做360广告的对接需要对密码进行AES加密,下面是点睛平台文档的描述:
(AES模式为CBC,加密算法MCRYPT_RIJNDAEL_128)对MD5加密后的密码实现对称加密。秘钥是apiSecret 的前16位,向量是后16位,加密结果为64位数字和小写字母。
用Java实现AES需要依赖Java加密扩展(The Java Cryptography Extension,简称JCE)的支持——主要是在javax下面的一些包。根据描述需要使用的算法为“AES/CBC/NoPadding”,实现方案如下:
1 2 3 4 5 6 7 8 9 10 11 |
public static String encode1(String src, String secretKey, String initialVector) throws Exception { Key key = new SecretKeySpec(secretKey.getBytes(StandardCharsets.UTF_8), "AES"); AlgorithmParameterSpec spec = new IvParameterSpec(initialVector.getBytes(StandardCharsets.UTF_8)); Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding"); cipher.init(Cipher.ENCRYPT_MODE, key, spec); byte[] encrypted = cipher.doFinal(src.getBytes()); return Hex.encodeHexString(encrypted); } |
这里使用的SecretKeySpec
、AlgorithmParameterSpec
、IvParameterSpec
等类都是JCE提供的,通常在JVM环境下可以直接使用。Hex.encodeHexString()
方法则是由apache-commons-codec提供的。如果不想多引入一个依赖也可以使用下面的方法:
1 2 3 4 5 6 7 8 9 10 11 |
public static String toHexString(byte[] bytes) { StringBuilder builder = new StringBuilder(); for (int i = 0; i < bytes.length; i++) { String hex = Integer.toHexString(0xFF & bytes[i]); if (hex.length() < 2) { builder.append(0); } builder.append(hex); } return builder.toString(); } |
下面是为这个加密方法写的单元测试:
1 2 3 4 5 6 7 8 9 10 |
@Test public void encode1() throws Exception { String src = "098f6bcd4621d373cade4e832627b4f6"; String key = "1234567891234567"; String iv = "8912345678912345"; String result = AES.encode1(src, key, iv); String expect = "21fa89586f4a299545307b99036a082e135b52d3f63f93541e4291669a0de1de"; Assert.assertEquals(expect, result); } |
这里的代码大体上能够满足360广告的对接需求了。但是因为jdk11偶尔对一些javax扩展包的不支持,我有些不太喜欢这个方案。另外在一些资料中也了解到jdk对AES 256加密是有一些限制的,要响应相关限制需要引入一个授权文件或者更换jdk,这就有些难接受了。种种原因吧,我需要一个替换方案。
最开始我以为在apache-common-codec中会有相关方案,但是结果是让人失望的。不过还好,最终我找到了Bouncy Castle。以下是关于Bouncy Castle的一些描述:
Bouncy Castle 是一种用于Java平台的开放源码的轻量级密码算法包。它支持大量的密码算法,并提供 JCE 1.2.1 的实现。Bouncy Castle是轻量级的,从J2SE 1.4到J2ME(包括MIDP)平台,它都可以运行。它是在MIDP上运行的唯一完整的密码术包。
使用Bouncy Castle提供的能力必然需要先引入相关的依赖。针对不同的jdk版本,Bouncy Castle都有提供对应的Cryptography Provider。比如我使用的是JDK1.8,对应的就是bcprov-jdk15to18,相关的依赖如下:
1 2 3 4 5 |
<dependency> <groupId>org.bouncycastle</groupId> <artifactId>bcprov-jdk15to18</artifactId> <version>1.66</version> </dependency> |
基于Bouncy Castle实现的360点睛平台AES加密处理如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 |
public static String encode2(String value, String secretKey, String initialVector) { try { BufferedBlockCipher cipher = getCipher(secretKey, initialVector); byte[] bytes = value.getBytes(StandardCharsets.UTF_8); byte[] out = new byte[cipher.getOutputSize(bytes.length)]; int len = cipher.processBytes(bytes, 0, bytes.length, out, 0); len += cipher.doFinal(out, len); byte[] arr = new byte[len]; System.arraycopy(out, 0, arr, 0, len); return Hex.toHexString(arr); } catch (Exception e) { throw new EncryptException("Data encryption failed. " + e.getMessage()); } } private static BufferedBlockCipher getCipher(String secretKey, String iniVector) { try { byte[] iv = iniVector.getBytes(StandardCharsets.UTF_8); CipherParameters params = new ParametersWithIV(new KeyParameter(secretKey.getBytes(StandardCharsets.UTF_8)), iv); BufferedBlockCipher cipher = new BufferedBlockCipher(new CBCBlockCipher(new AESEngine())); cipher.init(true, params); return cipher; } catch (Exception ex) { throw new EncryptException("Cannot intialize Bouncy Castle cipher. " + ex.getMessage()); } } |
因为360点睛平台要求使用的加密key没有超过256位,所以两个方案都是行得通的。
我比较喜欢Bouncy Castle这个方案,这个方案相对较轻量,并且不依赖JCE。但是这个方案的不足之处也恰恰在于此:Java中的SSL层,JSSE和XML加密库都依赖到JCE,而且AES Key长度的校验是在Cipher
类中进行的,在这些场景下Bouncy Castle也很难起到作用。
参考文档
- Why does Java allow AES-256 bit encryption on systems without JCE unlimited strength policies if using PBE?
- python实现AES对称加密
- AES 256 without JCE Unlimited Strength Jurisdiction Policy Files
- Is AES256 encryption decryption possible in Java without unlimited strength JCE files?
- RIJNDAEL encryption with Java
发表评论