热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

java中怎么关闭输入密码_加密配置文件中的密码?[关闭]

问题我有一个程序从配置文件中读取服务器信息,并希望加密该配置中的密码,该密码可由我的程序读取并解密。质量要求:加密要存储在文件中的明文密码

问题

我有一个程序从配置文件中读取服务器信息,并希望加密该配置中的密码,该密码可由我的程序读取并解密。

质量要求:

加密要存储在文件中的明文密码

从我的程序中解密从文件中读入的加密密码

关于我将如何做到这一点的任何建议?我正在考虑编写自己的算法,但我觉得它会非常不安全。

#1 热门回答(152 赞)

一种简单的方法是在Java中使用基于密码的加密。这允许你使用密码加密和解密文本。

这基本上意味着使用算法"AES/CBC/PKCS5Padding"初始化ajavax.crypto.Cipher并使用"PBKDF2WithHmacSHA512"算法从236369387获得密钥。

这是一个代码示例(更新以替换不太安全的基于MD5的变体):

import java.io.IOException;

import java.io.UnsupportedEncodingException;

import java.security.AlgorithmParameters;

import java.security.GeneralSecurityException;

import java.security.NoSuchAlgorithmException;

import java.security.spec.InvalidKeySpecException;

import java.util.Base64;

import javax.crypto.Cipher;

import javax.crypto.SecretKey;

import javax.crypto.SecretKeyFactory;

import javax.crypto.spec.IvParameterSpec;

import javax.crypto.spec.PBEKeySpec;

import javax.crypto.spec.SecretKeySpec;

public class ProtectedConfigFile {

public static void main(String[] args) throws Exception {

String password = System.getProperty("password");

if (password == null) {

throw new IllegalArgumentException("Run with -Dpassword=");

}

// The salt (probably) can be stored along with the encrypted data

byte[] salt = new String("12345678").getBytes();

// Decreasing this speeds down startup time and can be useful during testing, but it also makes it easier for brute force attackers

int iterationCount = 40000;

// Other values give me java.security.InvalidKeyException: Illegal key size or default parameters

int keyLength = 128;

SecretKeySpec key = createSecretKey(password.toCharArray(),

salt, iterationCount, keyLength);

String originalPassword = "secret";

System.out.println("Original password: " + originalPassword);

String encryptedPassword = encrypt(originalPassword, key);

System.out.println("Encrypted password: " + encryptedPassword);

String decryptedPassword = decrypt(encryptedPassword, key);

System.out.println("Decrypted password: " + decryptedPassword);

}

private static SecretKeySpec createSecretKey(char[] password, byte[] salt, int iterationCount, int keyLength) throws NoSuchAlgorithmException, InvalidKeySpecException {

SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA512");

PBEKeySpec keySpec = new PBEKeySpec(password, salt, iterationCount, keyLength);

SecretKey keyTmp = keyFactory.generateSecret(keySpec);

return new SecretKeySpec(keyTmp.getEncoded(), "AES");

}

private static String encrypt(String property, SecretKeySpec key) throws GeneralSecurityException, UnsupportedEncodingException {

Cipher pbeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

pbeCipher.init(Cipher.ENCRYPT_MODE, key);

AlgorithmParameters parameters = pbeCipher.getParameters();

IvParameterSpec ivParameterSpec = parameters.getParameterSpec(IvParameterSpec.class);

byte[] cryptoText = pbeCipher.doFinal(property.getBytes("UTF-8"));

byte[] iv = ivParameterSpec.getIV();

return base64Encode(iv) + ":" + base64Encode(cryptoText);

}

private static String base64Encode(byte[] bytes) {

return Base64.getEncoder().encodeToString(bytes);

}

private static String decrypt(String string, SecretKeySpec key) throws GeneralSecurityException, IOException {

String iv = string.split(":")[0];

String property = string.split(":")[1];

Cipher pbeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

pbeCipher.init(Cipher.DECRYPT_MODE, key, new IvParameterSpec(base64Decode(iv)));

return new String(pbeCipher.doFinal(base64Decode(property)), "UTF-8");

}

private static byte[] base64Decode(String property) throws IOException {

return Base64.getDecoder().decode(property);

}

}

仍然存在一个问题:你应该在哪里存储用于加密密码的密码?你可以将其存储在源文件中并对其进行模糊处理,但再次找到它并不困难。或者,你可以在启动Java进程时将其作为系统属性提供(-DpropertyProtectionPassword=...)。

如果你使用KeyStore,同样的问题仍然存在,KeyStore也受密码保护。基本上,你需要在某处拥有一个主密码,而且很难保护。

#2 热门回答(20 赞)

