字段加密注解

该博客介绍了如何通过自定义注解`DataEncrypt`实现接口返回数据的字段加密。首先定义了注解,然后创建了一个自定义的`ObjectMapper`配置,通过`DataAnnotationIntrospector`获取到需要加密的字段,并使用`DataSerializer`进行加密处理。最后,注解在实际字段如`username`上使用,确保在接口响应中该字段值被加密。

自定义字段加密注解

该注解实现,在接口返回时,对指定字段值进行加密操作。

定义注解

@Documented
@Retention(RetentionPolicy.RUNTIME)
@Target({ElementType.FIELD, ElementType.METHOD, ElementType.TYPE})
public @interface DataEncrypt {
}

自定义ObjectMapper

@Configuration
public class ObjectMapperConfig {
	
	@Bean
	@Primary
	ObjectMapper objectMapper(Jackson2ObjectMapperBuilder builder) {
		ObjectMapper mapper = builder.createXmlMapper(false).build();
		AnnotationIntrospector sis = mapper.getSerializationConfig().getAnnotationIntrospector();
		AnnotationIntrospector is1 = AnnotationIntrospector.pair(sis, new DataAnnotationIntrospector());
		mapper.setAnnotationIntrospector(is1);
		return mapper;
	}
}

自定义绑定序列化类和相关字段的关联关系

public class DataAnnotationIntrospector extends NopAnnotationIntrospector {
	@Override
	public Object findSerializer(Annotated am){
	
		DataEncrypt annotation = am.getAnnotation(DataEncrypt.class);
		if (annotation != null) {
			return DataSerializer.class
		}
		return null;
	}
}

自定义标准序列化类对具体的字段进行加密处理
AESUtil为自行实现的加密工具类

public class DataSerializer extends StdSerializer<Object> {
	public DataSerializer() {
		super(Object.class);
	}

	@Override
	public void serialize(Object value, JsonGenerator jsonGenerator, SerializerProvider serializerProvider) {
		if (value == null) return;
		try {
		// 拿到request 就可以根据接口来决定是否进行该注解的处理
	//	HttpServletRequest request = ((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getRequest();
			String encryptStr = AESUtil.encrypt(value.toString());
			jsonGenerator.writeString(encryptStr );
		} catch (Exception e) {
		}
	}
	
}

注解加在字段上进行使用

@DataEncrypt
private String username;

接口返回数据中,对应的username值为加密值。

### 加密字段注解框架及常用库 在开发中,为了确保敏感数据的安全性,通常需要对数据库中的某些字段进行加密存储,并在读取时自动解密。以下是一些常用的框架和库,可以帮助实现这一功能。 #### 1. Hibernate 拦截器与注解实现字段加密解密 Hibernate 提供了灵活的机制来拦截字段的读写操作。通过自定义拦截器或监听器,可以实现字段的自动加密和解密。具体实现可以通过以下步骤完成: - **自定义注解**:创建一个自定义注解 `@EncryptField`[^2],用于标记需要加密字段。 - **拦截器或监听器**:通过 Hibernate 的拦截器(Interceptor)或事件监听器(EventListener),在字段保存到数据库之前对其进行加密,在从数据库读取之后对其进行解密。 示例代码如下: ```java import java.lang.annotation.*; @Documented @Retention(RetentionPolicy.RUNTIME) @Target(ElementType.FIELD) public @interface EncryptField { } ``` 在拦截器中实现加密解密逻辑: ```java import org.hibernate.EmptyInterceptor; public class EncryptionInterceptor extends EmptyInterceptor { @Override public boolean onFlushDirty(Object entity, Serializable id, Object[] currentState, Object[] previousState, String[] propertyNames, Type[] types) { for (int i = 0; i < propertyNames.length; i++) { if (isEncryptedField(entity, propertyNames[i])) { currentState[i] = encrypt((String) currentState[i]); } } return true; } @Override public boolean onLoad(Object entity, Serializable id, Object[] state, String[] propertyNames, Type[] types) { for (int i = 0; i < propertyNames.length; i++) { if (isEncryptedField(entity, propertyNames[i])) { state[i] = decrypt((String) state[i]); } } return true; } private boolean isEncryptedField(Object entity, String fieldName) { try { var field = entity.getClass().getDeclaredField(fieldName); return field.isAnnotationPresent(EncryptField.class); } catch (NoSuchFieldException e) { return false; } } private String encrypt(String value) { // 实现加密逻辑 return "encrypted-" + value; } private String decrypt(String value) { // 实现解密逻辑 return value.replace("encrypted-", ""); } } ``` #### 2. Spring Data JPA 的 `@ColumnTransformer` Spring Data JPA 提供了 `@ColumnTransformer` 注解,可以在字段级别定义 SQL 函数,用于在插入和查询时自动执行加密和解密操作[^3]。 示例代码如下: ```java import javax.persistence.Column; import javax.persistence.Entity; import javax.persistence.Table; @Entity @Table(name = "users") public class User { @Column(name = "password", columnDefinition = "TEXT") @ColumnTransformer( read = "AES_DECRYPT(`password`, 'key')", write = "AES_ENCRYPT(?, 'key')" ) private String password; // Getters and Setters } ``` 需要注意的是,如果数据库返回的数据为 `null`,可能是因为加密算法或密钥配置不正确[^3]。此时需要检查数据库的加密函数是否支持当前的密钥长度。 #### 3. 使用第三方库 Jasypt Jasypt 是一个流行的 Java 加密库,可以与 Hibernate 和 Spring Data JPA 集成,简化字段加密解密的过程。它提供了注解 `@Encryptable` 和 `@EncryptableProperty`,可以直接应用于实体类的字段。 示例代码如下: ```java import org.jasypt.encryption.StringEncryptor; import org.jasypt.hibernate5.type.EncryptedStringType; import javax.persistence.Entity; import javax.persistence.GeneratedValue; import javax.persistence.Id; import javax.persistence.Table; @Entity @Table(name = "secure_data") public class SecureData { @Id @GeneratedValue private Long id; @org.jasypt.hibernate5.annotations.Type(type = EncryptedStringType.class) private String sensitiveData; // Getters and Setters } ``` 配置 Jasypt 的加密器: ```java import org.jasypt.encryption.StringEncryptor; import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; @Configuration public class EncryptionConfig { @Bean public StringEncryptor stringEncryptor() { PBEStringEncryptor encryptor = new PBEStringEncryptor(); encryptor.setAlgorithm("PBEWithMD5AndDES"); encryptor.setPassword("strong-password"); return encryptor; } } ``` #### 4. 注意事项 - **性能问题**:加密解密操作会增加系统开销,尤其是在高频读写的场景下。需要根据实际需求权衡安全性与性能。 - **密钥管理**:确保加密密钥的安全性,避免硬编码密钥到代码中[^1]。 - **兼容性**:如果系统已经设计为不加密的方式,引入加密机制可能会影响现有逻辑。需要全面测试以确保兼容性。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值