जावा एईएस और मेरी खुद की कुंजी का उपयोग करना


88

मैं अपनी कुंजी के साथ एईएस का उपयोग करके एक स्ट्रिंग को एन्क्रिप्ट करना चाहता हूं। लेकिन मुझे चाबी की थोड़ी लंबाई से परेशानी हो रही है। क्या आप मेरे कोड की समीक्षा कर सकते हैं और देख सकते हैं कि मुझे क्या तय करना / बदलना है।

public static void main(String[] args) throws Exception {
    String username = "bob@google.org";
    String password = "Password1";
    String secretID = "BlahBlahBlah";
    String SALT2 = "deliciously salty";

    // Get the Key
    byte[] key = (SALT2 + username + password).getBytes();
    System.out.println((SALT2 + username + password).getBytes().length);

    // Need to pad key for AES
    // TODO: Best way?

    // Generate the secret key specs.
    SecretKeySpec secretKeySpec = new SecretKeySpec(key, "AES");

    // Instantiate the cipher
    Cipher cipher = Cipher.getInstance("AES");
    cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec);

    byte[] encrypted = cipher.doFinal((secrectID).getBytes());
    System.out.println("encrypted string: " + asHex(encrypted));

    cipher.init(Cipher.DECRYPT_MODE, secretKeySpec);
    byte[] original = cipher.doFinal(encrypted);
    String originalString = new String(original);
    System.out.println("Original string: " + originalString + "\nOriginal string (Hex): " + asHex(original));
}

अभी मुझे एक अपवाद मिला " अमान्य एईएस की लंबाई: 86 बाइट्स "। क्या मुझे अपनी कुंजी पैड करने की आवश्यकता है? मैं इसे कैसे करूं?

क्या मुझे ईसीबी या सीबीसी के लिए कुछ भी निर्धारित करने की आवश्यकता है?

धन्यवाद


6
मुझे लगता है कि आपकी बेतरतीब नमक की कमी है । अब गंभीरता से: क्रिप्टोग्राफी के संदर्भ में SALT यादृच्छिक होना चाहिए
João Portela

16
हास्यास्पद। मेरे पास वास्तव में एक यादृच्छिक नमक है, लेकिन मैंने अपने प्रश्न को अधिक स्पष्ट करने के लिए अपने कोड को साफ किया। इसलिए चर को SALT2 नाम दिया गया है। लेकिन अन्य लोगों के लिए अच्छा संदर्भ जो इस समस्या को लेकर आते हैं और कोड को कॉपी / पेस्ट करना पसंद करते हैं।
बर्नी पेरेज़

जवाबों:


125

संपादित करें:

जैसा कि टिप्पणियों में लिखा गया है कि पुराना कोड "सर्वोत्तम अभ्यास" नहीं है। आपको एक उच्च पुनरावृत्ति गणना के साथ PBKDF2 की तरह एक कुंजीकरण एल्गोरिथ्म का उपयोग करना चाहिए। आपको कम से कम आंशिक रूप से एक गैर स्थिर (प्रत्येक "पहचान" अनन्य के लिए अर्थ) नमक का उपयोग करना चाहिए। यदि संभव हो तो बेतरतीब ढंग से उत्पन्न और सिफरटेक्स्ट के साथ संग्रहीत।

    SecureRandom sr = SecureRandom.getInstanceStrong();
    byte[] salt = new byte[16];
    sr.nextBytes(salt);

    PBEKeySpec spec = new PBEKeySpec(password.toCharArray(), salt, 1000, 128 * 8);
    SecretKey key = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1").generateSecret(spec);
    Cipher aes = Cipher.getInstance("AES");
    aes.init(Cipher.ENCRYPT_MODE, key);

===========

पुराना उत्तर

आपको अपनी कुंजी से हैश उत्पन्न करने के लिए SHA-1 का उपयोग करना चाहिए और परिणाम को 128 बिट (16 बाइट्स) तक ट्रिम करना चाहिए।

इसके अतिरिक्त GetBytes () के माध्यम से स्ट्रिंग्स से बाइट सरणियों को उत्पन्न न करें यह प्लेटफ़ॉर्म डिफ़ॉल्ट चारसेट का उपयोग करता है। तो पासवर्ड "blaöä" का परिणाम विभिन्न प्लेटफार्मों पर अलग-अलग बाइट सरणी में होता है।

byte[] key = (SALT2 + username + password).getBytes("UTF-8");
MessageDigest sha = MessageDigest.getInstance("SHA-1");
key = sha.digest(key);
key = Arrays.copyOf(key, 16); // use only first 128 bit

SecretKeySpec secretKeySpec = new SecretKeySpec(key, "AES");

