总览

由于最近爱德华·斯诺登 ( Edward Snowden)发布了文件以及针对JC Penny , Sony和Target等在线商业商店的黑客入侵,安全性已成为近年来讨论的重要话题。 虽然本文不会为您提供帮助防止使用非法来源数据的所有工具,但本文将为构建一套工具和策略提供起点,以帮助防止其他方使用数据。

这篇文章将展示如何在Java环境中对字符串采用AES加密。 它将讨论如何创建AES密钥以及以JCEKS密钥库格式存储AES密钥。 此博客中的代码的工作示例位于https://github.com/mike-ensor/aes-256-encryption-utility

建议按顺序阅读每个部分,因为每个部分都是上一个部分的基础,但是,您可能希望快速跳转到特定部分。

  • 设置 –使用keytool设置和创建密钥
  • 加密 –使用byte []密钥加密消息
  • 解密 –使用相同的IV和加密密钥解密邮件
  • 从密钥库获取密钥 –通过别名从密钥库获取密钥

什么是JCEKS?

JCEKS代表的J avaçryptographyËxtensionķEY 小号扯了下来,这是针对Java平台的替代密钥库格式。 将密钥存储在KeyStore中可以作为一种措施,以防止暴露您的加密密钥。 Java密钥库安全地包含可以由别名引用以在Java程序中使用的各个证书和密钥。 Java KeyStore通常是使用Java JDK随附的“ keytool ”创建的。

注意:强烈建议为KeyStore创建复杂的密码,以确保内容安全。 KeyStore是一个被认为是公共文件,但是建议不要轻易访问该文件。

设定

所有加密均受每个国家/地区的法律管辖,并且通常对加密强度有限制。 一个例子是在美国,如果数据在边界外传输,则所有128位以上的加密都受到限制。 默认情况下,Java JCE实施强度策略以遵守这些规则。 如果首选更强的加密并遵守国家/地区的法律,则JCE需要访问更强的加密策略。 简而言之,如果您打算使用AES 256位加密,则必须安装Unlimited Strength Jurisdiction Policy Files 。 如果没有适当的策略,则无法进行256位加密。

安装JCE无限强度政策

这篇文章的重点是按键,而不是JCE的安装和设置。 安装非常简单, 可以在此处找到明确的说明(注意:这是针对JDK7的,如果使用其他JDK,则搜索适当的JCE策略文件)。

密钥库设置

使用KeyTool时,操作密钥库很简单。 必须使用指向新密钥的链接或在导入现有密钥库的过程中创建密钥库。 为了创建一个新的密钥和密钥库,只需键入:

keytool -genseckey -keystore aes-keystore.jck -storetype jceks -storepass mystorepass -keyalg AES -keysize 256 -alias jceksaes -keypass mykeypass

重要标志

在上面的示例中,这里是有关keytool参数的说明:

密钥库参数

genseckey :生成SecretKey。 这是表示创建同步密钥的标志,它将成为我们的AES密钥 keystore密钥库的位置。 如果密钥库不存在,该工具将创建一个新的存储器。 路径可以是相对的或绝对的,但必须是局部的 storetype :这是商店的类型(JCE,PK12,JCEKS等)。 JCEKS用于存储证书中不包含的对称密钥(AES)。 storepass :与密钥库相关的密码。 强烈建议为密钥库创建一个强大的密码短语

关键参数

keyalg :用于创建密钥的算法(AES / DES / etc) keysize密钥的大小(128、192、256等) alias :给新创建的密钥的别名,使用该密钥时要在其中引用 keypass :保护密钥使用的密码

加密

由于它涉及Java中的数据,并且在最基本的级别上,加密是一种算法过程,该过程用于通过可逆过程以编程方式混淆数据,双方都拥有与该数据有关的信息以及该算法的使用方式。 在Java加密中,这涉及使用密码。 JCE中的Cipher对象是通常由算法选择的加密提供程序的通用入口点。 此示例使用默认的Java提供程序,但也可以与Bouncy Castle一起使用。

生成密码对象

获得Cipher的实例非常容易,并且加密和解密都需要相同的过程。 (注意:加密和解密需要相同的算法,但不需要相同的对象实例)

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

一旦有了密码实例,就可以根据算法对数据进行加密和解密。 通常,该算法将需要其他信息,以便对数据进行加密/解密。 在此示例中,我们将需要向算法传递包含密钥和初始向量的字节(如下所述)。

初始化

为了使用密码,我们必须首先初始化密码。 此步骤是必需的,因此我们可以为算法提供其他信息,例如AES密钥和Initial Vector(又名IV)。

cipher.init(Cipher.ENCRYPT_MODE, secretKeySpecification, initialVector);

参量

SecretKeySpecification是一个对象,其中包含对构成AES密钥的字节的引用。 AES密钥无非是由密钥工具生成的(见上文)的特定大小的字节阵列(256位的AES 256或32个字节)。