是的,绝对不要编写自己的算法。 Java有很多加密API。

如果你安装的操作系统有密钥库,那么你可以使用它来存储加密密钥,你需要加密和解密配置或其他文件中的敏感数据。

#3 热门回答(18 赞)

查看jasypt,这是一个提供基本加密功能的库,只需要很少的工作量。



推荐阅读
  • 现在很多App在与服务器接口的请求和响应过程中,为了安全都会涉及到加密和解密的问题,如果不加的话就会是明文的,即使加了GZIP也可以被直接解压成明文。如果同时有Android和IO ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • Android中高级面试必知必会,积累总结
    本文介绍了Android中高级面试的必知必会内容,并总结了相关经验。文章指出,如今的Android市场对开发人员的要求更高,需要更专业的人才。同时,文章还给出了针对Android岗位的职责和要求,并提供了简历突出的建议。 ... [详细]
  • 集成电路企业在进行跨隔离网数据交换时面临着安全性问题,传统的数据交换方式存在安全性堪忧、效率低下等问题。本文以《Ftrans跨网文件安全交换系统》为例,介绍了如何通过丰富的审批流程来满足企业的合规要求,保障数据交换的安全性。 ... [详细]
  • 恶意软件分析的最佳编程语言及其应用
    本文介绍了学习恶意软件分析和逆向工程领域时最适合的编程语言,并重点讨论了Python的优点。Python是一种解释型、多用途的语言,具有可读性高、可快速开发、易于学习的特点。作者分享了在本地恶意软件分析中使用Python的经验,包括快速复制恶意软件组件以更好地理解其工作。此外,作者还提到了Python的跨平台优势,使得在不同操作系统上运行代码变得更加方便。 ... [详细]
  • 本文介绍了安全性要求高的真正密码随机数生成器的概念和原理。首先解释了统计学意义上的伪随机数和真随机数的区别,以及伪随机数在密码学安全中的应用。然后讨论了真随机数的定义和产生方法,并指出了实际情况下真随机数的不可预测性和复杂性。最后介绍了随机数生成器的概念和方法。 ... [详细]
  • 加密、解密、揭秘
    谈PHP中信息加密技术同样是一道面试答错的问题,面试官问我非对称加密算法中有哪些经典的算法?当时我愣了一下,因为我把非对称加密与单项散列加 ... [详细]
  • 技术分享:如何在没有公钥的情况下实现JWT密钥滥用
      ... [详细]
  • 如何提高PHP编程技能及推荐高级教程
    本文介绍了如何提高PHP编程技能的方法,推荐了一些高级教程。学习任何一种编程语言都需要长期的坚持和不懈的努力,本文提醒读者要有足够的耐心和时间投入。通过实践操作学习,可以更好地理解和掌握PHP语言的特异性,特别是单引号和双引号的用法。同时,本文也指出了只走马观花看整体而不深入学习的学习方式无法真正掌握这门语言,建议读者要从整体来考虑局部,培养大局观。最后,本文提醒读者完成一个像模像样的网站需要付出更多的努力和实践。 ... [详细]
  • GreenDAO快速入门
    前言之前在自己做项目的时候,用到了GreenDAO数据库,其实对于数据库辅助工具库从OrmLite,到litePal再到GreenDAO,总是在不停的切换,但是没有真正去了解他们的 ... [详细]
  • JavaScript和HTML之间的交互是经由过程事宜完成的。事宜:文档或浏览器窗口中发作的一些特定的交互霎时。能够运用侦听器(或处置惩罚递次来预订事宜),以便事宜发作时实行相应的 ... [详细]
  • macOS Big Sur全新设计大版本更新,10+个值得关注的新功能
    本文介绍了Apple发布的新一代操作系统macOS Big Sur,该系统采用全新的界面设计,包括图标、应用界面、程序坞和菜单栏等方面的变化。新系统还增加了通知中心、桌面小组件、强化的Safari浏览器以及隐私保护等多项功能。文章指出,macOS Big Sur的设计与iPadOS越来越接近,结合了去年iPadOS对鼠标的完善等功能。 ... [详细]
  • 2021最新总结网易/腾讯/CVTE/字节面经分享(附答案解析)
    本文分享作者在2021年面试网易、腾讯、CVTE和字节等大型互联网企业的经历和问题,包括稳定性设计、数据库优化、分布式锁的设计等内容。同时提供了大厂最新面试真题笔记,并附带答案解析。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • MySQL binlog与增量备份的基本原理总结
    定义binlog是记录所有数据库表结构变更(例如CREATE、ALTERTABLE…)以及表数据修改(INSERT、UPDATE即使up ... [详细]
author-avatar
18382457909@163.com
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有