亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

SpringBoot整合jasypt進行重要數(shù)據(jù)加密的操作代碼

 更新時間:2024年05月16日 09:54:31   作者:哈__  
Jasypt(Java?Simplified?Encryption)是一個專注于簡化Java加密操作的開源工具,它提供了一種簡單而強大的方式來處理數(shù)據(jù)的加密和解密,使開發(fā)者能夠輕松地保護應用程序中的敏感信息,本文給大家介紹了SpringBoot整合jasypt進行重要數(shù)據(jù)加密,需要的朋友可以參考下

jasypt簡介 

Jasypt(Java Simplified Encryption)是一個專注于簡化Java加密操作的開源工具。它提供了一種簡單而強大的方式來處理數(shù)據(jù)的加密和解密,使開發(fā)者能夠輕松地保護應用程序中的敏感信息,如數(shù)據(jù)庫密碼、API密鑰等。

Jasypt的設計理念是簡化加密操作,使其對開發(fā)者更加友好。它采用密碼學強度的加密算法,支持多種加密算法,從而平衡了性能和安全性。其中,Jasypt的核心思想之一是基于密碼的加密(Password Based Encryption,PBE),通過用戶提供的密碼生成加密密鑰,然后使用該密鑰對數(shù)據(jù)進行加密和解密。此外,Jasypt還引入了鹽(Salt)的概念,通過添加隨機生成的鹽值,提高了加密的安全性,防止相同的原始數(shù)據(jù)在不同的加密過程中產(chǎn)生相同的結果,有效抵御彩虹表攻擊。

Jasypt的功能非常豐富,包括加密屬性文件、Spring Framework集成、加密Hibernate數(shù)據(jù)源配置、URL加密的Apache Wicket集成等。它還可以與Acegi Security(即Spring Security)整合,用于加密任務與應用程序,如加密密碼、敏感信息和數(shù)據(jù)通信,以及創(chuàng)建完整檢查數(shù)據(jù)的sums等。此外,Jasypt還提供了一個開放的API,使得任何Java Cryptography Extension都可以使用它。

在Spring Boot應用中,Jasypt Spring Boot Starter是一個方便的集成工具,可以簡化加密功能的配置。它支持多種加密算法,包括對稱加密和非對稱加密,可以根據(jù)實際需求選擇合適的加密方式。通過使用Jasypt Spring Boot Starter,可以輕松地將加密功能集成到Spring Boot應用中,無需手動配置復雜的加密相關的代碼和配置文件。

jasypt的優(yōu)點

提供簡單的單向(摘要)和雙向加密技術。用于任何JCE提供程序的開放API,而不僅僅是默認的Java VM提供程序。為您的用戶密碼提供更高的安全性。二進制加密支持。Jasypt允許對二進制文件(字節(jié)數(shù)組)進行摘要和加密。數(shù)值加密支持。除了文本和二進制文件,它還允許對數(shù)值進行摘要和加密(BigInteger和BigDecimal,加密Hibernate持久性時支持其他數(shù)字類型)。完全線程安全。支持加密/摘要池,以在多處理器/多核系統(tǒng)中實現(xiàn)高性能。包括庫的輕量級(“精簡”)版本,以便在移動平臺等大小受限的環(huán)境中具有更好的可管理性。

SpringBoot使用jasypt

創(chuàng)建我需要的數(shù)據(jù)庫文件

-- ----------------------------
-- Table structure for student
-- ----------------------------
DROP TABLE IF EXISTS `student`;
CREATE TABLE `student`  (
  `s_id` varchar(20) CHARACTER SET utf8 COLLATE utf8_bin NOT NULL DEFAULT '',
  `s_name` varchar(20) CHARACTER SET utf8 COLLATE utf8_bin NOT NULL DEFAULT '',
  `s_birth` varchar(20) CHARACTER SET utf8 COLLATE utf8_bin NOT NULL DEFAULT '',
  `s_sex` varchar(10) CHARACTER SET utf8 COLLATE utf8_bin NOT NULL DEFAULT '',
  PRIMARY KEY (`s_id`) USING BTREE
) ENGINE = InnoDB CHARACTER SET = utf8 COLLATE = utf8_bin ROW_FORMAT = Compact;
 
