java加密

Python043

java加密,第1张

可以的,但是对jar包直接加密,目前只支持J2SE,还不支持J2EE。更多的还是用混编器(java obfuscator)。下面是关于HASP的介绍。

-----------------------------------------------------

针对java加密防止反编译的解决方案

众所周知,java开发语言提供了很方便的开发平台,开发出来的程序很容易在不同的平台上被移植,现在越来越多的人使用它来开发软件,与.net语言并驾齐驱。

Java有它方便的一面,同时也给开发者带来了一个不小的烦恼,就是保护程序代码变得困难,因为java语言编译和代码执行的特殊性,目前,除了HASP外,还没有一个更好的解决办法或保护方案,但如果不采取有力的措施,则自己辛辛苦苦开发出来的程序很容易被人复制而据为己有,一般情况下,大多数的人都是用混编器(java obfuscator)来把开发出来的程序进行打乱,以想达到防止反编译的目的,但是,这种方法在网上很容易找到相关的软件来重新整理,那么这个混编器工具也只能控制一些本来就没有办法的人,而对于稍懂工具的人几乎是透明的,没有任何意义。再说硬件加密锁,大多数厂商提供的加密锁只能进行dll的连接或简单的api调用,只要简单地反编译,就很容易把api去掉,这样加密锁根本起不了作用,那到底是否还有更好的解决办法呢?

现提供2种解决办法:

1、以色列阿拉丁公司的HASP HL加密锁提供的外壳加密工具中,有一个叫做数据加密的功能,这个功能可以很好的防止反编译而去掉api的调用,大家知道:硬件加密锁的保护原理就是让加密过的软件和硬件紧密地连接在一起,调用不会轻易地被剔除,这样才能持久地保护您的软件不被盗版,同时,这种方式使用起来非常简单,很容易被程序员掌握,要对一个软件实现保护,大约只需几分钟的时间就可以了,下面简单介绍一下它的原理:

运用HASP HL的外壳工具先把java解释器进行加密,那么,如果要启动这个解释器就需要有特定的加密锁存在,然后,再运用外壳工具中的数据加密功能把java程序(CLASS或JAR包)当作一个数据文件来进行加密处理,生成新的java程序(CLASS或JAR包),因为这个加密过程是在锁内完成的,并采用了128位的AES算法,这样,加密后的java程序,无论你采用什么样的反编译工具,都是无法反编译出来的。您的软件也只有被加密过的java解释器并有加密锁的情况下才能正常运行,如果没有加密锁,程序不能运行,从而达到真正保护您的软件的目的。

2、HASP HL提供专门针对java外壳加密工具,直接加密jar包,防止外编译,目前只支持J2SE,将来会进一步支持J2EE,如果情况适合则是最简单的方法。

jasypt既然是以简单的方式来解决java开发中的加密问题,自然使用起来难度不是很大。加密是从系统安全性方面考虑的,因此jasypt更像是面向方面的解决办法,不管你的系统中配置文件,敏感信息是否已经加密或者没有加密,jasypt都能够轻松的嵌入其中,开发人员就不用专门考虑加密算法和代码的编写。

要想深入了解jasypt是如何将加密解密和摘要算法组织起来,轻松的解决开发中加密问题以及和第三方组件集成,查看它的源代码是不错的选择。

下面主要说说如何在Spring框架中如何轻松使用jasypt。(下面的加密机是对jasypt中的加密解密,摘要算法的统称)

第一种方式:以bean的形式将加密机(即:加密类的实例对象)交给Spring托管

第二种方式:以配置XML的形式将加密机与Spring集成。

第一种方式:

1.托管一个StandardPBEStringEncryptor加密机

<!-- 加密机 -->

<bean id="strongEncryptor" class="org.jasypt.encryption.pbe.StandardPBEStringEncryptor">

