1概要
BouncyCastle は、デフォルトのJava Cryptographic Extension(JCE)を補足するJavaライブラリです。
この紹介記事では、BouncyCastleを使用して暗号化や署名などの暗号化操作を実行する方法について説明します。
2 Mavenの設定
ライブラリを使い始める前に、 pom.xml ファイルに必要な依存関係を追加する必要があります。
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcpkix-jdk15on</artifactId>
<version>1.58</version>
</dependency>
Maven Central Repository で、常に最新の依存関係バージョンを調べることができます。
3無制限強度管轄ポリシーファイルの設定
標準的なJavaインストールは、暗号機能の強度に関して制限されている。これは、ある値を超えるサイズを有する鍵の使用を禁止する方針によるものである。 AESの場合は128。
この制限を克服するには、** 無制限の強度の管轄ポリシーファイルを設定する必要があります。
そのためには、まずhttp://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html[link]に従ってパッケージをダウンロードする必要があります。
その後、zipファイルを選択したディレクトリに展開する必要があります。これには2つのjarファイルが含まれています。
-
local policy.jar__
-
US export policy.jar
最後に、 \ {JAVA HOME}/lib/security__フォルダーを探して、既存のポリシーファイルをここで抽出したものと置き換えます。
-
Java 9では、 crypto.policy プロパティを unlimited に設定するだけで、ポリシーファイルパッケージをダウンロードする必要がなくなりました。
Security.setProperty("crypto.policy", "unlimited");
完了したら、設定が正しく機能していることを確認する必要があります。
int maxKeySize = javax.crypto.Cipher.getMaxAllowedKeyLength("AES");
System.out.println("Max Key Size for AES : " + maxKeySize);
結果として:
Max Key Size for AES : 2147483647
getMaxAllowedKeyLength() メソッドによって返される最大キーサイズに基づいて、無制限強度ポリシーファイルが正しくインストールされたと安全に言えます。
戻り値が128の場合、コードを実行しているJVMにファイルをインストールしたことを確認する必要があります。
4暗号化操作
4.1. 証明書と秘密鍵の準備
暗号機能の実装に入る前に、まず証明書と秘密鍵を作成する必要があります。
テスト目的で、これらのリソースを使用できます。
(パスワード=“パスワード”)]
Baeldung.cer は、国際的なX.509公開鍵インフラストラクチャ標準を使用するデジタル証明書です。一方、 Baeldung.p12 は、パスワードで保護されたhttps://tools.ietf.org/html/rfc7292[PKCS12]秘密鍵を含む鍵ストアキー。
これらをJavaにロードする方法を見てみましょう。
Security.addProvider(new BouncyCastleProvider());
CertificateFactory certFactory= CertificateFactory
.getInstance("X.509", "BC");
X509Certificate certificate = (X509Certificate) certFactory
.generateCertificate(new FileInputStream("Baeldung.cer"));
char[]keystorePassword = "password".toCharArray();
char[]keyPassword = "password".toCharArray();
KeyStore keystore = KeyStore.getInstance("PKCS12");
keystore.load(new FileInputStream("Baeldung.p12"), keystorePassword);
PrivateKey key = (PrivateKey) keystore.getKey("baeldung", keyPassword);
まず、 addProvider() メソッドを動的に使用して BouncyCastleProvider をセキュリティプロバイダとして追加しました。
これは \ {JAVA HOME}/jre/lib/security/java.security__ファイルを編集して次の行を追加して静的に行うこともできます。
security.provider.N = org.bouncycastle.jce.provider.BouncyCastleProvider
プロバイダが正しくインストールされたら、 getInstance() メソッドを使用して CertificateFactory オブジェクトを作成しました。
getInstance() メソッドは2つの引数を取ります。証明書タイプは「X.509」、セキュリティプロバイダは「BC」です。
certFactory インスタンスは、その後、 generateCertificate() メソッドを介して X509Certificate オブジェクトを生成するために使用されます。
同様に、 load() メソッドが呼び出されるPKCS12 Keystoreオブジェクトを作成しました。
getKey() メソッドは、指定された別名に関連した秘密鍵を返します。
PKCS12キーストアには一連の秘密鍵が含まれており、各秘密鍵には特定のパスワードを設定できます。そのため、キーストアを開くにはグローバルパスワード、秘密鍵を取得するには特定のパスワードが必要です。
証明書と秘密鍵のペアは、主に非対称暗号操作で使用されます。
暗号化
復号化
-
サイン
-
確認
4.2 CMS/PKCS7暗号化と復号化
非対称暗号化暗号方式では、通信ごとに公開証明書と秘密鍵が必要です。