-- ----------------------------
-- Records of student
-- ----------------------------
INSERT INTO `student` VALUES ('01', '趙雷', '1990-01-01', '男');
INSERT INTO `student` VALUES ('02', '錢電', '1990-12-21', '男');
INSERT INTO `student` VALUES ('03', '孫風', '1990-05-20', '男');
INSERT INTO `student` VALUES ('04', '李云', '1990-08-06', '男');
INSERT INTO `student` VALUES ('05', '周梅', '1991-12-01', '女');
INSERT INTO `student` VALUES ('06', '吳蘭', '1992-03-01', '女');
INSERT INTO `student` VALUES ('07', '鄭竹', '1989-07-01', '女');
INSERT INTO `student` VALUES ('08', '王菊', '1990-01-20', '女');
 
SET FOREIGN_KEY_CHECKS = 1;

引入依賴

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter</artifactId>
        </dependency>
 
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
            <scope>test</scope>
        </dependency>
        <dependency>
            <groupId>mysql</groupId>
            <artifactId>mysql-connector-java</artifactId>
            <version>5.1.5</version>
        </dependency>
        <!--  引入核心依賴      -->
        <dependency>
            <groupId>com.github.ulisesbocchio</groupId>
            <artifactId>jasypt-spring-boot-starter</artifactId>
            <version>3.0.3</version>
        </dependency>
       
        <dependency>
            <groupId>org.projectlombok</groupId>
            <artifactId>lombok</artifactId>
        </dependency>
        
        <dependency>
            <groupId>com.baomidou</groupId>
            <artifactId>mybatis-plus-boot-starter</artifactId>
            <version>3.5.2</version>
        </dependency>

配置數(shù)據(jù)庫文件(先不進行加密)

spring:
  datasource:
    url: jdbc:mysql://localhost:3306/test?useUnicode=true&characterEncoding=UTF-8&serverTimezone=UTC&useSSL=false
    driver-class-name: com.mysql.jdbc.Driver
    username: root
    password: 2020

創(chuàng)建mapper接口

這里使用的是MybatisPlus,如果不會使用,可以看我另一篇文章SpringBoot整合MybatisPlus的基本應用詳解_java_腳本之家 (jb51.net)

@Mapper
public interface StudentMapper extends BaseMapper<Student> {
}

加下來進行進行測試。直接調(diào)用了mapper的selectList方法。

    @Resource
    StudentMapper studentMapper;
    @Test
    void findStudent(){
        List<Student> students = studentMapper.selectList(null);
        students.forEach(System.out::println);
    }

結果也沒問題。但我們這樣把數(shù)據(jù)庫密碼暴露出來難免是不安全的,別人以看你的配置文件就知道你的數(shù)據(jù)庫密碼,如果是你本地環(huán)境也就算了,但如果是你的服務器環(huán)境,一旦被別人知道了你的密碼就糟糕了,所以接下來采用加密的方式展示配置文件中的一些內(nèi)容。

配置文件加密 

引入依賴

jasypt:
  encryptor:
    #  采用的加密算法
    algorithm: PBEWITHHMACSHA512ANDAES_256
    # 鹽粒
    password: 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92
    property:
      prefix: ENC(
      suffix: )
    iv-generator-classname: org.jasypt.iv.RandomIvGenerator

把上方的依賴引入之后,我們就可以使用jasypt去進行加密了。我在這里介紹兩種方式。

一、通過測試獲取加密后的數(shù)據(jù)

