网站首页 > 开源技术 正文
最近在做一个新的需求,开发中使用了ECC加密算法。在以前的项目中使用的比较多加密算法是诸如RSA、AES这类算法,ECC算法还真是第一次出现在我的代码中。第一次写一个新的技术时总会遇见一些意向不到的问题。
为什么选择ECC算法呢?相较于RSA,ECC加密算法的安全性更高一些,而且加密的文件会小一些。这些都不是最重要的,主要是为了以后使用密钥协商ECDH算法方便啦!
关于算法选择咱们先不讨论那么多,我们回归到主题来,看看在使用ECC的过程中遇到了的问题。
下面是我的测试用例:
static {
Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());
}
public static void main(String[] args) {
try {
// 加密密钥的算法和安全模式
KeyPairGenerator generator = KeyPairGenerator.getInstance("EC", "BC");
// ECC曲线
ECGenParameterSpec ecGenParameterSpec = new ECGenParameterSpec("secp256r1");
generator.initialize(ecGenParameterSpec, new SecureRandom());
KeyPair keyPair = generator.generateKeyPair();
// 获取公钥用于加密
PublicKey publicKey = keyPair.getPublic();
Cipher cipher = Cipher.getInstance("ECIES", "BC");
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
// 加密数据
byte[] bytes = cipher.doFinal("hello world".getBytes());
} catch (Exception e) {
logger.error("error", e);
}
}
这里有一个需要注意的点:
在JAVA的标准加密库中是默认支持RSA、AES等加密算法的,但是它不支持ECC。因此我们需要添加个工具库。这个工具库就是Bouncy Castle (BC)。
如果不添加这个Provider,你可能会看到下面这个报错:
java.security.NoSuchProviderException: no such provider: BC
添加BC需要添加依赖,依赖的版本号大家可以自行寻找最新的:
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15to18</artifactId>
<version>1.63</version>
</dependency>
看似代码没啥问题了,但是一run起来,就报出了下面的错误:
java.security.InvalidKeyException: Illegal key size or default parameters
这个看代码真没看出来,只能源码走一波啦!
首先定位报错的代码行:
Cipher cipher = Cipher.getInstance("ECIES", "BC");
下图是这一行的源码,真正执行的是划红线的一行:
继续往下看,找到了关键的代码,就是下图红框中的代码,这个var10就是返回的实例对象
断点查看var10这个变量的值,发现了一个很关键的属性【maxKeySize】
从这里我们就能找到报错的原因了,实例化的对象限制了key的最大值是128,但是我生成的ECC密钥是256,所以报错Illegal key size。
找到这里虽然知道报错的原因了,但是还没有找到根因呢,作为一个爱学习的程序员,必须往下继续看看。
在var10变量之前有下面这段代码,里面有个关键的对象JceSecurity,这个对象里面维护了一个defaultPolicy,它是var10里面属性的来源。
找到defaultPolicy赋值的地方,源码如下:
断点查看结果,加载的文件是local_policy.jar,上文中128限制的对象就是var8中最后一个value值,也就是*的那个,看到了吗?
那么根因就是这个policy文件了,它是jdk中的一个文件。
查看我的JDK版本:
考虑升级版本(这是重点,也是解决办法!其实是先找高版本的同事帮忙测了一下,哈哈哈),升级成如下的版本,可以更高一些:
ECC加密算法执行成功啦!
此时必须不能就此打住,我们再来看看高版本的jdk中实例化的对象是啥样的?如下图所示,key长度限制这么大那不就是不限制了嘛!
看到这里,你明白了吗?反正我明白了,嘻嘻嘻
想了解更多详情的同学可以自己debug走一遍喔,要陪娃去了,下次更新就是下次啦!
猜你喜欢
- 2024-10-22 nuke软件中roto形状的生命周期(nuke的rotopaint怎么用)
- 2024-10-22 HBase学习笔记之五:HBase的RowKey设计原则
- 2024-10-22 Apple 苹果 iPhone 14 Pro Max 智能手机屏幕测评报告 「SOOMAL」
- 2024-10-22 五个开源项目帮你一站式搞定单点登录
- 2024-10-22 室内设计,安装3dmax弹出Error 1721,教你怎么处理
- 2024-10-22 k8s之深入解剖Pod(三)(k8s深入浅出)
- 2024-10-22 小科普 | 客制化键盘安装实战全流程
- 2024-10-22 keychron上架Q1/Q65 MAX三模机械键盘,到手1118元起
- 2024-10-22 3种不同的键帽混搭在一起,后果是什么?
- 2024-10-22 黑莓key1.key2对比测评(黑莓key系列)
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)