售前咨询
技术支持
渠道合作

Java密码扩展之JCE的功能分析

什么是JCE

JCE(Java Cryptography Extension)即Java密码扩展,是JDK1.4的一个重要部分。它是一组包,它们提供用于加密、密钥生成算法和协商以及 Message Authentication Code(MAC)算法的框架和实现。

它提供对对称、不对称、块和流密码的加密支持,它还支持安全流和密封的对象。它不对外出口,用它开发完成封装后将无法调用。

提供者是谁

提供者是特定加密算法的实现者,有的提供者(提供的加密技术)是免费的,有的不免费,IBM, Bouncy Castle, 和 RSA都是一些(加密)提供者。

JCE的功能

JCE的API都在javax.crypto包下,核心功能包括:加解密、密钥生成(对称)、MAC生成。

一. 加解密

加解密功能由Cipher组件提供,其也是JCE中最核心的组件。

1、Cipher的几个知识点:

a. Cipher在使用时需以参数方式指定transformation

b. transformation的格式为algorithm/mode/padding,其中algorithm为必输项,如: DES/CBC/PKCS5Padding

c. 缺省的mode为ECB,缺省的padding为PKCS5Padding

d. 在block算法与流加密模式组合时, 需在mode后面指定每次处理的bit数, 如DES/CFB8/NoPadding, 如未指定则使用缺省值, SunJCE缺省值为64bits

e. Cipher有4种操作模式: ENCRYPT_MODE(加密), DECRYPT_MODE(解密), WRAP_MODE(导出Key), UNWRAP_MODE(导入Key),初始化时需指定某种操作模式。

2、对称加密的算法与密钥长度选择

一般情况下,不要选择DES算法,推荐使用AES算法。一般认为128bits的密钥已足够安全,如果可以请选择256bits的密钥。注意:

a. 密钥长度是在生成密钥时指定的,如:

KeyGenerator generator = KeyGenerator.getInstance(“AES/CBC/PKCS5PADDING”);

generator.init(256);

SecretKey key = generator.generateKey();

b、生成长度超128bits的密钥,需单独从Oracle官网下载对应JDK版本的Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files文件,例如JDK7对应的jurisdiction policy files

3、加密示例代码

/**

* 根据密钥{@link #getKey()}对指定的明文plainText进行加密.

*

* @param plainText 明文

* @return 加密后的密文.

 */

public static final String encrypt(String plainText) {

Key secretKey = getKey();

try {

Cipher cipher = Cipher.getInstance(“DES/ECB/PKCS5Padding”);

cipher.init(Cipher.ENCRYPT_MODE, secretKey);

byte[] p = plainText.getBytes(“UTF-8”);

byte[] result = cipher.doFinal(p);

BASE64Encoder encoder = new BASE64Encoder();

String encoded = encoder.encode(result);

return encoded;

} catch (Exception e) {

throw new RuntimeException(e);

}

}

4、解密示例代码

/**

* 根据密钥{@link #getKey()}对指定的密文cipherText进行解密.

*

* @param cipherText 密文

* @return 解密后的明文.

 */

public static final String decrypt(String cipherText) {

Key secretKey = getKey();

try {

Cipher cipher = Cipher.getInstance(“DES/ECB/PKCS5Padding”);

cipher.init(Cipher.DECRYPT_MODE, secretKey);

BASE64Decoder decoder = new BASE64Decoder();

byte[] c = decoder.decodeBuffer(cipherText);

byte[] result = cipher.doFinal(c);

String plainText = new String(result, “UTF-8”);

return plainText;

} catch (Exception e) {

throw new RuntimeException(e);

}

}

5、带算法参数的加解密

Cipher可能用到算法参数(AlgorithmParameterSpec或AlgorithmParameters)的情形:

a. DES, DES-EDE, and Blowfish使用feedback模式时(如CBC, CFB, OFB或PCBC), 将用到IV

b. PBEWithMD5AndDES将用到salt和iteration count

下面是采用PBE算法进行加解密的示例:

/**

* 提供基于口令的加密功能.

*

* @param plainText 明文

* @return 加密后的密文.

 */

public static final String pbeEncrypt(String plainText) {

Key pbeSecretKey = getPBEKey();

PBEParameterSpec pbeParamSpec = getParamSpec();

try {

Cipher cipher = Cipher.getInstance(“PBEWithMD5AndDES”);

cipher.init(Cipher.ENCRYPT_MODE, pbeSecretKey, pbeParamSpec);

byte[] p = plainText.getBytes(“UTF-8”);

byte[] result = cipher.doFinal(p);

BASE64Encoder encoder = new BASE64Encoder();

String encoded = encoder.encode(result);

return encoded;

} catch (Exception e) {

throw new RuntimeException(e);

}

}

 

/**

* 提供基于口令的解密功能.

