SpringBoot+ENC实现密钥加密及使用原理

?? @ 作者:

?? @ 主页: https://blog.csdn.net/zhuocailing3390

?? @ 社区: Java技术栈交流

?? @ 主题: SpringBoot+ENC实现密钥加密及使用原理

@ 创作时间: 2024年06月23日

在这里插入图片描述

目录

前言

Spring Boot中使用ENC(Environment-Neutral Configuration)主要是为了将配置信息从应用程序代码中分离出来,以提高安全性和可维护性。ENC的主要优点包括:

  1. 安全性增强: 敏感信息(如数据库密码、API密钥等)不应硬编码在代码中,而是应该使用加密的方式存储在配置文件中,然后通过ENC进行解密和使用,从而减少泄露风险。
  2. 可维护性: 将配置信息与代码分离,使得配置可以独立地修改和管理,而不需要重新编译和部署应用程序。这样可以降低维护成本,并使应用程序更易于管理。
  3. 灵活性: 使用ENC可以根据不同的环境(开发、测试、生产等)提供不同的配置,而不需要修改应用程序代码,从而提高了部署的灵活性和可移植性。

1、整合SpringBoot

1.1、POM

    <dependencies>
		<dependency>
            <groupId>com.github.ulisesbocchio</groupId>
            <artifactId>jasypt-spring-boot-starter</artifactId>
            <version>3.0.5</version>
        </dependency>
    </dependencies>

1.2、加密盐值配置

整合SpringBoot时,盐值的配置最好式写到配置中心的文件中,盐值写到本地文件,泄露后也容易被进行解密

jasypt:
  encryptor:
  	# password值任意,最好随机字符
    password: hhX4FzbwcT

1.3、工具类使用

使用工具类对需要处理的明文数据进行加密处理,再将加密结果写入到配置文件中

注意:工具类使用完成后,应该删除加密盐

import org.jasypt.encryption.pbe.StandardPBEStringEncryptor;

public class JasyptTest {

    /**
     * 加密盐值,使用完成后进行删除,或者不能提交到`生产环境`,比如:
     */
    private final static String PASSWORD = "hhX4FzbwcT";


    public static void main(String[] args) {

        PooledPBEStringEncryptor encryptor = new PooledPBEStringEncryptor();

        SimpleStringPBEConfig config = new SimpleStringPBEConfig();
        // 用于设置加密密钥。密钥是用于加密和解密字符串的关键信息。
        config.setPassword(PASSWORD);
        // 加密算法的名称,jasypt-3.0.5版本后默认的加密方式
        config.setAlgorithm("PBEWITHHMACSHA512ANDAES_256");
        // 用于设置加密时迭代次数的数量,增加迭代次数可以使攻击者更难进行密码破解。
        config.setKeyObtentionIterations("1000");
        // 加密器池的大小。池是一组加密器实例,可确保加密操作的并发性。
        config.setPoolSize("1");
        // 用于设置JCE(Java Cryptography Extension)提供程序的名称。
        config.setProviderName("SunJCE");
        // 用于设置生成盐的类名称。在此配置中,我们使用了org.jasypt.salt.RandomSaltGenerator,表示使用随机生成的盐。
        config.setSaltGeneratorClassName("org.jasypt.salt.RandomSaltGenerator");
        // 用于设置Jasypt使用的初始化向量(IV)生成器的类名。初始化向量是在加密过程中使用的一个固定长度的随机数,用于加密数据块,使每个数据块的加密结果都是唯一的。在此配置中,我们使用了org.jasypt.iv.RandomIvGenerator类,该类是一个随机生成器,用于生成实时随机IV的实例。这样可以确保每次加密的IV都是唯一的,从而增加加密强度。
        config.setIvGeneratorClassName("org.jasypt.iv.RandomIvGenerator");
        // 指定加密输出类型。在此配置中,我们选择了base64输出类型。
        config.setStringOutputType("base64");
        encryptor.setConfig(config);

        // 明文1
        String name_encrypt = "root";
        // 明文2
        String password_encrypt = "123456";

        // 明文加密
        String encrypt1 = encryptor.encrypt(name_encrypt);
        String encrypt2 = encryptor.encrypt(password_encrypt);
        System.out.println("明文加密1:" + encrypt1);
        System.out.println("明文加密2:" + encrypt2);

