背景
相信大家在平時的工作中,肯定會遇到一些安全的場景,比如編輯場景,一般我們是根據自增的id進行更新操作,如果id自增不進行加密的話,那麼其他人可以通過拿到編輯的接口,通過手動修改id的值進行編輯其他內容,又或者兩個系統進行接口對接時,爲了安全起見,需要對傳的參數進行加密處理,防止傳輸過程中被人給攔截。其實需要加密的場景太多了,
代碼
廢話不多說了,直接上工具類代碼,希望大家可以對大家有用
package com.xyq.maventest.util;
import java.security.SecureRandom;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.lang.StringUtils;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
/****
*
* Project Name:maventest
* <p>加密解密算法工具類<br>
*
* @ClassName: MessageDigestUtil
* @date 2019年4月18日 下午5:09:35
*
* @author youqiang.xiong
* @version 1.0
* @since
* @see
*/
public class MessageDigestUtil {
private static final Logger logger = LoggerFactory.getLogger(MessageDigestUtil.class);
private static final String defaultCharset = "UTF-8";
private static final String KEY_AES = "AES";
/**
* 加密
*
* @param data 需要加密的內容
* @param secretKey 祕鑰
* @return
*/
public static String encrypt(String data, String secretKey) {
return doAES(data, secretKey, Cipher.ENCRYPT_MODE);
}
/**
* 解密
*
* @param data 待解密內容
* @param secretKey 祕鑰
* @return
*/
public static String decrypt(String data, String secretKey) {
return doAES(data, secretKey, Cipher.DECRYPT_MODE);
}
/**
* 加解密
*
* @param data 待處理數據
* @param mode 加解密mode
* @return
*/
private static String doAES(String data, String key, int mode) {
try {
if (StringUtils.isBlank(data) || StringUtils.isBlank(key)) {
return null;
}
//判斷是加密還是解密
boolean encrypt = mode == Cipher.ENCRYPT_MODE;
byte[] content;
//true 加密內容 false 解密內容
if (encrypt) {
content = data.getBytes(defaultCharset);
} else {
content = parseHexStr2Byte(data);
}
//1.構造密鑰生成器,指定爲AES算法,不區分大小寫
KeyGenerator keyGenerator = KeyGenerator.getInstance(KEY_AES);
//2.根據ecnodeRules規則初始化密鑰生成器
//生成一個128位的隨機源,根據傳入的字節數組
SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
secureRandom.setSeed(key.getBytes());
keyGenerator.init(128, secureRandom);
//3.產生原始對稱密鑰
SecretKey secretKey = keyGenerator.generateKey();
//4.獲得原始對稱密鑰的字節數組
byte[] enCodeFormat = secretKey.getEncoded();
//5.根據字節數組生成AES密鑰
SecretKeySpec keySpec = new SecretKeySpec(enCodeFormat, KEY_AES);
//6.根據指定算法AES自成密碼器
// 創建密碼器
Cipher cipher = Cipher.getInstance(KEY_AES);
//7.初始化密碼器,第一個參數爲加密(Encrypt_mode)或者解密解密(Decrypt_mode)操作,第二個參數爲使用的KEY
// 初始化
cipher.init(mode, keySpec);
byte[] result = cipher.doFinal(content);
if (encrypt) {
//將二進制轉換成16進制
return parseByte2HexStr(result);
} else {
return new String(result, defaultCharset);
}
} catch (Exception e) {
e.printStackTrace();
logger.error("AES 密文處理異常", e);
}
return null;
}
/**
* 將二進制轉換成16進制
*
* @param buf
* @return
*/
public static String parseByte2HexStr(byte buf[]) {
StringBuilder sb = new StringBuilder();
for (int i = 0; i < buf.length; i++) {
String hex = Integer.toHexString(buf[i] & 0xFF);
if (hex.length() == 1) {
hex = '0' + hex;
}
sb.append(hex.toUpperCase());
}
return sb.toString();
}
/**
* 將16進制轉換爲二進制
*
* @param hexStr
* @return
*/
public static byte[] parseHexStr2Byte(String hexStr) {
if (hexStr.length() < 1) {
return null;
}
byte[] result = new byte[hexStr.length() / 2];
for (int i = 0; i < hexStr.length() / 2; i++) {
int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1), 16);
int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2), 16);
result[i] = (byte) (high * 16 + low);
}
return result;
}
/**
* main 測試
* @param args
*/
public static void main(String[] args) {
String secret = "5blp8VRS1g6GA$GFW!vsfp$ohzCOS!J";
String encrypt = encrypt("xyq", secret);
System.out.println(encrypt);
System.out.println(decrypt(encrypt, secret));
}
}