受信者は証明書にバインドされており、すべての送信者間で公的に共有されています。
簡単に言うと、送信者はメッセージを暗号化するために受信者の証明書を必要とし、受信者はそれを解読することができるように関連する秘密鍵を必要とします。
暗号化証明書を使用して encryptData() 関数を実装する方法を見てみましょう。
public static byte[]encryptData(byte[]data,
X509Certificate encryptionCertificate)
throws CertificateEncodingException, CMSException, IOException {
byte[]encryptedData = null;
if (null != data && null != encryptionCertificate) {
CMSEnvelopedDataGenerator cmsEnvelopedDataGenerator
= new CMSEnvelopedDataGenerator();
JceKeyTransRecipientInfoGenerator jceKey
= new JceKeyTransRecipientInfoGenerator(encryptionCertificate);
cmsEnvelopedDataGenerator.addRecipientInfoGenerator(transKeyGen);
CMSTypedData msg = new CMSProcessableByteArray(data);
OutputEncryptor encryptor
= new JceCMSContentEncryptorBuilder(CMSAlgorithm.AES128__CBC)
.setProvider("BC").build();
CMSEnvelopedData cmsEnvelopedData = cmsEnvelopedDataGenerator
.generate(msg,encryptor);
encryptedData = cmsEnvelopedData.getEncoded();
}
return encryptedData;
}
受信者の証明書を使用して JceKeyTransRecipientInfoGenerator オブジェクトを作成しました。
それから、新しい CMSEnvelopedDataGenerator オブジェクトを作成し、それに受信者情報ジェネレータを追加しました。
その後、 JceCMSContentEncryptorBuilder クラスを使用して、AES CBCアルゴリズムを使用して OutputEncrytor オブジェクトを作成しました。
暗号化機能は、後で暗号化されたメッセージをカプセル化する CMSEnvelopedData オブジェクトを生成するために使用されます。
最後に、エンベロープのエンコードされた表現がバイト配列として返されます。
それでは、 decryptData() メソッドの実装がどのようになるかを見てみましょう。
public static byte[]decryptData(
byte[]encryptedData,
PrivateKey decryptionKey)
throws CMSException {
byte[]decryptedData = null;
if (null != encryptedData && null != decryptionKey) {
CMSEnvelopedData envelopedData = new CMSEnvelopedData(encryptedData);
Collection<RecipientInformation> recipients
= envelopedData.getRecipientInfos().getRecipients();
KeyTransRecipientInformation recipientInfo
= (KeyTransRecipientInformation) recipients.iterator().next();
JceKeyTransRecipient recipient
= new JceKeyTransEnvelopedRecipient(decryptionKey);
return recipientInfo.getContent(recipient);
}
return decryptedData;
}
最初に、暗号化されたデータバイト配列を使用して CMSEnvelopedData オブジェクトを初期化し、次に getRecipients() メソッドを使用してメッセージの受信予定者をすべて取得しました。
完了したら、受信者の秘密鍵に関連付けられた新しい JceKeyTransRecipient オブジェクトを作成しました。
recipientInfo インスタンスには復号化/カプセル化されたメッセージが含まれていますが、対応する受信者のキーがない限り、取得することはできません。
-
最後に、引数として受信者キーを指定すると、 getContent() メソッドはこの受信者が関連付けられている EnvelopedData ** から抽出された生のバイト配列を返します。
すべてが正しく動作することを確認するための簡単なテストを書きましょう。
String secretMessage = "My password is 123456Seven";
System.out.println("Original Message : " + secretMessage);
byte[]stringToEncrypt = secretMessage.getBytes();
byte[]encryptedData = encryptData(stringToEncrypt, certificate);
System.out.println("Encrypted Message : " + new String(encryptedData));
byte[]rawData = decryptData(encryptedData, privateKey);
String decryptedMessage = new String(rawData);
System.out.println("Decrypted Message : " + decryptedMessage);
結果として:
Original Message : My password is 123456Seven
Encrypted Message : 0�** �H��...