        // 密文解密
        String decrypt1 = encryptor.decrypt(encrypt1);
        String decrypt2 = encryptor.decrypt(encrypt2);
        System.out.println("密文解密1:" + decrypt1);
        System.out.println("密文解密2:" + decrypt2);
    }
}

在这里插入图片描述

1.4、加密配置使用

YAML:

sys:
 name: ENC(Yt36hceu3xGXEzrz2jCPjvalaXQ5yIHE04SVT6lIkcktrxqtBZrlivkAkA9/9oZ2)
 password: ENC(0Ci6irPOko9IG+hBZJAGoguIuE52gF/XiigCV4DwLm6NfkoyvV4Etgc9FzKK3MYl)

1.5、测试

项目成功启动,Yaml中设置密文文本,Controller正常打印明文信息,就表示ENC配置成功了

@RestController
public class TestController {

    @Value("${sys.name}")
    private String name;

    @Value("${sys.password}")
    private String password;

    @GetMapping("/test")
    public void test() {
        System.out.println("name = " + name);
        System.out.println("password = " + password);
    }
}

2、ENC加载原理

1、在jasypt-spring-boot-starter包的自动配置类JasyptSpringBootAutoConfiguration中通过@Import注解引入了EnableEncryptablePropertiesConfiguration配置类,该类中environment参数储存了yaml文件元数据;

2、在postProcessBeanFactory方法中,调用environment.getPropertySources()方法获取yaml配置项目;
在这里插入图片描述

3、通过convertPropertySources进行数据转换,修改yaml中配置项值,具体实现为调用instantiatePropertySource()方法,在该方法中,匹配propertySource instanceof MapPropertySource,转化为EncryptableMapPropertySourceWrapper对象;

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4、EncryptableMapPropertySourceWapper类中,通过getProperty(name)方法进行匹配,匹配成功后调用resolver.resolvePropertyValue进行ENC配置的解密并且替换原有的propertySource值;

在这里插入图片描述

在这里插入图片描述

Spring Boot 项目中,有时为了保护敏感信息(如数据库密码、API 密钥等),会对配置文件中的值进行加密。如果你需要对 `Enc` 加密后的值进行解密并正常使用,可以参考以下步骤。 ### 解决思路 #### 步骤一:引入依赖 首先,你需要确保项目的 `pom.xml` 或 `build.gradle` 文件中包含了用于加解密的相关库。例如常见的 Jasypt 库: ```xml <dependency> <groupId>com.github.ulisesbocchio</groupId> <artifactId>jasypt-spring-boot-starter</artifactId> <version>3.0.5</version> </dependency> ``` #### 步骤二:设置加密秘钥 Jasypt 需要一个秘钥来进行加解密操作。可以在应用启动参数或环境变量中指定该秘钥。比如通过命令行传入: ```bash java -Djasypt.encryptor.password=yourEncryptionKey -jar your-app.jar ``` 也可以将它放在 `application.properties` 或 `application.yml` 中: ```properties jasypt: encryptor: password: yourEncryptionKey ``` #### 步骤三:标记需加密字段 对于需要加密的属性,在配置文件中加上前缀 `{ENC}` 来标识这是经过加密的内容。例如: ```properties spring.datasource.password={ENC}encryptedValueHere ``` 这里假设 `encryptedValueHere` 已经是由工具生成好的加密字符串。 #### 步骤四:自动解密机制 当应用程序运行时,Spring Boot 和 Jasypt 插件会检测到 `{ENC}` 前缀,并使用提供的 secret key 自动完成解密过程。最终程序读取的是原始明文数据而非加密形式的数据。 --- ### 示例代码片段 假如我们有一个简单的服务类需要用到上述已加密的数据库连接密码,则无需手动编写额外的解码逻辑——框架层面已经帮您完成了这些繁杂的工作流。 ```java @Service public class MyService { @Autowired private Environment env; public void printDbPassword(){ System.out.println("Database Password is : "+env.getProperty("spring.datasource.password")); } } ``` 在这个例子中,尽管实际存储于 `.properties` 文件里的内容是以 ciphertext 表达出来的样子存在,但在注入之后得到的就是 plaintext version of the value.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值