संपादित करें: यदि आपको कुंजी के आकार के रूप में 256 बिट की आवश्यकता है, तो आपको "जावा क्रिप्टोग्राफी एक्सटेंशन (जेसीई) असीमित शक्ति क्षेत्राधिकार नीति फ़ाइलें" ओरेकल डाउनलोड लिंक डाउनलोड करने की आवश्यकता है , एसएचए-256 को हैश के रूप में उपयोग करें और Arrays.copyOf लाइन को हटा दें । "ECB" डिफ़ॉल्ट सिफर मोड और "PKCS5Padding" डिफ़ॉल्ट पैडिंग है। आप निम्न प्रारूप का उपयोग करके Cipher.getInstance स्ट्रिंग के माध्यम से विभिन्न सिफर मोड और पैडिंग मोड का उपयोग कर सकते हैं: "सिफर / मोड / पैडिंग"

AES के लिए CTS और PKCS5Padding का उपयोग कर स्ट्रिंग है: "AES / CTS / PKCS5Padding"


यह काम करेगा, लेकिन इसका पासवर्ड मेरा हैशिंग, फिर केवल पहले कुछ बिट्स का उपयोग करना। ऐसा करने का कोई बेहतर तरीका नहीं है?
बर्न पेरेस

4
एईएस को 128/192/256 बिट्स कुंजी की आवश्यकता के कारण उत्पन्न करने का कोई बेहतर तरीका नहीं है। यदि आपके पास हैश नहीं है और केवल इनपुट ट्रिम कर दें तो यह केवल पहले 16/24/32 बाइट्स का उपयोग करेगा। इसलिए हैश पैदा करना ही एक उचित तरीका है।
mknjc

13
ध्यान दें कि यह उत्तर एक अच्छा कुंजी व्युत्पत्ति फ़ंक्शन का उपयोग नहीं करता है और इस प्रकार यह उतना सुरक्षित नहीं है जितना इसे होना चाहिए । थोड़ा आउटडेटेड कुंजी व्युत्पत्ति फ़ंक्शन के लिए अन्य उत्तर देखें - और दुर्भाग्य से अभी भी एक स्थिर नमक।
मार्टेन बॉडेस 22

2
हो सकता है कि मैं इस उत्तर को हटाने का सुझाव दूं क्योंकि यह बहुत बुरा व्यवहार है। एक उचित कुंजी व्युत्पत्ति फ़ंक्शन का उपयोग किया जाना चाहिए - कम से कम PBKDF2।
बोरिस स्पाइडर

1
हां, इसका जवाब बहुत बुरा है, जैसा कि मार्टन ने सालों पहले कहा था। कृपया क्रिप्टोग्राफी और कुंजी व्युत्पत्ति कार्य
kelalaka

14

आपको कुंजी उत्पन्न करने के लिए KeyGenerator का उपयोग करना चाहिए,

एईएस की लंबाई 128, 192 और 256 बिट उस सिफर के आधार पर है जिसका आप उपयोग करना चाहते हैं।

ट्यूटोरियल पर एक नज़र डालें यहाँ

यहाँ पासवर्ड आधारित एन्क्रिप्शन के लिए कोड है, इसमें System.in के माध्यम से दर्ज किया गया पासवर्ड है। आप चाहें तो किसी संग्रहीत पासवर्ड का उपयोग करने के लिए इसे बदल सकते हैं।

        PBEKeySpec pbeKeySpec;
        PBEParameterSpec pbeParamSpec;
        SecretKeyFactory keyFac;

        // Salt
        byte[] salt = {
            (byte)0xc7, (byte)0x73, (byte)0x21, (byte)0x8c,
            (byte)0x7e, (byte)0xc8, (byte)0xee, (byte)0x99
        };

        // Iteration count
        int count = 20;

        // Create PBE parameter set
        pbeParamSpec = new PBEParameterSpec(salt, count);

        // Prompt user for encryption password.
        // Collect user password as char array (using the
        // "readPassword" method from above), and convert
        // it into a SecretKey object, using a PBE key
        // factory.
        System.out.print("Enter encryption password:  ");
        System.out.flush();
        pbeKeySpec = new PBEKeySpec(readPassword(System.in));
        keyFac = SecretKeyFactory.getInstance("PBEWithMD5AndDES");
        SecretKey pbeKey = keyFac.generateSecret(pbeKeySpec);

        // Create PBE Cipher
        Cipher pbeCipher = Cipher.getInstance("PBEWithMD5AndDES");

        // Initialize PBE Cipher with key and parameters
        pbeCipher.init(Cipher.ENCRYPT_MODE, pbeKey, pbeParamSpec);

