当前位置: 首页 > news >正文

加密与安全_Java 加密体系 (JCA) 和 常用的开源密码库

文章目录

  • Java Cryptography Architecture (JCA)
  • 开源国密库
  • 国密算法
    • 对称加密(DES/AES⇒SM4)
    • 非对称加密(RSA/ECC⇒SM2)
    • 散列(摘要/哈希)算法(MD5/SHA⇒SM3)
  • 在线生成公钥私钥对,RSA公私钥生成
  • 参考

在这里插入图片描述


Java Cryptography Architecture (JCA)

https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html

Java加密体系(Java Cryptography Architecture,JCA)是Java平台的一部分,它提供了一套用于加密、密钥生成和管理的API。JCA的设计目标是能够插入不同的加密服务提供者(Cryptography Service Providers,CSP),使得Java应用程序能够在各种加密算法和协议中灵活选择。
JCA的主要组件包括:

  1. Cipher类:用于加密和解密数据的类。它支持多种加密模式,如电子密码本(ECB)、密码块链(CBC)、计数器(CTR)等,以及多种填充模式,如PKCS5Padding、NoPadding等。
  2. Key接口和其子类:表示加密密钥的接口,有不同类型的密钥,如SecretKey、PublicKey和PrivateKey。
  3. KeyPairGenerator和KeyGenerator类:用于生成密钥对和密钥的类。
  4. KeyStore类:用于存储和管理密钥和证书的类。
  5. MessageDigest类:用于生成哈希摘要的类,支持多种哈希算法,如MD5、SHA-1、SHA-256等。
  6. Signature类:用于生成和验证数字签名的类。
  7. SecureRandom类:用于生成安全随机数的类。
  8. Security类和Provider类:Security类用于管理已安装的加密服务提供者,而Provider类则是加密服务提供者的基类。

JCA还支持加密算法的参数设置,如密钥大小、迭代次数等,通过AlgorithmParameterSpec接口及其子类实现。


Java加密体系(JCA)支持多种加密算法,包括对称加密、非对称加密、哈希(散列)算法和数字签名算法。JCA支持的常见加密算法:

对称加密算法:

  • AES (Advanced Encryption Standard)
  • DES (Data Encryption Standard)
  • DESede (Triple DES)
  • RC2 (Rivest Cipher 2)
  • RC4 (Rivest Cipher 4)
  • Blowfish
  • Camellia

非对称加密算法:

  • RSA
  • DSA (Digital Signature Algorithm)
  • EC (Elliptic Curve)算法,包括ECDSA和ECDH

哈希(散列)算法:

  • MD5 (Message Digest 5)
  • SHA-1 (Secure Hash Algorithm 1)
  • SHA-256 (SHA-2 family)
  • SHA-384 (SHA-2 family)
  • SHA-512 (SHA-2 family)

数字签名算法:

  • RSA
  • DSA
  • ECDSA (Elliptic Curve Digital Signature Algorithm)

这些算法可以用于各种加密操作,如数据加密、密钥交换、哈希生成和数字签名。JCA通过Cipher类、Signature类、MessageDigest类等提供了对这些算法的支持。

随着加密技术的发展和安全性的变化,一些算法(如MD5和SHA-1)由于已不再被认为是安全的,因此在某些情况下可能不再推荐使用。

Demo示例

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.Base64;public class JCACryptoExample {public static void main(String[] args) throws Exception {// 生成AES密钥KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");keyGenerator.init(128); // 设置密钥大小为128位SecretKey secretKey = keyGenerator.generateKey();// 加密数据Cipher cipher = Cipher.getInstance("AES");cipher.init(Cipher.ENCRYPT_MODE, secretKey);String plainText = "This is a secret message!";byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());String encryptedBase64 = Base64.getEncoder().encodeToString(encryptedBytes);System.out.println("Encrypted (Base64): " + encryptedBase64);// 解密数据cipher.init(Cipher.DECRYPT_MODE, secretKey);byte[] decryptedBytes = cipher.doFinal(Base64.getDecoder().decode(encryptedBase64));String decryptedText = new String(decryptedBytes);System.out.println("Decrypted: " + decryptedText);}
}