*

* @param cipherText 密文

* @return 解密后的明文.

 */

public static final String pbeDecrypt(String cipherText) {

Key pbeSecretKey = getPBEKey();

PBEParameterSpec pbeParamSpec = getParamSpec();

try {

Cipher cipher = Cipher.getInstance(“PBEWithMD5AndDES”);

cipher.init(Cipher.DECRYPT_MODE, pbeSecretKey, pbeParamSpec);

BASE64Decoder decoder = new BASE64Decoder();

byte[] c = decoder.decodeBuffer(cipherText);

byte[] result = cipher.doFinal(c);

String plainText = new String(result, “UTF-8”);

return plainText;

} catch (Exception e) {

throw new RuntimeException(e);

}

}

 

/**

* 获取PBE算法的密钥. 注意PBE密钥由用户提供的口令构造出来的,

* 用户提供的口令务必使用char数组, 而不能使用字符串, 字符数

* 组用完即清空.

*

* @return PBE算法的密钥.

 */

private static final Key getPBEKey() {

// TODO come from db or System.in, NOTE: MUST be char array, not java.lang.String

char[] pwd = {‘%’, ‘_’, ‘A’, ‘s’, ‘9’, ‘K’};

SecretKey pbeKey = null;

PBEKeySpec pbeKeySpec = new PBEKeySpec(pwd);

try {

SecretKeyFactory keyFac = SecretKeyFactory.getInstance(“PBEWithMD5AndDES”);

pbeKey = keyFac.generateSecret(pbeKeySpec);

return pbeKey;

} catch (Exception e) {

throw new RuntimeException(e);

} finally {

Arrays.fill(pwd, ‘ ‘);

}

}

 

/**

* 获取PBE的算法参数, 涉及salt和iterate count两个参数.

*

* @return PBE的算法参数.

 */

private static final PBEParameterSpec getParamSpec() {

byte[] salt = { (byte) 0xab, (byte) 0x58, (byte) 0xa1, (byte) 0x8c,

(byte) 0x3e, (byte) 0xc8, (byte) 0x9d, (byte) 0x7a };

int count = 20;

PBEParameterSpec paramSpec = new PBEParameterSpec(salt, count);

return paramSpec;

}

测试代码:

String pbePlainText = “127Kjk$%2^”;

String pbeCipherText = pbeEncrypt(pbePlainText);

String pbePlainText2 = pbeDecrypt(pbeCipherText);

if (!pbePlainText.equals(pbePlainText2)) {

System.out.println(“PBE Something wrong”);

}

二、密钥生成

非对称密钥的生成请参考security.KeyPairGenerator,样例代码请参考JCA中的示例,对称密钥生成的示例代码如下:

KeyGenerator gen = KeyGenerator.getInstance(“DES”);

gen.init(56, new SecureRandom());

Key key= gen.generateKey();

三、 MAC生成

MAC技术用于确认数据的完整性,Mac要求通讯双方共享一个secret key,示例代码如下:

Key key = KeyGeneratorDemo.generateMac();

Mac mac = Mac.getInstance(“HmacSHA256”);

mac.init(key);

String msg = “新庄杨渡10#”;

byte[] result = mac.doFinal(msg.getBytes(“UTF-8”));

BASE64Encoder encoder = new BASE64Encoder();

System.out.println(encoder.encode(result));

MAC优于数据摘要的地方在于:MAC双方要共享一个密钥,所以其也有互相认证的功能,可有效防止数据摘要中明文和数据摘要被同时替换而无法发现的问题。


GDCA致力于网络信息安全,已通过WebTrust 的国际认证,是全球可信任的证书签发机构。GDCA专业技术团队将根据用户具体情况为其提供最优的产品选择建议,并针对不同的应用或服务器要求提供专业对应的HTTPS解决方案。GDCA一直以“构建网络信任体系,服务现代数字生活”的宗旨,致力于提供全球化的数字证书认证服务。其自主品牌——信鉴易 TrustAUTH  SSL证书:包括 OVSSL、EVSSL、代码签名证书等。为涉足互联网的企业打造更安全的生态环境,建立更具公信力的企业网站形象。

上一篇:

下一篇:

相关新闻

 

领取优惠
免费预约

申请试用SSL证书

提交成功!

咨询客服