        // Our cleartext
        byte[] cleartext = "This is another example".getBytes();

        // Encrypt the cleartext
        byte[] ciphertext = pbeCipher.doFinal(cleartext);

3
मैं KeyGenerator का उपयोग करके पासवर्ड के साथ अपनी कुंजी कैसे उत्पन्न करूं? मैं पासवर्ड के आधार पर एक ही कुंजी उत्पन्न करना चाहता हूं। इसलिए मैं बाद में स्ट्रिंग को डिक्रिप्ट कर सकता हूं।
बर्न पेरेस

आपके बारे में जो बात कर रहा है वह पासवर्ड आधारित एन्क्रिप्शन है एईएस नहीं। मैंने अपने उत्तर को PBE
Keibosh

5
इसके बजाय, PBEKDF2 कुंजी जनरेटर का उपयोग करें और स्ट्रिंग "PBKDF2WithHmacSHA1" का उपयोग करते हुए SecretKeyFactoryअधिक एन्क्रिप्शन के लिए।
मार्टन बोडेवेस

12
वास्तव में इस उत्तर में सभी प्रयुक्त क्रिप्टोग्राफिक प्राइमेटरीज निश्चित रूप से पुरानी , एमडी 5 और डेस हैं। ध्यान दें।
मार्टन बोडेवेस

एमडी 5 और डीईएस कमजोर सिफर सुइट्स हैं और उन्हें सुरक्षित होना चाहिए
परमाणु

6
import java.security.Key;
import javax.crypto.Cipher;
import javax.crypto.spec.SecretKeySpec;
import sun.misc.*;
import java.io.BufferedReader;
import java.io.FileReader;

public class AESFile 
{
private static String algorithm = "AES";
private static byte[] keyValue=new byte[] {'0','2','3','4','5','6','7','8','9','1','2','3','4','5','6','7'};// your key

    // Performs Encryption
    public static String encrypt(String plainText) throws Exception 
    {
            Key key = generateKey();
            Cipher chiper = Cipher.getInstance(algorithm);
            chiper.init(Cipher.ENCRYPT_MODE, key);
            byte[] encVal = chiper.doFinal(plainText.getBytes());
            String encryptedValue = new BASE64Encoder().encode(encVal);
            return encryptedValue;
    }

    // Performs decryption
    public static String decrypt(String encryptedText) throws Exception 
    {
            // generate key 
            Key key = generateKey();
            Cipher chiper = Cipher.getInstance(algorithm);
            chiper.init(Cipher.DECRYPT_MODE, key);
            byte[] decordedValue = new BASE64Decoder().decodeBuffer(encryptedText);
            byte[] decValue = chiper.doFinal(decordedValue);
            String decryptedValue = new String(decValue);
            return decryptedValue;
    }

//generateKey() is used to generate a secret key for AES algorithm
    private static Key generateKey() throws Exception 
    {
            Key key = new SecretKeySpec(keyValue, algorithm);
            return key;
    }

    // performs encryption & decryption 
    public static void main(String[] args) throws Exception 
    {
        FileReader file = new FileReader("C://myprograms//plaintext.txt");
        BufferedReader reader = new BufferedReader(file);
        String text = "";
        String line = reader.readLine();
    while(line!= null)
        {
            text += line;
    line = reader.readLine();
        }
        reader.close();
    System.out.println(text);

            String plainText = text;
            String encryptedText = AESFile.encrypt(plainText);
            String decryptedText = AESFile.decrypt(encryptedText);

            System.out.println("Plain Text : " + plainText);
            System.out.println("Encrypted Text : " + encryptedText);
            System.out.println("Decrypted Text : " + decryptedText);
    }
}

5
शायद कुछ और स्पष्टीकरण पाठ जोड़ें।
क्रिस जी

प्रश्न, keyValueबाइट सरणी के साथ होने का क्या मतलब है ? मुझे लगता है कि यह कुंजी बनाने के लिए इस्तेमाल किया जा रहा है, क्यों? SecretKeyइसके बजाय का उपयोग करके कुछ किया जा सकता है ? यदि हां, तो कैसे?
ऑस्टिन

@ मैन्ड्रेक, फ़ाइल "plaintext.txt" की सामग्री को एन्क्रिप्ट किया जाएगा। उपरोक्त तर्क फ़ाइल में डेटा / संदेश को एन्क्रिप्ट करता है जिसे FileReader कंस्ट्रक्टर में तर्क के रूप में पढ़ा जाता है।
शंकर मूर्ति