    @Resource
    StringEncryptor stringEncryptor;
    @Test
    void contextLoads() {
        String url = stringEncryptor.encrypt("jdbc:mysql://localhost:3306/test");
        String username = stringEncryptor.encrypt("root");
        String password = stringEncryptor.encrypt("2020");
        System.out.println("url="+url);
        System.out.println("username="+username);
        System.out.println("password="+password);
    }

加密后的數(shù)據(jù)我們已經(jīng)能夠看到了,我現(xiàn)在把這些數(shù)據(jù)替換到我的application配置文件中。

spring:
  datasource:
    url: ENC(avXTcfv9THzOKeuZ0uo38uc+5+K1W/8YHL2Iarf0R308uIsr2x3rRwXWmEDUQvxIFn25IQjCpzHQaZ9+pwg0qOcBi+NaiF1AAVi8W9actPo=)
    driver-class-name: com.mysql.jdbc.Driver
    username: ENC(1u9zbtQFYbb6EiNNQrl1bfGiQ2LfuhDsQ8RPFbZSBTsetSbVmJi4jRDbTKwE8NQv)
    password: ENC(eG38KVuezyPxMq1kcX/eZuXZZbWKYdSY0ITlZdXCh0CXnnfH5ktdWAqiqOSmaeqB)

現(xiàn)在調(diào)用剛才測試mapper接口的方法看看結果。

還是正確的,如果你不相信,可以調(diào)用下邊的代碼來看看,你的加密數(shù)據(jù)解密后是不是你真正的數(shù)據(jù)。方法內(nèi)的參數(shù)需要你自己填寫,就是你剛才生成的那些加密的數(shù)據(jù)。我就不在這里演示了。

        String url = stringEncryptor.decrypt("...");
        String username = stringEncryptor.decrypt("...");
        String password = stringEncryptor.decrypt("...");
        System.out.println("url="+url);
        System.out.println("username="+username);
        System.out.println("password="+password);

二、通過build插件

上方給出的方法,雖然我們將數(shù)據(jù)加密了,但是作為核心的“鹽粒”我們卻暴露了出來,如果我們不想將“鹽粒”暴露呢?那么在你的pom文件中添加下邊的代碼。

    <build>
        <plugins>
            <plugin>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-maven-plugin</artifactId>
            </plugin>
            <plugin>
                <groupId>com.github.ulisesbocchio</groupId>
                <artifactId>jasypt-maven-plugin</artifactId>
                <version>3.0.3</version>
                <configuration>
                    <path>file:src/main/resources/application.yml</path>
                </configuration>
            </plugin>
        </plugins>
    </build>

修改配置文件。

spring:
  datasource:
    url: DEC(jdbc:mysql://localhost:3306/test?useUnicode=true&characterEncoding=UTF-8&serverTimezone=UTC&useSSL=false)
    driver-class-name: com.mysql.jdbc.Driver
    username: DEC(root)
    password: DEC(2020)
jasypt:
  encryptor:
    algorithm: PBEWITHHMACSHA512ANDAES_256
    property:
      prefix: ENC(
      suffix: )
    iv-generator-classname: org.jasypt.iv.RandomIvGenerator

運行下方指令。后邊的那一串就是你要是用的密鑰,我是生成出來的。

mvn jasypt:encrypt -Djasypt.encryptor.password=8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92

之后再次點擊你的配置文件查看。原始的數(shù)據(jù)已經(jīng)被加密了,并且這個加密的“鹽粒”只有你知道。

那么接下來在調(diào)用mapper測試接口試試?這里會報紅,因為你的配置文件是加密過的,你怎么可能直接去使用一個加密過的數(shù)據(jù)呢?你必須要先解密,但是你并沒有在配置文件當中提供這個“鹽粒”,所以你要通過其他的方式把這個“鹽粒”添加進去。

為了方便展示,我在這里創(chuàng)建一個controller,調(diào)用的是studentServiceImpl,之后在調(diào)用studentMapper。因為項目要打包,所以只能這樣展示,通過前端來展示數(shù)據(jù)。