<property name="algorithm">

<value>PBEWithMD5AndTripleDES</value>

</property>

<property name="password">

<value>${user.home}</value>

</property>

</bean>

这里的属性"password"的值为系统属性的值,实际开发中在对某一个数据进行加密的时候这个password是要进行记录的,如果password在这里设置之后将默认提供了一个password的取值。

其它的属性设置可以参见: http://aiilive.blog.51cto.com/1925756/1420837 这篇文章中关于jasypt命令行工具的介绍。

在程序中使用strongEncrypt加密机对象:

@Test

public void test1() {

StandardPBEStringEncryptor spe = (StandardPBEStringEncryptor) context

.getBean("strongEncryptor")

String src = "admin@123"

String encrypt = spe.encrypt(src)

System.out.println("src=\'#\'" //加密解密

Assert.assertEquals(decrypt, src)

}

2.托管一个StandardStringDigester加密机

<!-- 摘要算法 -->

<bean id="digestEncryptor" class="org.jasypt.digest.StandardStringDigester">

<property name="algorithm">

<value>MD5</value>

</property>

</bean>

在程序中使用digestEncryptor加密机对象

@Test

public void test7() {

StandardStringDigester ssd = (StandardStringDigester) context

.getBean("digestEncryptor")

String rs1 = ssd.digest("admin")

String rs2 = ssd.digest("admin")

System.out.println(rs1 + " [vs] " + rs2)

//判断是否匹配

Assert.assertTrue(ssd.matches("admin", rs1))

}

StrandardStringDigester类提供了matches方法用来检测原始数据和进行摘要计算后的数据是否匹配。

1,2介绍了数据的处理,下面3讲介绍使用jasypt对配置文件进行处理.

3.使用jasypt对配置文件进行处理

比如数据库连接的属性值一般要进行加密处理,然后在程序运行时对其进行解密连接数据库,这样就保证了在程序代码已经配置中数据库的连接相关敏感数据不至于明文暴露。

jasypt是如何处理这一过程的呢?

首先,配置环境变量(这里指用来加解密的环境),

然后,通过环境变量来装载加密机,

最后,使用jasypt对Spring的org.springframework.beans.factory.config.PropertyPlaceholderConfigurer类的子类来配置属性文件替换配置。

下面是具体的配置信息:

<!-- 基于环境变量,配置加密机 -->

<bean id="environmentVariablesConfiguration"

class="org.jasypt.encryption.pbe.config.EnvironmentStringPBEConfig">

<property name="algorithm" value="PBEWithMD5AndDES" />

<!-- <property name="passwordEnvName" value=""/>-->

<!-- <property name="passwordSysPropertyName" value=""></property>-->

<property name="password" value="sa" />

</bean>

<!-- 配置加密器,将用于解密 -->

<bean id="configurationEncryptor" class="org.jasypt.encryption.pbe.StandardPBEStringEncryptor">

<property name="config" ref="environmentVariablesConfiguration" />

</bean>

<!-- 外部属性文件配置 -->

<bean id="propertyConfigurer"

class="org.jasypt.spring31.properties.EncryptablePropertyPlaceholderConfigurer">

<constructor-arg ref="configurationEncryptor" />

<property name="locations">

<list>

<value>classpath:db.properties</value>

</list>

</property>

</bean>

<!--数据源配置, jasypt的EncryptedPropertyPlaceholderConfigurer将确保${dataSource.password}是解密 -->

<bean id="dataSource"

class="org.springframework.jdbc.datasource.DriverManagerDataSource">

<property name="driverClassName">

<value>${dataSource.driver}</value>

</property>

<property name="url">

<value>${dataSource.url}</value>

</property>

<property name="username">

<value>${dataSource.username}</value>

</property>

<property name="password">

<value>${dataSource.password}</value>

</property>

</bean>

说明:

