产品经理:小凌,这里有个简单的需求,将用户的敏感信息加密保存起来,需要尽快实现。
程序猿:好,没有问题,半个小时就搞定。
说完以后,小凌就动手起来了,打开百度搜索“Java加密算法”,复制了如下代码:
![35ce9dfc7b74e5bf8ff3e88a977b5b15.png](https://i-blog.csdnimg.cn/blog_migrate/869f2a35c9d815b3a68ea7fc2f651f43.jpeg)
加密
加密写好了,哦不,是复制好了,既然有加密,那必须有解密,总不能将加密的信息直接显示出来,解密如下:
![ffd4c0332ef052d58cb2bf8d3702b174.png](https://i-blog.csdnimg.cn/blog_migrate/53b49b20cc616de06d91caa6c1ab77e5.jpeg)
解密
加密和解密的代码实现没有太大的不同,嗯.....代码复制好,就是这么简单。
![7d1739f5245d6887c69269315fae93b0.png](https://i-blog.csdnimg.cn/blog_migrate/75d180464faa25e3f98bb11e1e092189.jpeg)
接下来就是进行测试了:
![a03374d8cb2ebad2b4c68bf2c2e51ca0.png](https://i-blog.csdnimg.cn/blog_migrate/4a3ffb1d6a803d7e22b8eaa2892c2331.jpeg)
为了加密和解密显示正常,将加密生成的字节转换成为十六进制,再将十六进制转换为字符串,解密之前,将字符串转换为二进制的字节,二进制和十六进制的转换函数如下:
![7f96dabeab0104978720c98dc4965014.png](https://i-blog.csdnimg.cn/blog_migrate/346b9026fafd7db0abc8b3f40bb7c86a.jpeg)
在Window上测试一切正常,加密解密都好使,刚好半个小时就完成了这个小需求,跟产品确认下,发布上线。
燃鹅,现实和理想存在巨大的鸿沟,服务器报异常:
![fe82fffbc37657f0af808c0d0fa46ca8.png](https://i-blog.csdnimg.cn/blog_migrate/b5392fcb57c6a6ff1abf5e3bea63a370.jpeg)
晴天霹雳,线上差不多三千条的用户敏感信息加密了,但解密不了......,将版本回滚回来,联系DBA将数据恢复,在DAB深厚技术基础上,数据恢复回来了。
遇到问题,首先是Ctrl + C、Ctrl + V,然后Enter,最后在搜索出来的内容去找出解决问题的方法,根据广大网友的智慧提供的一系列方法中提炼出来的答案如下:
密钥生成器指定的随机源是操作系统本身的内部状态的,即SecureRandom 类在源码上实现是不一样的,在windows平台上每次生成的key都相同,但是在linux平台上则不同。
具体的解决办法为将如下代码:
![3224b40f3110a938a98fb6179fd9663d.png](https://i-blog.csdnimg.cn/blog_migrate/8089151a74eb559186747082b8d29598.jpeg)
新旧代码不同的地方是旧代码直接将解密密钥的字节初始化SecureRandom,而新代码则是指定“SHA1PRNG”伪随机生成器算法初始化SecureRandom,然后再将解密密钥的字节设置为随机种子。
问题解决了,代码在Linux上可以正常加密解密。
![0c6779479e664129dc6fb65be4d2afff.png](https://i-blog.csdnimg.cn/blog_migrate/0b8e9e8b00d144705f584e34bc6dcc71.jpeg)
神奇的程序
但是为什么指定“SHA1PRNG”,代码就可以在window平台和Linux平台上运行?难道在Linux平台默认指定的是其它算法?
在程序员界中,女程序员以为男程序员,什么都会。男程序员中,初级程序员以为高级程序员,什么都会。而高级程序员,每次都在网上苦苦查找答案。
为了更进一步接近问题的本质,打算从源码层次上寻找答案,探究SecureRandom类在不同平台上采取的随机种子算法有什么不同。
![e5d3a47787fe2781430d8d33ec8a9b24.png](https://i-blog.csdnimg.cn/blog_migrate/93e2d7af44cfb666e22a5918d153a1bc.jpeg)
上图是window平台上调试的代码截图,以字节数组初始化的SecureRandom的构造函数中,默认采用的是“SHA1PRNG”伪随机数算法进行初始化对象。下图的代码截图是在Linux上调试的结果:
![3cad7614c6fb5b7e1ce9a740c2d075e8.png](https://i-blog.csdnimg.cn/blog_migrate/678c2871a66f4fd76c24252eb5dec2c7.jpeg)
在Linux平台上,以字节数组初始化的SecureRandom的构造函数中,默认采用的是“NativePRNG”伪随机数算法进行初始化对象。
经过一系列的分析,终于在源码层面上找到产生问题的原因了,但引发的疑问更多了,什么是“SHA1PRNG”?什么是“NativePRNG”?它们之间有什么不同?.......
在java文档中找到了“SHA1PRNG”的解释:
![35c70f891588989ac222391335e78b00.png](https://i-blog.csdnimg.cn/blog_migrate/8768b7082d2d82c68c66e8920f0afa66.jpeg)
翻译为:
SUN提供的伪随机数生成(PRNG)算法的名称。该算法以SHA-1作为PRNG的生成函数。它通过一个真随机种子值和一个64位计数器连接来计算SHA-1散列,每个操作增加1。在160位SHA-1输出中,只使用64位。
而在另外一篇博文中,找到有关“NativePRNG”的信息:
![0b07c305139d6afeb5ae032640103a70.png](https://i-blog.csdnimg.cn/blog_migrate/cc024e7bf0f92a396dc885d052f3f17c.jpeg)
总结上面的意思:
![185313f1b6081ef4b1b446d9b4364b70.png](https://i-blog.csdnimg.cn/blog_migrate/55a2aa3f260f102bc3e1f5946d3496ec.jpeg)
至此,所有疑问都解决了。