替代参数

有多种创建密钥的方法,例如包含盐,用户名和密码(或类似名称)的哈希。 此方法将利用连接字符串的SHA1哈希,转换为字节,然后将结果截断为所需大小。 这篇文章不会显示使用此方法生成密钥或使用使用密码和密码的PBE密钥方法。 对于键输入密码和/或盐的使用是通过创建新的密钥的过程中使用的输入密钥工具处理。

初始化向量

AES算法还需要第二个参数,即I信息V扇区。 该过程中使用IV来使加密的消息随机化,并防止密钥容易猜测。 IV被认为是公开共享的信息,但同样,不建议公开共享该信息(例如,将其发布在您公司的网站上是不明智的)。 在加密消息时,通常会在消息前加上IV,因为基于算法,​​IV的大小将为设定值/已知大小。 注意:如果使用相同的IV,密钥和消息,则AES算法将输出相同的结果。 建议每次加密随机创建IV。

使用新初始化的密码,加密消息很简单。 只需致电:

byte[] encryptedMessageInBytes = Cipher.doFinal((message.getBytes("UTF-8"));
String base64EncodedEncryptedMsg = BaseEncoding.base64().encode(encryptedMessageInBytes);
String base32EncodedEncryptedMsg = BaseEncoding.base32().encode(encryptedMessageInBytes);

编码结果

字节数组很难可视化,因为它们通常不会在任何字符集中形成字符。 解决此问题的最佳建议是用HEX(base-16) , Double HEX(base-32)或Base64格式表示字节。 如果将通过URL或POST参数传递消息,请确保使用网络安全的Base64编码。 Google Guava库提供了出色的BaseEncoding实用程序 。 注意:请记住在解密之前对编码的消息进行解码。

解密

解密消息几乎与加密过程相反,只有少数例外。 与生成随机IV的加密过程不同,解密需要一个已知的初始化向量作为参数。

解密

解密时,请使用与加密方法相同的过程获得一个密码对象。 密码对象将需要利用完全相同的算法,包括方法和填充选择。 一旦代码获得对Cipher对象的引用,下一步就是初始化用于解密的密码,并将对密钥和初始化向量的引用传递给它。

// key is the same byte[] key used in encryption
SecretKeySpec secretKeySpecification = new SecretKeySpec(key, "AES");
cipher.init(Cipher.DECRYPT_MODE, secretKeySpecification, initialVector);

注意: 密钥存储在密钥库中,并通过使用别名获得 。 有关从密钥库获取密钥的详细信息,请参见下文

一旦提供了密钥IV并为解密初始化了密码,密码就可以执行解密了。

byte[] encryptedTextBytes = BaseEncoding.base64().decode(message);
byte[] decryptedTextBytes = cipher.doFinal(encryptedTextBytes);
String origMessage = new String(decryptedTextBytes);

保持静脉输液的策略

用于加密消息的IV对于解密消息很重要,因此提出了一个问题,即它们如何保持在一起。 一种解决方案是对IV进行基本编码(请参见上文),并将其添加到加密和编码的消息之前:Base64UrlSafe(myIv)+分隔符+ Base64UrlSafe(encryptedMessage)。 其他可能的解决方案可能是上下文相关的,例如,在具有IV的XML文件中包括一个属性,并为所使用的密钥提供别名。

从密钥库获取密钥

这篇文章的开头显示了创建引用密钥库数据库内部别名的新AES-256密钥有多么容易。 然后,该帖子继续介绍如何在给定密钥的情况下加密和解密消息,但是还显示了如何在密钥库中获取对该密钥的引用。

// for clarity, ignoring exceptions and failures
InputStream keystoreStream = new FileInputStream(keystoreLocation);KeyStore keystore = KeyStore.getInstance("JCEKS");
keystore.load(keystoreStream, keystorePass.toCharArray());if (!keystore.containsAlias(alias)) {throw new RuntimeException("Alias for key not found");
}Key key = keystore.getKey(alias, keyPass.toCharArray());

参量

keystoreLocation :字符串–本地密钥库文件位置的位置 keypass :字符串–使用keytool创建或修改密钥库文件时使用的密码(请参见上文) alias :String –使用keytool创建新密钥时使用的别名(请参见上文)

结论

这篇文章展示了如何使用AES-256加密算法对基于字符串的消息进行加密和解密。 加密和解密这些消息的密钥保存在使用JDK提供的“ keytool”实用程序创建的JCEKS格式的KeyStore数据库中。 这篇文章中的示例应被视为加密/解密对称密钥(例如AES)的坚实起点。 在加密消息(例如密钥旋转)时,这不应被视为唯一的防线。 密钥轮换是一种减轻数据泄露风险的方法。 如果入侵者获取数据并设法破解单个密钥,则多个文件中包含的数据应已使用多个密钥对数据进行加密,从而降低了总暴露损失的风险。