EnvironmentStringPBEConfig 中的属性

passwordEnvName, passwordSysPropertyName,password

三者的区别是:

passwordEnvName的值直接设置为环境变量,比如value="APP_PASSWORD", APP_PASSWORD则是系统环境变量,在实际生产环境中建议使用这个属性,具体使用步骤如:配置环境变量APP_PASSWORD -->启动应用程序 -->应用程序启动完成 -->删除环境变量APP_PASSWORD。

passwordSysPropertyName的值就是用 System.getProperties() 获取的属性值,比如:value="${user.home}"

password和使用jasypt命令行工具时的password参数用法一致。

属性配置文件加密

dataSource.driver=org.postgresql.Driver

dataSource.url=jdbc:postgresql://localhost:5432/dbname

dataSource.username=postgres

#dataSource.password=postgres

dataSource.password=ENC(lzRg3F8s4sfJPQ96m5YqDz50VeY85YGX)

这里将password的加密结果放置在ENC(机密结果)中,注意这样的写法是jasypt的规定,可以查看源代码,在解密过程中会根据这个标志对属性配置文件中的加密数据进行解密。

属性配置文件中的机密结果产生则需要用jasypt的命令行工具(具体使用可以参见:http://aiilive.blog.51cto.com/1925756/1420837 ),这里要注意的是加密过程中的算法,password参数值需要和Spring配置文件中的environmentVariablesConfiguration(bean)的属性取值保持一致。

数据源中使用属性配置信息中的值

以前Spring中怎么使用,现在就怎么使用。

jasypt和Spring集成的依赖

jasypt.jar+jasypt-springx-x.jar , x表示一些版本信息。

第二种方式

第一种方式将jasypt中的类作为bean的形式在Spring中应用,第二种方式则更加强大,有独立的XML配置命名空间,更像是Spring的一部分。

首先需要在Spring的配置文件中添加jasypt的命名空间。

配置完成jasypt的命名空间就可以在Spring的配置文件中直接进行加密机,加密机参数配置,下面是一个示例:

<!-- 基本的密码加密机 -->

<encryption:basic-password-encryptor id="bpe" scope="singleton" />

<!-- 摘要配置 -->

<encryption:digester-config id="digester-config" algorithm="SHA-256" algorithm-env-name=""/>

<!-- 字符串摘要机 -->

<encryption:string-digester id="sd" algorithm="MD5" config-bean="digester-config"/>

<!-- 加密机配置 -->

<encryption:encryptor-config id="encryptor-config" algorithm="PBEWITHMD5ANDTRIPLEDES"/>

<!-- 字符串加密机 -->

<encryption:string-encryptor id="se" algorithm="PBEWITHMD5ANDDES" config-bean="encryptor-config"/>

<!-- 加密的属性占位符 -->

<encryption:encryptable-property-placeholder encryptor="se" location="classpath:db.properties"/>

第二种方式同样可以实现方式一中的功能。

通过介绍了jasypt和Spring集成的两种方式可以看出使用jasypt能够比较轻松自定义加密的参数,配置文件的加解密,整个过程对于应用程序的代码侵入性是很小的,可以在程序中使用jasypt提供的加密算法和方法来实现对需要加密的数据进行处理。

此外jasypt与Hibernate集成则以一个完全对程序逻辑透明的方式可以在ORM映射中对数据进行加解密。

最后jasypt也是开放的,它开放了JCE Provider API,允许开发者使用任何存在的JCE Provider在jasypt中进行消息摘要和加密处理。

定义一个私有的静态内部类。。。。。比如有一个功能模块 class A{}这个模块里,因为功能需要,需要一个更小的,功能单一的小模块。并且这个模块是不需要实体化的,例如这个模块的功能是字符串加密机。是那种,拿来就能用的,直接取返回值,所以定义为静态的。因为是加密机,尽量不让其他模块访问这个功能,就可以这么定义为私有的。可以向下面这样:putlic calss A{private static class A_a{static String tat(String s){……}}}类A里面有一个私有的静态类A_a,内部静态类A_a里面有一个静态的方法tat。比如这是个字符串加密算法。想吧"abc"加密,就这么用:String t = A_a.tat("abc")字符串t就是加密过的“abc”了。当然这东西只能在A类里面使用。外面是访问不到的。