我真的不太了解您的用例,无法从安全角度提出建议。但是,要直接解决从用户提供的输入生成可重现密钥的问题,您可以使用基于密码的密钥派生,其中我们将用户提供的输入视为密码(编辑为完整示例):
import java.security.NoSuchAlgorithmException;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.KeySpec;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.SecretKeySpec;
import sun.security.provider.SecureRandom;
public class DerivationExample {
private static SecretKey makeKeyFromUserInput(String userInput, byte[] salt)
throws NoSuchAlgorithmException, InvalidKeySpecException {
SecretKeyFactory factory = SecretKeyFactory
.getInstance("PBKDF2WithHmacSHA1");
KeySpec keySpec = new PBEKeySpec(userInput.toCharArray(), salt, 1024, 256);
byte[] derivedKey = factory.generateSecret(keySpec).getEncoded();
return new SecretKeySpec(derivedKey, "AES");
}
public static void main(String[] args) throws Exception {
String userInput = "foo";
// PBKDF2 standard recommends at least 64-bit salt
// Note: you want to randomly generate this elsewhere and keep it constant
byte[] salt = new byte[8];
new SecureRandom().engineNextBytes(salt);
SecretKey derivedKey = makeKeyFromUserInput(userInput, salt);
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE, derivedKey, new IvParameterSpec(
new byte[16]));
String plaintext = "Hello, World!";
byte[] cipherText = cipher.doFinal(plaintext.getBytes());
// Derive key again to demonstrate it is the same
SecretKey derivedKey2 = makeKeyFromUserInput(userInput, salt);
cipher.init(Cipher.DECRYPT_MODE, derivedKey2, new IvParameterSpec(
new byte[16]));
byte[] plainText = cipher.doFinal(cipherText);
// Prints "Hello, World!"
System.out.println(new String(plainText));
}
}
如果盐保持不变,则生成的密钥将是可重现的。在需要生成相同密钥的任何其他设备之间共享盐。
注意:您需要安装不受限制的策略文件(请参阅本页底部)才能使本示例正常工作。
请记住,由“安全”点点滴滴组成的安全系统不能保证从整体上看是安全的。我们只看到了您的一小部分要求,因此我们的建议应该持保留态度(不是双关语)。要获得更完整的答案,我们需要了解您尝试保护的端到端流程。
但是,由于 StackOverflow 不是设计安全系统的地方,您可能需要在其他地方寻求帮助。