Decrypted Message : My password is 123456Seven
4.2 CMS/PKCS7の署名と 検証
署名と検証は、データの信頼性を検証する暗号化操作です。
デジタル証明書を使用して秘密のメッセージに署名する方法を見てみましょう。
public static byte[]signData(
byte[]data,
X509Certificate signingCertificate,
PrivateKey signingKey) throws Exception {
byte[]signedMessage = null;
List<X509Certificate> certList = new ArrayList<X509Certificate>();
CMSTypedData cmsData= new CMSProcessableByteArray(data);
certList.add(signingCertificate);
Store certs = new JcaCertStore(certList);
CMSSignedDataGenerator cmsGenerator = new CMSSignedDataGenerator();
ContentSigner contentSigner
= new JcaContentSignerBuilder("SHA256withRSA").build(signingKey);
cmsGenerator.addSignerInfoGenerator(new JcaSignerInfoGeneratorBuilder(
new JcaDigestCalculatorProviderBuilder().setProvider("BC")
.build()).build(contentSigner, signingCertificate));
cmsGenerator.addCertificates(certs);
CMSSignedData cms = cmsGenerator.generate(cmsData, true);
signedMessage = cms.getEncoded();
return signedMessage;
}
まず、入力を CMSTypedData に埋め込み、次に新しい CMSSignedDataGenerator オブジェクトを作成しました。
署名アルゴリズムとして SHA256withRSA を使用し、署名キーを使用して新しい ContentSigner オブジェクトを作成しました。
その後、 ContentSigner インスタンスが署名証明書とともに使用され、 SigningInfoGenerator オブジェクトが作成されます。
SignerInfoGenerator と署名証明書を CMSSignedDataGenerator インスタンスに追加した後、最後に generate() メソッドを使用してCMS署名データオブジェクトを作成します。
データに署名する方法を見たので、署名したデータを確認する方法を見てみましょう。
public static boolean verifSignedData(byte[]signedData)
throws Exception {
X509Certificate signCert = null;
ByteArrayInputStream inputStream
= new ByteArrayInputStream(signedData);
ASN1InputStream asnInputStream = new ASN1InputStream(inputStream);
CMSSignedData cmsSignedData = new CMSSignedData(
ContentInfo.getInstance(asnInputStream.readObject()));
SignerInformationStore signers
= cmsSignedData.getCertificates().getSignerInfos();
SignerInformation signer = signers.getSigners().iterator().next();
Collection<X509CertificateHolder> certCollection
= certs.getMatches(signer.getSID());
X509CertificateHolder certHolder = certCollection.iterator().next();
return signer
.verify(new JcaSimpleSignerInfoVerifierBuilder()
.build(certHolder));
}
署名付きデータバイト配列に基づいて CMSSignedData オブジェクトを作成した後、 getSignerInfos() メソッドを使用して署名に関連付けられているすべての署名者を取得しました。
この例では1人の署名者のみを検証しましたが、一般的な使用のためには、 getSigners() メソッドによって返された署名者のコレクションを反復処理し、それぞれを個別にチェックすることが必須です。
最後に、 build() メソッドを使用して SignerInformationVerifier オブジェクトを作成し、それを verify() メソッドに渡しました。
特定のオブジェクトが署名者オブジェクトの署名を正常に検証できる場合、verify()メソッドは true を返します。
これが簡単な例です。
byte[]signedData = signData(rawData, certificate, privateKey);
Boolean check = verifSignData(signedData);
System.out.println(check);
結果として:
true
5結論
この記事では、BouncyCastleライブラリを使用して、暗号化や署名などの基本的な暗号化操作を実行する方法を発見しました。
現実の状況では、データを署名してから暗号化することがよくあります。そうすることで、受信者だけが秘密鍵を使用してデータを復号化し、デジタル署名に基づいてその信頼性を確認できます。
コードスニペットは、いつもどおりhttps://github.com/eugenp/tutorials/tree/master/libraries[over GitHub]にあります。