该博客文章中的所有示例都被浓缩为一个简单的工具,允许查看密钥库中的密钥,JDK密钥工具不支持开箱即用的操作。 这篇文章中概述的步骤和主题的各个方面都可以从以下网址获得: https : //github.com/mike-ensor/aes-256-encryption-utility 。 注意:示例,示例代码和任何参考资料均由实施者自担风险,没有任何默示的保证或责任,您承担所有风险。

参考:来自Mike站点博客上的JCG合作伙伴 Mike Ensor 提供的Java和JCEKS的AES-256加密 。

翻译自: https://www.javacodegeeks.com/2014/02/aes-256-encryption-with-java-and-jceks.html

使用Java和JCEKS进行AES-256加密相关推荐

  1. Java AES 256加密解密示例

    Java支持许多安全的加密算法,但是其中一些功能较弱,无法在安全性要求很高的应用程序中使用.例如,数据加密标准(DES)加密算法被认为是高度不安全的.今天介绍一下AES 256加密解密. 什么是 AE ...

  2. AES 256 加密

    AES 256加密 ,需要去oracle官网下载一个插件.放到JDK里面. 无限制JCE策略文件下载地址: JDK7的下载地址: https://www.oracle.com/technetwork/ ...

  3. java gcm_JAVA中的AES GCM加密和解密

    我正在尝试在JAVA中实现AES / GCM / NoPadding加密和解密.使用的密钥是来自接收方的公钥和发送方的私钥(ECDH)的共享密钥.加密效果很好(有无iv).但是,我无法解密...... ...

  4. AES 256 加密解密

    package middol.utilsimport groovy.util.logging.Slf4j import org.apache.commons.codec.binary.Base64 i ...

  5. aes256加密java_使用Java和JCEKS进行AES-256加密

    aes256加密java 总览 由于最近爱德华·斯诺登 ( Edward Snowden)发布了文件,以及针对JC Penny , Sony和Target等在线商业商店的黑客攻击激增,安全性已成为近年 ...

  6. Android+Java中使用Aes对称加密的工具类与使用

    场景 Android+Java中使用RSA加密实现接口调用时的校验功能: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/11146 ...

  7. Java 环境下使用 AES 加密的特殊问题处理

    1. 密钥长度问题 默认 Java 中仅支持 128 位密钥,当使用 256 位密钥的时候,会报告密钥长度错误 Invalid AES key length 你需要下载一个支持更长密钥的包.这个包叫做 ...

  8. java aes 中文_从Java到Python的AES加密

    我试图对python和java中的一些字符串进行加密和解密,反之亦然,但是当我尝试用java加密和在python中使用相同的密钥解密时,我遇到了问题.在 这是我用来解密java输出的python算法f ...

  9. java的密文发送_Java密文加密方式(一)AES

    高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的).对称加密算法也就是加密和解密用相同的密钥,具体的加密流 ...

最新文章

  1. 在pcDuino上运行Python
  2. Ubuntu开机后一直循环登录,却进不去桌面
  3. vue 2个方法先后执行_4个简单靠谱的所得税节税方法,老板看完都批示财务执行...
  4. idea添加jboss_如何将云持久存储添加到JBoss Cool Store
  5. JAVA异常使用_每个人都曾用过、但未必都用得好
  6. scala基础之控制结构
  7. ORACLE 11G DATA GUARD配置之Dataguard基本原理
  8. 【Scala】Scala中的_ 和 _*分别代表什么
  9. 图说:快!快!抢注自己名字的Outlook.com的邮件别名吧
  10. so文件(1)简单的导出使用
  11. 计算机网络投标书质量保证措施,计算机网络标书模板.doc
  12. ERROR: child process failed, exited with error number 1
  13. 小红书笔记下沉怎么做到的?
  14. ISTQB基础级考试资料汇总
  15. 励志: 我们来看看那些优秀的人的眼界和思想
  16. 别当工具人了,手摸手教会你 Jenkins !
  17. 使用Navicat复制MySQL数据库
  18. python123填充颜色_WPS表格中如何设置图案填充颜色透明度?,值得收藏
  19. 学习路上——技术书籍摸爬滚打
  20. 搭载鸿蒙系统的华为电脑,华为MatePad Pro配置曝光,搭载骁龙870芯片,还有鸿蒙系统加持...

热门文章

  1. java常用代码_Java 中常用代码 (欢迎补充)
  2. qt4.8 mysql 驱动_Qt-4.8.5配置mysql驱动
  3. 计量经济学自相关matlab,计量经济学 自相关性.ppt
  4. session实现购物车
  5. tomcat(10)安全性
  6. 自动配置jdk_JDK 15中自动自动发送更好的NullPointerException消息
  7. 如何设计高效测试用例_高效的企业测试-单元和用例测试(2/6)
  8. jakarta ee_Jakarta EE中的规范范围
  9. 白盒测试方法静态分析_静态分析的教育方面
  10. java ee jsp_EE JSP:使用自定义标签库生成动态内容