Java加密体系:java.security包

本文详细介绍了Java加密体系中的JCA和JCE,包括它们的职责、扩展性以及JCE的限制与完整版安装。讨论了JCA与JCE的实现,如MessageDigest、KeyPairGenerator、KeyFactory、Signature和KeyStore等核心类的使用,并提醒了关于Provider选择的注意事项。

一、JCA/ JCE

  • JCA(Java Cryptography Architecture) 是Java体系结构,提供了基本Java加密框架,比如证书、数字签名、消息摘要、秘钥对生成器等,在java.security包中实现。

  • JCE(Java Cryptography Extension)是JCA的扩展,主要负责提供DES、AES、RSA、DSA这样的加密算法,因为加密算法是会不断进步的,会有新的算法诞生,所以整个安全体系结构的可扩展性必须要得到保证。

  • JCE包因为其加密算法的安全限制,受美国出口限制,我们平时使用的是oracle提供的“阉割版”,比如默认不允许256位密钥的AES,我们通过oracle官网,可以下载“完整版”。
    下面是“完整版的加密扩展包”
    http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

  • 解压缩以后是这个样子:
    完整版加密扩展包.png

根据readme中的提示,放在/lib/security包中就可以啦
image.png

  • JCE并不是只有oracle提供的,有多家厂商可以提供JCE的扩展包,在我们jdk的安装目录下的java.security文件中可以看到,支持的服务提供者Provider。
    Provider

  • JCA的实现是在java.security包下,这个包只能实现消息摘要算法,其他都要依赖JCE扩展包,在javax.crypto包中实现,也可以添加自己的provider,根据上图的格式继续填写第11个即可。使用Security.addProvider(“xxx”)可以完成Provider的添加,使用insertProviderAt(“xxx”, position)可以在指定位

### 问题分析 在使用 `keytool` 命令列出 keystore 内容时,出现如下错误: ``` keytool error: java.security.NoSuchAlgorithmException: Algorithm HmacPBESHA256 not available ``` 此异常表明当前 Java 环境无法识别或加载密钥库文件中使用的完整性校验算法。`HmacPBESHA256` 是 JDK 9 及以上版本中用于增强密钥库安全性的算法之一[^1]。如果尝试在不支持该算法的环境中加载此类密钥库(例如某些配置不当的 Java 11 环境),则会触发上述异常。 ### 解决方法 #### 检查并确保使用兼容的 JDK 版本 尽管 Java 11 已经原生支持 `HmacPBESHA256` 算法,但若环境中的 JDK 安装存在问题,仍可能出现该错误。建议执行以下命令确认当前 Java 版本及来源: ```bash java -version ``` 输出应为类似如下内容: ``` openjdk version "11.0.18" 2023-01-17 OpenJDK Runtime Environment (build 11.0.18+10-post-Ubuntu-0ubuntu118.04) OpenJDK 64-Bit Server VM (build 11.0.18+10-post-Ubuntu-0ubuntu118.04, mixed mode, sharing) ``` 如发现版本低于 11 或非标准 OpenJDK 构建,则需升级至官方推荐的 JDK 11 发行版,例如 Adoptium(原 AdoptOpenJDK)或 Oracle JDK 11。 #### 显式指定密钥库类型 部分密钥库可能因自动检测机制失败而无法正确加载。可通过 `-storetype` 参数强制指定其格式: ```bash # 若为 JKS 格式 keytool -list -v -keystore debug.keystore -storetype JKS # 若为 PKCS12 格式 keytool -list -v -keystore release.p12 -storetype PKCS12 ``` 此举可避免因默认加载器选择错误导致完整性校验失败。 #### 使用新版 JDK 创建新密钥库 若现有 `.keystore` 文件仍无法正常加载,建议使用新版 JDK 中的 `keytool` 重新生成密钥库: ```bash keytool -genkeypair \ -alias mykey \ -keyalg RSA \ -keysize 2048 \ -storetype JKS \ -keystore new_debug.keystore \ -validity 10000 ``` 此方式生成的密钥库在相同或更高版本的 JDK 环境中应能正常加载。 #### 验证 Java 安全提供者配置 Java加密功能依赖于安全提供者(Security Providers),如 `SunJCE` 和 `SunJSSE`。检查 `$JAVA_HOME/conf/security/java.security` 文件中是否含以下条目: ``` security.provider.1=sun.security.provider.Sun security.provider.2=sun.security.rsa.SunRsaSign security.provider.3=com.sun.net.ssl.internal.ssl.Provider security.provider.4=com.sun.crypto.provider.SunJCE security.provider.5=sun.security.jgss.SunProvider security.provider.6=org.jcp.xml.dsig.internal.dom.XMLDSigRI security.provider.7=sun.security.ec.EC ``` 确保 `com.sun.crypto.provider.SunJCE` 被正确加载,否则手动添加并重启相关服务。 #### 使用代码验证 Keystore 加载逻辑 通过编写 Java 程序测试是否可以成功加载 keystore 文件,以进一步确认是否为运行时环境问题: ```java import java.io.FileInputStream; import java.security.KeyStore; public class TestKeystoreLoad { public static void main(String[] args) throws Exception { KeyStore ks = KeyStore.getInstance("JKS"); try (FileInputStream fis = new FileInputStream("debug.keystore")) { ks.load(fis, "android".toCharArray()); // 默认密码为 android } System.out.println("Keystore loaded successfully."); } } ``` 编译并运行该程序,观察是否抛出异常。 --- ### 总结 当使用 Java 11 执行 `keytool` 命令时遇到 `NoSuchAlgorithmException: Algorithm HmacPBESHA256 not available` 错误,首先应确认当前 JDK 是否为完整且标准的发行版,并显式指定密钥库格式。若仍无法解决,建议使用新版 JDK 重新创建密钥库或检查 Java 安全提供者配置。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值