我的java web登录RSA加密

之前一直没关注过web应用登录密码加密的问题,这两天用appscan扫描应用,最严重的问题就是这个了,提示我明文发送密码。这个的确很不安全,以前也大概想过,但是没有具体研究过,都不了了之,这次借这个机会,终于搞定了这个问题。

首先,有不少帖子说在客户端用js对密码进行md5摘要,然后提交给登录处理的url。这种做法无非是自欺欺人,就算别人抓包抓不到你原始密码,用这个md5后的密码一样可以模拟登录系统,无非稍微安全了一点点,也就是直接通过登录页没法直接输入用户名密码来登录,但是人家的手段你知道有啥呢?用程序模拟登陆也不是什么太难的事情。

https当然也是个选择,但是对于一般应用来说,还需要生成密钥之类的,还需要拿去给那些认证机构签名,麻烦不说,银子是必须的。如果说让用户安装证书,应用系统还可以,网站就不太现实了,毕竟不是所有用户都有那么高的计算机操作水平,就算有,人家一用感觉这么麻烦,也不见得去操作。

这次专心搜索了1个小时,还是觉得非对称加密比较靠谱,有一些RSA加密的文章值得借鉴。这里向这些文章作者致敬,我参考可不只一篇文章,因为问题多多的。废话到此结束,说说我的处理方式吧。

加密解密的流程:

 a)在login.jsp中,加入一段java代码,生成公钥和私钥,私钥对象保存在session中;公钥中,我把Exponent, modulus放到request的attribute中,并在页面上输出给js加密函数,用于密码加密。使用security.js的功能加密

var key = new RSAUtils.getKeyPair("${publicKeyExponent}", "", "${publicKeyModulus}");

       var reversedPwd = password.split("").reverse().join("");//js里面是反序的字符串,不知道为啥
       var encrypedPwd = RSAUtils.encryptedString(key,reversedPwd);

 

 

 

b)在点击提交按钮时,调用登陆js函数。这个函数是用ajax方式将用户名,密码提交给登陆处理url的。在提交之前,先利用a步骤中的公钥Exponent,和modulus,对密码进行加密,然后再发送给服务器端。

c)在登陆处理url中,(我是login.action),从session中取得私钥对象,对密码进行解密。随后的步骤都一样了,到库里去查询之类的,不细说了。

下面说说我处理的步骤和遇到的主要问题。

 

1.只能使用RSA这种非对称加密,才能让密码破解成为仅仅“理论上”的可能。所以决定使用这种加密方式。

2.寻找合适的客户端javascript加密代码。这个我是不太懂了,只能去找。最后找到了security.js。网上有些文章用的3个文件,BigInt.js,RSA.js还有个啥来着,Barrett.js这3个来实现,开始我用了。但是和服务端配合不了(我自己的问题),结果后来找到这个security.js,实际上是把这个3个js都封装到1个里面了,而且最后修改时间是2010年,比较新,就用这个吧。那3个js文件应该也是能用的。

3.在服务器端生成公钥和私钥,这个本来想对简单,代码可参考的很多。但是我遇到的问题不少,解密的时候总是出错。

   问题一:在login.jsp中,公钥的Exponent,和modulus输出格式问题

       开始总是什么:长度过大,必须以0开始之类的异常。我想到很可能是js加密和纯java加密那些地方不同导致的。后来发现,原来是我公钥的Exponent,和modulus输出直接用的toString()方法,实际上应该用toString(16),用16进制输出,因为在security.js中,那个

RSAUtils.getKeyPair(publicKeyExponent, "", ${publicKeyModulus);方法内部,明显是从16进制进行转换的。改完后应该是这样:

     

 String publicKeyExponent = publicKey.getPublicExponent().toString(16);//16进制
	    String publicKeyModulus = publicKey.getModulus().toString(16);//16进制
	    request.setAttribute("publicKeyExponent", publicKeyExponent);
	    request.setAttribute("publicKeyModulus", publicKeyModulus);

 

 问题二:有个什么Padding之类的异常,是RSA算法中前面补齐的问题,原因时js和java默认的RSA算法不一致。

     经过分析,用RSA其他的provider可以解决此问题,于是在生成密码对的代码中,使用了

  

KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());  

 

这个的补齐方式和js的就一致了。

问题三:provider的认证问题

  刚用上,感觉能通过了,但是马上就是一个异常:jce cannot authenticate the provider bc。意思好理解,就是没经过认证。怎么让他通过呢,结果我在运行应用服务器的javahome\jre\lib\security\java.security文件中添加了如下代码:

 

security.provider.11=org.bouncycastle.jce.provider.BouncyCastleProvider

11是序号,顺着它原来的加就可以了。
感觉上ok了,启动一下看看,还是那个问题。这个问题是我在jboss-eap-6.2上出现的。其他的应用服务器可能比较简单些(比如直接放到服务器的lib下)。

 

于是查jboss的资料,终于找到了,说是在jboss中,不能让这个provider的jar包在应用的lib下,需要使用全局的jar包。如果使用maven,那必须让这个包的scope是provided;(反正别让BouncyCastle这个jar包打入到war里面就可以)。需要在eap6.2下进行配置:

在jboss_home/modules下建立目录org\bouncycastle\main,在main目录中,放入bcprov-jdk16-1.46.jar,并加入module的配置文件module.xml,内容如下:

 



    
        
    
    
        
    

还需要在web应用的META-INF\MANIFEST.MF中加入Dependencies: org.bouncycastle

 

我是maven工程,需要配置pom:

 


            maven-war-plugin
            ${version.war.plugin}
            
               
               true
               3.0
               
		            
					org.bouncycastle
					
				
            
            
         


主要是archive节点的配置,这样打包后MANIFEST.MF的内容就会变了

 

不能传附件可咋整呢?贴代码吧:

login.jsp

 


login.action

 

 

RSAPrivateKey privateKey = (RSAPrivateKey)request.getSession().getAttribute("privateKey");
String descrypedPwd = RSAUtils.decryptByPrivateKey(password, privateKey); //解密后的密码,password是提交过来的密码

 


RSAUtils.java

 

 

 

package com.myapp.util;
import java.math.BigInteger;  
import java.security.KeyFactory;  
import java.security.KeyPair;  
import java.security.KeyPairGenerator;  
import java.security.NoSuchAlgorithmException;  
import java.security.interfaces.RSAPrivateKey;  
import java.security.interfaces.RSAPublicKey;  
import java.security.spec.RSAPrivateKeySpec;  
import java.security.spec.RSAPublicKeySpec;  
import java.util.HashMap; 
import javax.crypto.Cipher; 

public class RSAUtils {
	/** 
     * 生成公钥和私钥 
     * @throws NoSuchAlgorithmException  
     * 
     */  
    public static HashMap getKeys() throws NoSuchAlgorithmException{  
        HashMap map = new HashMap();  
        KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());  
        keyPairGen.initialize(1024);  
        KeyPair keyPair = keyPairGen.generateKeyPair();  
        RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();  
        RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();  
        map.put("public", publicKey);  
        map.put("private", privateKey);  
        return map;  
    }  
    /** 
     * 使用模和指数生成RSA公钥 
     *  
     *  
     * @param modulus 
     *            模 
     * @param exponent 
     *            指数 
     * @return 
     */  
    public static RSAPublicKey getPublicKey(String modulus, String exponent) {  
        try {  
            BigInteger b1 = new BigInteger(modulus);  
            BigInteger b2 = new BigInteger(exponent);  
            KeyFactory keyFactory = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());  
            RSAPublicKeySpec keySpec = new RSAPublicKeySpec(b1, b2);  
            return (RSAPublicKey) keyFactory.generatePublic(keySpec);  
        } catch (Exception e) {  
            e.printStackTrace();  
            return null;  
        }  
    }  
  
    /** 
     * 使用模和指数生成RSA私钥 
     
     * /None/NoPadding】 
     *  
     * @param modulus 
     *            模 
     * @param exponent 
     *            指数 
     * @return 
     */  
    public static RSAPrivateKey getPrivateKey(String modulus, String exponent) {  
        try {  
            BigInteger b1 = new BigInteger(modulus);  
            BigInteger b2 = new BigInteger(exponent);  
            KeyFactory keyFactory = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());  
            RSAPrivateKeySpec keySpec = new RSAPrivateKeySpec(b1, b2);  
            return (RSAPrivateKey) keyFactory.generatePrivate(keySpec);  
        } catch (Exception e) {  
            e.printStackTrace();  
            return null;  
        }  
    }  
  
    /** 
     * 公钥加密 
     *  
     * @param data 
     * @param publicKey 
     * @return 
     * @throws Exception 
     */  
    public static String encryptByPublicKey(String data, RSAPublicKey publicKey)  
            throws Exception {  
        Cipher cipher = Cipher.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());  
        cipher.init(Cipher.ENCRYPT_MODE, publicKey);  
        // 模长  
        int key_len = publicKey.getModulus().bitLength() / 8;  
        // 加密数据长度 <= 模长-11  
        String[] datas = splitString(data, key_len - 11);  
        String mi = "";  
        //如果明文长度大于模长-11则要分组加密  
        for (String s : datas) {  
            mi += bcd2Str(cipher.doFinal(s.getBytes()));  
        }  
        return mi;  
    }  
  