2

यह wll काम करेगा।

public class CryptoUtils {

    private  final String TRANSFORMATION = "AES";
    private  final String encodekey = "1234543444555666";
    public  String encrypt(String inputFile)
            throws CryptoException {
        return doEncrypt(encodekey, inputFile);
    }


    public  String decrypt(String input)
            throws CryptoException {
    // return  doCrypto(Cipher.DECRYPT_MODE, key, inputFile);
    return doDecrypt(encodekey,input);
    }

    private  String doEncrypt(String encodekey, String inputStr)   throws CryptoException {
        try {

            Cipher cipher = Cipher.getInstance(TRANSFORMATION);

            byte[] key = encodekey.getBytes("UTF-8");
            MessageDigest sha = MessageDigest.getInstance("SHA-1");
            key = sha.digest(key);
            key = Arrays.copyOf(key, 16); // use only first 128 bit

            SecretKeySpec secretKeySpec = new SecretKeySpec(key, "AES");

            cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec);

            byte[] inputBytes = inputStr.getBytes();     
            byte[] outputBytes = cipher.doFinal(inputBytes);

            return Base64Utils.encodeToString(outputBytes);

        } catch (NoSuchPaddingException | NoSuchAlgorithmException
                | InvalidKeyException | BadPaddingException
                | IllegalBlockSizeException | IOException ex) {
            throw new CryptoException("Error encrypting/decrypting file", ex);
       }
     }


    public  String doDecrypt(String encodekey,String encrptedStr) { 
          try {     

              Cipher dcipher = Cipher.getInstance(TRANSFORMATION);
              dcipher = Cipher.getInstance("AES");
              byte[] key = encodekey.getBytes("UTF-8");
              MessageDigest sha = MessageDigest.getInstance("SHA-1");
              key = sha.digest(key);
              key = Arrays.copyOf(key, 16); // use only first 128 bit

              SecretKeySpec secretKeySpec = new SecretKeySpec(key, "AES");

              dcipher.init(Cipher.DECRYPT_MODE, secretKeySpec);
            // decode with base64 to get bytes

              byte[] dec = Base64Utils.decode(encrptedStr.getBytes());  
              byte[] utf8 = dcipher.doFinal(dec);

              // create new string based on the specified charset
              return new String(utf8, "UTF8");

          } catch (Exception e) {

            e.printStackTrace();

          }
      return null;
      }
 }

2

एमडी 5, एईएस, कोई पैडिंग नहीं

import static javax.crypto.Cipher.DECRYPT_MODE;
import static javax.crypto.Cipher.ENCRYPT_MODE;
import static org.apache.commons.io.Charsets.UTF_8;
import java.security.InvalidKeyException;
import java.security.Key;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.Base64;
import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.spec.SecretKeySpec;

public class PasswordUtils {

    private PasswordUtils() {}

    public static String encrypt(String text, String pass) {
        try {
            MessageDigest messageDigest = MessageDigest.getInstance("MD5");
            Key key = new SecretKeySpec(messageDigest.digest(pass.getBytes(UTF_8)), "AES");
            Cipher cipher = Cipher.getInstance("AES");
            cipher.init(ENCRYPT_MODE, key);

            byte[] encrypted = cipher.doFinal(text.getBytes(UTF_8));
            byte[] encoded = Base64.getEncoder().encode(encrypted);
            return new String(encoded, UTF_8);

        } catch (NoSuchAlgorithmException | NoSuchPaddingException | InvalidKeyException | IllegalBlockSizeException | BadPaddingException e) {
            throw new RuntimeException("Cannot encrypt", e);
        }
    }

    public static String decrypt(String text, String pass) {
        try {
            MessageDigest messageDigest = MessageDigest.getInstance("MD5");
            Key key = new SecretKeySpec(messageDigest.digest(pass.getBytes(UTF_8)), "AES");
            Cipher cipher = Cipher.getInstance("AES");
            cipher.init(DECRYPT_MODE, key);

            byte[] decoded = Base64.getDecoder().decode(text.getBytes(UTF_8));
            byte[] decrypted = cipher.doFinal(decoded);
            return new String(decrypted, UTF_8);

        } catch (NoSuchAlgorithmException | NoSuchPaddingException | InvalidKeyException | IllegalBlockSizeException | BadPaddingException e) {
            throw new RuntimeException("Cannot decrypt", e);
        }
    }
}

कोणीय (ईपिक 4) में सीक्रेटकेपे जैसी सुरक्षित कुंजी कैसे बनाएं;
नितिन करले Nit

0
    byte[] seed = (SALT2 + username + password).getBytes();
    SecureRandom random = new SecureRandom(seed);
    KeyGenerator generator;
    generator = KeyGenerator.getInstance("AES");
    generator.init(random);
    generator.init(256);
    Key keyObj = generator.generateKey();
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.