解密 Java原生API中加密算法提供者是SUN或Oracle。使用同相的Java代码,用Android加密,后台解密是不通过的。在Android上,算法要用RSAECBPKCS1Padding,才能对应OracleJDK的RSA。主要是因为非对称加密的默认填充方式不一样。 同样,用PHP或。NET语言和Java交互,也会出现不能解密的情况。所以有些系统设计上,只用了签名和对称加密,配合https在传输上保证内容加密。虽然方便,但没实际解决问题。 做Java后台同学可能注意到,引入第三方提供的加解密SDK时,有些会依赖org。bouncycastle的包。 这是一个开源项目:BouncyCastle,支持Java和C语言。 官网:www。bouncycastle。org Git:github。combcgitbcjava BC包需下载对应JDK版本,不同版本的BC包可能会冲突,甚至无法启动工程。 可以使用Security。addProvider()手动添加加密提供者。密钥管理 JDK中有一个keytool的工具。可以用来创建密钥库,管理密钥和证书。 keytool创建的密钥库keystore是jks类型的,读取jks密钥库在前面已给出说明了。在tomcat中配置https时是可以直接使用keystore密钥库。nginx或apache使用的还是pfx或pem格式(pem一般只存私钥)。 当我们用Java的Connection连接https有可能会遇到证书错误,是因为证书受信任,或不是受信任的机构颁发的。JDK有一个密钥库用来存放受信任证书。 JAVAHOMEjrelibsecuritycacerts 我们可以用keytool管理cacerts,默认密码:changeit 使用keytool在cacerts中添加相应证书,再用Connection访问https就不会报错了。 不建议在cacerts中添加证书,会导至程序可移植性差。在阿里云或LetsEncrypt可以申请免费证书。 除非注明,否则均为攻城狮正原创文章,请注明出处。 本文链接:https:engrz。com480。html