1

本文主要小结一下java里头的AES以及RSA加解密。

AES


使用AES加密时需要几个参数:

  • 密钥长度(Key Size)

AES算法下,key的长度有三种:128、192和256 bits。由于历史原因,JDK默认只支持不大于128 bits的密钥,而128 bits的key已能够满足商用安全需求。

  • 加密模式(Cipher Mode)

分组密码算法只能加密固定长度的分组,但是我们需要加密的明文长度可能会超过分组密码的分组长度,这时就需要对分组密码算法进行迭代,以便将一段很长的明文全部加密。而迭代的方法就称为分组密码的模式。
AES属于块加密(Block Cipher),块加密中有CBC、ECB、CTR、OFB、CFB等几种工作模式。

  • ECB过于简单而不安全(ECB模式由于每块数据的加密是独立的因此加密和解密都可以并行计算,ECB模式最大的缺点是相同的明文块会被加密成相同的密文块,这种方法在某些环境下不能提供严格的数据保密性);
  • CFB可被施以重放攻击;
  • OFB 和 CTR 都可被主动攻击者反转密文,而引起解密后明文中的相应比特也发生变化;CTR比之OFB,多出能支持并发计算的特性,此外CTR是流式密码;
  • CBC虽不支持并行计算,但是却是这些模式中最为安全的

本文使用CBC模式。

CBC模式对于每个待加密的密码块在加密前会先与前一个密码块的密文异或然后再用加密器加密。第一个明文块与一个叫初始化向量的数据块异或。CBC模式相比ECB有更高的保密性,但由于对每个数据块的加密依赖与前一个数据块的加密所以加密无法并行。与ECB一样在加密前需要对数据进行填充,不是很适合对流数据进行加密。

  • 填充方式(Padding)

由于块加密只能对特定长度的数据块进行加密,因此CBC、ECB模式需要在最后一数据块加密前进行数据填充。
JDK则提供了PKCS5Padding。

  • 初始向量(Initialization Vector)

使用除ECB以外的其他加密模式均需要传入一个初始向量,其大小与Block Size相等(AES的Block Size为128 bits)

生成AES KEY

public static String genKeyAES() throws Exception {
        KeyGenerator kenGen = KeyGenerator.getInstance(AES);
        kenGen.init(KEY_SIZE);
        SecretKey key = kenGen.generateKey();
        String base64 = Base64.getEncoder().encodeToString(key.getEncoded());
        return base64;
    }

这里KEY_SIZE采用128
后面统一用base64将byte[]转为字符串,方便展示、排查。

加解密

public static byte[] aesEncryptBytes(byte[] contentBytes, byte[] keyBytes) throws Exception {
        return cipherOperation(contentBytes, keyBytes, Cipher.ENCRYPT_MODE);
    }

    public static byte[] aesDecryptBytes(byte[] contentBytes, byte[] keyBytes) throws Exception {
        return cipherOperation(contentBytes, keyBytes, Cipher.DECRYPT_MODE);
    }

    private static byte[] cipherOperation(byte[] contentBytes, byte[] keyBytes, int mode) throws Exception {
        SecretKeySpec secretKey = new SecretKeySpec(keyBytes,AES);

        byte[] initParam = SIXTEEN_CHAR_INIT_VECTOR.getBytes(CHARSET);
        IvParameterSpec ivParameterSpec = new IvParameterSpec(initParam);

        Cipher cipher = Cipher.getInstance(AES_CBC_PKCS5_PADDING);
        cipher.init(mode, secretKey, ivParameterSpec);

        return cipher.doFinal(contentBytes);
    }

这里AES_CBC_PKCS5_PADDING为AES/CBC/PKCS5Padding,使用简写的AES默认就是这个值

RSA

生成密钥对

public static KeyPair getKeyPair() throws Exception {
        KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(RSA);
        keyPairGenerator.initialize(KEY_SIZE);
        KeyPair keyPair = keyPairGenerator.generateKeyPair();
        return keyPair;
    }

    public static String getPublicKey(KeyPair keyPair){
        PublicKey publicKey = keyPair.getPublic();
        byte[] bytes = publicKey.getEncoded();
        return Base64.getEncoder().encodeToString(bytes);
    }

    public static String getPrivateKey(KeyPair keyPair){
        PrivateKey privateKey = keyPair.getPrivate();
        byte[] bytes = privateKey.getEncoded();
        return Base64.getEncoder().encodeToString(bytes);
    }

这里KEY_SIZE用1024,RSA256,RSA512,RSA1024,RSA2048这四种,RSA后面的N代表位数(多少bit),位数越大,加密强度越大,需要破解需要的时间也就越长

目前主流密钥长度至少都是1024bits以上,低于1024bit的密钥已经不建议使用(安全问题)。那么上限在哪里?没有上限,多大都可以使用。所以,主流的模值是1024位

加解密

public static byte[] publicEncrypt(byte[] content,PublicKey publicKey) throws Exception {
        Cipher cipher = Cipher.getInstance(RSA);
        cipher.init(Cipher.ENCRYPT_MODE,publicKey);
        byte[] bytes = cipher.doFinal(content);
        return bytes;
    }

    public static byte[] privateDecrypt(byte[] content,PrivateKey privateKey) throws Exception {
        Cipher cipher = Cipher.getInstance(RSA);
        cipher.init(Cipher.DECRYPT_MODE,privateKey);
        byte[] bytes = cipher.doFinal(content);
        return bytes;
    }

这里RSA即"RSA",默认是RSA/ECB/PKCS1Padding

AES与RSA结合

  • RSA 比 AES 更难破解,因为它不需要担心密钥在传递过程中有泄露,只存在暴力破解一种可能;
  • AES的优势是以分组为轮,加解密速度非常快,一般而言,AES 速度上数百倍于 RSA

在实际应用中,我们会混合应用AES和RSA:

  • 1生成一个一次性随机密钥,算法上采用 AES 的CBC模式 aes-128-cbc(加密分组为128比特)对文件进行加密
  • 2加密完成后,为了安全的传递这个一次性随机密钥,我们使用接收方的RSA公钥 对其进行加密,随加密后的文件一起发送
  • 3接收方使用RSA私钥进行解密,得到AES密钥原文,并用AES解密文件

这样就充分利用了两者的优势.

public void testHyperCodec(){
        KeyPair keyPair = RSAUtil.getKeyPair();
        String pubKey = RSAUtil.getPublicKey(keyPair);
        String priKey = RSAUtil.getPrivateKey(keyPair);


        String password = "1234567890";

        String aesRawKey = AESUtil.genKeyAES();
        System.out.println("aes raw key:"+aesRawKey);

        String rsaEntryptAesKey = RSAUtil.publicEncryptString(aesRawKey,pubKey);
        System.out.println(rsaEntryptAesKey);
        String aesEntryptContent = AESUtil.aesEncryptStringByBase64Key(password,aesRawKey);
        System.out.println(aesEntryptContent);

        //decode
        String decodedAesKey = RSAUtil.privateDecryptString(rsaEntryptAesKey,priKey);
        String decodedPwd = AESUtil.aesDecryptStringByBase64Key(aesEntryptContent,decodedAesKey);

        System.out.println("aes key decoded:"+decodedAesKey);
        System.out.println(decodedPwd);
}

doc


codecraft
11.9k 声望2k 粉丝

当一个代码的工匠回首往事时,不因虚度年华而悔恨,也不因碌碌无为而羞愧,这样,当他老的时候,可以很自豪告诉世人,我曾经将代码注入生命去打造互联网的浪潮之巅,那是个很疯狂的时代,我在一波波的浪潮上留下...