0

我需要加密/解密用户名字段,我打算使用下面的代码:

public class Decrypter {
    Cipher dcipher;

    byte[] salt = new String("12345678").getBytes();
    int iterationCount = 1024;
    int keyStrength = 256;
    SecretKey key;
    byte[] iv;

    Decrypter(String passPhrase) throws Exception {
        SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
        KeySpec spec = new PBEKeySpec(passPhrase.toCharArray(), salt, iterationCount, keyStrength);
        SecretKey tmp = factory.generateSecret(spec);
        key = new SecretKeySpec(tmp.getEncoded(), "AES");
        dcipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
    }

    public String encrypt(String data) throws Exception {
        dcipher.init(Cipher.ENCRYPT_MODE, key);
        AlgorithmParameters params = dcipher.getParameters();
        iv = params.getParameterSpec(IvParameterSpec.class).getIV();
        byte[] utf8EncryptedData = dcipher.doFinal(data.getBytes());
        String base64EncryptedData = new sun.misc.BASE64Encoder().encodeBuffer(utf8EncryptedData);

        System.out.println("IV " + new sun.misc.BASE64Encoder().encodeBuffer(iv));
        System.out.println("Encrypted Data " + base64EncryptedData);
        return base64EncryptedData;
    }

    public String decrypt(String base64EncryptedData) throws Exception {
        dcipher.init(Cipher.DECRYPT_MODE, key, new IvParameterSpec(iv));
        byte[] decryptedData = new sun.misc.BASE64Decoder().decodeBuffer(base64EncryptedData);
        byte[] utf8 = dcipher.doFinal(decryptedData);
        return new String(utf8, "UTF8");
    }

    public static void main(String args[]) throws Exception {
        Decrypter decrypter = new Decrypter("ABCDEFGHIJKL");
        String encrypted = decrypter.encrypt("StringToBeEncrypted");
        String decrypted = decrypter.decrypt(encrypted);
        System.out.println(decrypted);
    }
} 

我已从另一个站点获取此代码。上面的代码在独立运行时工作正常。但是我面临的问题是如何在用户名已经加密时解密该值?

我将从不同的类调用加密和解密函数,所以如果字符串已经加密并存储在数据库中,那么当用户登录网站时,当我调用解密方法时,如何将 IV 作为 CBC 模式传递解密需要一个 IV 参数,而我在加密期间没有存储 iv ???

任何帮助深表感谢!!

注意:这与密码保护无关。如前所述,需要加密用户 ID 而不是密码!对于密码保护,我只使用哈希。

4

2 回答 2

8

IV 是您在加密或解密数据时需要提供的东西。

就像哈希的盐一样,IV 确保相同的明文永远不会导致相同的密文。

当您加密每个明文并将其与密文一起存储时,您需要生成一个(安全的)随机 IV。

于 2013-05-23T18:31:26.593 回答
-3

要解密,您必须拥有 IV 和密钥。

虽然它不太安全,但我所看到的是人们总是将密钥(或密码)安全地保存在某个地方,有时只是将 IV 编码到程序中。

byte[] iv = new byte[] 
{ 
0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09,0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f 
};

或者使用其他一些字节值集。

[请注意,您的代码为每次调用生成一个 IV encrypt()]

编辑

评论者@SLaks 指出,使用常量 IV 会降低保护级别,并消除使用 CBC(使用 IV)添加的额外安全级别。它降低到欧洲央行的水平(没有 IV)。

(注意:在上面的代码中:

Cipher.getInstance("AES/CBC/PKCS5Padding");

其中选择了 CBC。)

这很重要,因为每次使用的密钥、IV 和盐相同时,特定的字节串将加密为相同的结果。IV 是为了让这种情况停止发生。

我们希望加密结果看起来尽可能随机。这使坏人无法弄清楚原始内容。

将 IV 视为向纯文本消息添加随机性。例如,您可能正在加密人们给您的密码。这些人倾向于选择糟糕的密码,而多人倾向于选择相同的密码。在这种情况下,添加随机性将是一件好事。

把盐想象成给密码增加随机性(这只是密码的一个花哨的词,用一个长而多变的密码来突出显示)。在这种情况下,人们再次选择较差的,并为其添加随机性会使加密结果更加随机。

这就是为什么您会选择一组随机位作为每条加密消息的 IV。防止它看起来像其他加密消息。但是它们必须与每条消息一起存储,以便可以解密。

任何选择随机的一堆比特作为每个人的盐都将有助于使他们的消息加密并且看起来与其他任何人的消息不同。您可以在此人每次登录或每次更改密码时使用不同的盐,甚至每人只使用一次。不管你怎么做,你必须保存盐值,以便以后解密消息。

如果您需要这种级别的安全性,请务必为每条加密的消息生成一个真正随机的 IV,并将其存储在某个地方以供解密时使用。

于 2013-05-23T18:34:11.840 回答