首先使用KeyGenerator生成一个AES密钥。然后,我们创建一个Cipher实例来初始化加密模式,并使用生成的密钥对字符串进行加密。加密后的数据被转换为Base64编码的字符串以便于显示。接着,我们重新初始化Cipher以解密模式,并使用相同的密钥对加密后的数据进行解密,最后将解密后的数据转换回原始字符串


开源国密库

名称描述GitHub
crypto-jsMD5、SHA1、SHA2、SHA3、RIPEMD-160 的哈希散列,AES、DES、Rabbit、RC4、Triple DES 对称加解密https://github.com/brix/crypto-js
JSEncrypt非对称RSA加解密,只支持浏览器,不支持Nodehttps://github.com/travist/jsencrypt
node-rsa支持Node运行的RSA加解密库https://github.com/rzcoder/node-rsa
Web Cryptography APIW3C制定的密码规范API,主流浏览器、Node15都已支持https://developer.mozilla.org/en-US/docs/Web/API/Web_Crypto_API
opensm开源国密SM2/SM3/SM4算法,基于GmSSL,基于OpenSSL1.1.0,7年前(老)https://github.com/zhangyantao/opensm
TencentKonaSMSuite腾讯开源的国密套件SDK(Java)https://github.com/tencent/TencentKonaSMSuite
sm-crypto国密算法sm2、sm3和sm4的JavaScript实现,有关联java版https://github.com/JuneAndGreen/sm-crypto
gm-crypto国密算法sm2、sm3和sm4的JavaScript实现https://github.com/byte-fe/gm-crypto
sm-crypto-v2国密算法 sm2、sm3 和 sm4 的 JavaScript 实现https://github.com/Cubelrti/sm-crypto-v2
GmSSL北京大学国密开源库,包含多个版本Java、JS、PHP、Go…,没有npm包https://github.com/guanzhi/GmSSL
Tongsuo 铜锁阿里开源的综合性基础密码库,功能比较全https://github.com/Tongsuo-Project/Tongsuo

国密算法

在这里插入图片描述

国产密码算法(国密算法)是指国家密码局认定的国产商用密码算法,在一般信息化系统开发中主要使用公开的SM2(非对称)、SM3(摘要)、SM4(对称)三类算法。

Base64是一种编码格式,并不属于加密,常用于数据传输、兼容性问题。Base64编码本质上是一种将二进制数据转成文本数据的方案,将一些不适合传输的数据内容进行编码来适合传输。

对称加密(DES/AES⇒SM4)

🔸基本特点:

  • 同一个秘钥进行加密、解密。因此秘钥的保密性就很重要,不能泄漏。
  • 计算量小、效率高。

🔸应用场景:

  • 数据加密存储。
  • 加密通信,如HTTPS、SSL、VPN,会与其他加密算法混合使用。

非对称加密(RSA/ECC⇒SM2)

🔸基本特点:

  • 密钥配对:一个私钥、一个公钥,用私钥加密,用公钥解密。注意每一个密钥对都是独一无二、天生一对的,只能配对的秘钥加密、解密。简单来说,公钥加密的数据,只能配对的私钥才能解密。
  • 安全性高,但计算量大。
  • 基本原理:利用某一数学公式,正向计算容易,反向推理则非常难。

🔸应用场景:

  • HPPTS、SSH协议,如Git的ssh认证。
  • HTTPS的安全传输就是混合了非对称加密、对称加密,非对称加密协商会话秘钥,用会话秘钥对称加密传输数据。
  • 敏感数据的加密传输,如客户端登录时传输用户名、密码信息时,采用公钥加密数据,服务端私钥解密。
  • 对数据进行签名、验签,保障数据的完整性,同时验证身份。

散列(摘要/哈希)算法(MD5/SHA⇒SM3)

🔸基本特点:

  • 无需秘钥,“加密”后的数据不可逆。所以这也不算是“加密”,一般称为哈希(Hash)。
  • 任何长度的数据生成的哈希值长度都固定。
  • 相同数据每次生成的哈希值相同,不同的数据则不同。

🔸应用场景:

  • 数据摘要/哈希,验证数据是否被篡改、或数据丢失,保障数据的完整性、不可篡改性。
  • 单向加密保存数据,如密码的保存,密码的存储普遍都是存的哈希值,登录时比较其hash值即可。

🔸彩虹表破解:

由于散列算法的特点(同一数据生成哈希值始终一样),如果存储了大量(海量)字符内容的哈希值,就很容易进行查询破解了,这就是彩虹表,暴力破解也是一样的道理。常用的6位数字密码是相当容易破解的,如CMD5这个网站就利用存储的大量密文字典,反向查询破解。怎么解决呢?