    /** 
     * 私钥解密 
     *  
     * @param data 
     * @param privateKey 
     * @return 
     * @throws Exception 
     */  
    public static String decryptByPrivateKey(String data, RSAPrivateKey privateKey)  
            throws Exception {  
        Cipher cipher = Cipher.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());  
        cipher.init(Cipher.DECRYPT_MODE, privateKey);  
        //模长  
        int key_len = privateKey.getModulus().bitLength() / 8;  
        byte[] bytes = data.getBytes();  
        byte[] bcd = ASCII_To_BCD(bytes, bytes.length);  
        //System.err.println(bcd.length);  
        //如果密文长度大于模长则要分组解密  
        String ming = "";  
        byte[][] arrays = splitArray(bcd, key_len);  
        for(byte[] arr : arrays){  
            ming += new String(cipher.doFinal(arr));  
        }  
        return ming;  
    }  
    /** 
     * ASCII码转BCD码 
     *  
     */  
    public static byte[] ASCII_To_BCD(byte[] ascii, int asc_len) {  
        byte[] bcd = new byte[asc_len / 2];  
        int j = 0;  
        for (int i = 0; i < (asc_len + 1) / 2; i++) {  
            bcd[i] = asc_to_bcd(ascii[j++]);  
            bcd[i] = (byte) (((j >= asc_len) ? 0x00 : asc_to_bcd(ascii[j++])) + (bcd[i] << 4));  
        }  
        return bcd;  
    }  
    public static byte asc_to_bcd(byte asc) {  
        byte bcd;  
  
        if ((asc >= '0') && (asc <= '9'))  
            bcd = (byte) (asc - '0');  
        else if ((asc >= 'A') && (asc <= 'F'))  
            bcd = (byte) (asc - 'A' + 10);  
        else if ((asc >= 'a') && (asc <= 'f'))  
            bcd = (byte) (asc - 'a' + 10);  
        else  
            bcd = (byte) (asc - 48);  
        return bcd;  
    }  
    /** 
     * BCD转字符串 
     */  
    public static String bcd2Str(byte[] bytes) {  
        char temp[] = new char[bytes.length * 2], val;  
  
        for (int i = 0; i < bytes.length; i++) {  
            val = (char) (((bytes[i] & 0xf0) >> 4) & 0x0f);  
            temp[i * 2] = (char) (val > 9 ? val + 'A' - 10 : val + '0');  
  
            val = (char) (bytes[i] & 0x0f);  
            temp[i * 2 + 1] = (char) (val > 9 ? val + 'A' - 10 : val + '0');  
        }  
        return new String(temp);  
    }  
    /** 
     * 拆分字符串 
     */  
    public static String[] splitString(String string, int len) {  
        int x = string.length() / len;  
        int y = string.length() % len;  
        int z = 0;  
        if (y != 0) {  
            z = 1;  
        }  
        String[] strings = new String[x + z];  
        String str = "";  
        for (int i=0; i map = getKeys();  
        //生成公钥和私钥  
        RSAPublicKey publicKey = (RSAPublicKey) map.get("public");  
        RSAPrivateKey privateKey = (RSAPrivateKey) map.get("private");  
          
        //模  
        String modulus = publicKey.getModulus().toString();  
        System.out.println("pubkey modulus="+modulus);
        //公钥指数  
        String public_exponent = publicKey.getPublicExponent().toString();
        System.out.println("pubkey exponent="+public_exponent);
        //私钥指数  
        String private_exponent = privateKey.getPrivateExponent().toString();  
        System.out.println("private exponent="+private_exponent);
        //明文  
        String ming = "111";  
        //使用模和指数生成公钥和私钥  
        RSAPublicKey pubKey = RSAUtils.getPublicKey(modulus, public_exponent);  
        RSAPrivateKey priKey = RSAUtils.getPrivateKey(modulus, private_exponent);  
        //加密后的密文  
        String mi = RSAUtils.encryptByPublicKey(ming, pubKey);  
        System.err.println("mi="+mi);  
        //解密后的明文  
        String ming2 = RSAUtils.decryptByPrivateKey(mi, priKey);  
        System.err.println("ming2="+ming2);  
    }
}

 

最后,那个js的RSA实现我上传了:

https://download.csdn.net/download/yys79/11587195

 

 

你可能感兴趣的:(java,javascript技术)