  • 提升散列算法的安全性,常用方法就是加“盐”,核心思想就是在哈希过程中添加一些自定义的内容、规则,仅自己知道,从而避免被字典破解。

  • 最简单的比如在密文中某一位置添加一串随机字符,只有自己知道,使用的时候去掉干扰字符即可。

  • 加盐的具体方式很多,可以自己DIV,常用的一种模式如下图,加盐+双重哈希。 MD5(MD5(password) + salt)

  • 如果加盐的规则被窃取了,对于现代的硬件是挺容易被破解的,只能设置尽量复杂的密码+定期更换了。

📢实际应用中,可能会多种加密算法组合使用。

  • 比如HTTPS的安全数据传输就是同时用了对称加密、非对称加密,用非对称传送(动态)密钥,对称加密传输数据。 《HTTP协议图文简述》

  • 对一个数据进行多重加密,以防被破解


在线生成公钥私钥对,RSA公私钥生成

https://www.metools.info/code/c80.html

RSA非对称加密公私钥对生成,输出PEM格式的公私钥对,同时支持PKCS#1、PKCS#8密钥格式输出;生成的公私钥对,可拷贝到文本文件,保存为.key文件即可使用。

  • PEM格式:RSA公私钥对常用的编码方式,OPENSSL以PEM格式为主,相对DER可读性更强,以BASE64编码呈现;
    开头类似 -----BEGIN PRIVATE KEY-----
    结尾类似 -----END PRIVATE KEY-----

  • PKCS#8密钥格式,多用于JAVA、PHP程序加解密中,为目前用的比较多的密钥、证书格式;

  • PKCS#1密钥格式,多用于JS等其它程序加解密,属于比较老的格式标准。

  • PKCS#1和PKCS#8的主要区别,从本质上说,PKCS#8格式增加验证数据段,保证密钥正确性。


参考

国密SSL实验室
国家密码管理局-密码规范
前端加密·国密算法
一文读懂“密评”实施流程

在这里插入图片描述

http://www.lryc.cn/news/390509.html

相关文章:

  • 读书笔记-《Spring技术内幕》(三)MVC与Web环境
  • k8s及常用对象简介
  • HTTPS数字证书验证论述
  • 【高考志愿】地质资源与地质工程
  • 全网最佳硕士研究生复试简历模板
  • Rocky Linux 9 系统OpenSSH CVE-2024-6387 漏洞修复
  • Sping源码(九)—— Bean的初始化(非懒加载)—mergeBeanDefinitionPostProcessor
  • labview技巧——AMC框架安装
  • 解锁分布式云多集群统一监控的云上最佳实践
  • 学会拥抱Python六剑客,提高编程效率
  • mysql 根据当前时间筛选某个时间范围内的数据
  • Linux 常用指令详解
  • 【简单讲解下npm常用命令】
  • Header Location重定向机制解析与应用
  • 硅纪元AI应用推荐 | 国产创作引擎即梦AI助力创作者探索创作新境界
  • 使用TableGeneration生成已标注的表格数据用于表格识别
  • 赛目科技三度递表:净利率及资产回报率不断下滑,经营成本越来越高
  • 【QT】概述|对象树模型|两种控件模式|信号和槽|lambda
  • Java中的安全编码实践与防御技巧
  • linux 常用的命令、文件路径、其他工具或软件包
  • 00 如何根据规律在变化中求发展?
  • UUID和自增ID做主键到底哪个好?
  • FW SystemUI Keyguard解析(二)
  • MySQL之备份与恢复(二)
  • MySQL:保护数据库
  • 不是大厂云用不起,而是五洛云更有性价比
  • C++初学者指南-3.自定义类型(第一部分)-异常
  • 学会python——用python编写一个电子时钟(python实例十七)
  • elementui中@click短时间内多次触发,@click重复点击,做不允许重复点击处理
  • 助力游戏实现应用内运营闭环,融云游戏社交方案升级!