引入web依賴。

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>

在StudentController中添加方法。

@RestController
@RequestMapping("/student")
public class StudentController {
    @Resource
    private StudentService studentService;
 
    @RequestMapping("/find-student")
    public String findStudent(){
        return  studentService.list().toString();
    }
}

把項目打包。

之后在target目錄下找到我們打包好的項目,打開cmd窗口運行下方指令。(鹽粒要改成你自己的)

java -jar 你自己起的包名.jar --jasypt.encryptor.password=8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92 

訪問網(wǎng)址查看,數(shù)據(jù)正確,解密成功。

以上就是SpringBoot整合jasypt進行重要數(shù)據(jù)加密的操作代碼的詳細內(nèi)容,更多關于SpringBoot jasypt數(shù)據(jù)加密的資料請關注腳本之家其它相關文章!

相關文章

  • 詳解maven依賴沖突以及解決方法

    詳解maven依賴沖突以及解決方法

    這篇文章主要介紹了maven依賴沖突以及解決方法,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-06-06
  • Java編寫的實體返回VO工具

    Java編寫的實體返回VO工具

    VO(value object)通常用于業(yè)務層之間的數(shù)據(jù)傳遞,VO的屬性是根據(jù)當前業(yè)務的不同而不同的,也就是說,它的每一個屬性都一一對應當前業(yè)務邏輯所需要的數(shù)據(jù)的名稱。本文將介紹如何將實體轉換為vo對象
    2021-05-05
  • java swing實現(xiàn)的掃雷游戲及改進版完整示例

    java swing實現(xiàn)的掃雷游戲及改進版完整示例

    這篇文章主要介紹了java swing實現(xiàn)的掃雷游戲及改進版,結合完整實例形式對比分析了java使用swing框架實現(xiàn)掃雷游戲功能與相關操作技巧,需要的朋友可以參考下
    2017-12-12
  • 簡潔實用的Java Base64編碼加密異常處理類代碼

    簡潔實用的Java Base64編碼加密異常處理類代碼

    這篇文章主要介紹了簡潔實用的Java Base64編碼加密異常處理類代碼,有一定的實用價值,需要的朋友可以參考下
    2014-07-07
  • springboot的http.server.requests服務請求流程源碼

    springboot的http.server.requests服務請求流程源碼

    這篇文章主要為大家介紹了springboot的http.server.requests服務請求流程源碼,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2023-12-12
  • Java中BigDecimal與0比較的一個坑實戰(zhàn)記錄

    Java中BigDecimal與0比較的一個坑實戰(zhàn)記錄

    BigDecimal屬于大數(shù)據(jù),精度極高,不屬于基本數(shù)據(jù)類型,屬于java對象,下面這篇文章主要給大家介紹了關于Java中BigDecimal與0比較的一個坑的相關資料,需要的朋友可以參考下
    2022-12-12
  • Spring Boot異常處理問題小結

    Spring Boot異常處理問題小結

    在 Spring Boot 中,異常處理是一個重要的部分,可以允許開發(fā)者優(yōu)雅地處理應用程序中可能發(fā)生的錯誤和異常,這篇文章主要介紹了Spring Boot異常處理問題小結,需要的朋友可以參考下
    2024-05-05
  • Spring自動配置之condition條件判斷下篇

    Spring自動配置之condition條件判斷下篇

    這篇文章主要為大家介紹了SpringBoot?condition條件判斷功能的使用,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2022-08-08
  • 詳解spring security之httpSecurity使用示例

    詳解spring security之httpSecurity使用示例

    這篇文章主要介紹了詳解spring security之httpSecurity使用示例,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2018-08-08
  • JavaWeb中Struts2攔截器深入分析(一)

    JavaWeb中Struts2攔截器深入分析(一)

    這篇文章主要為大家詳細介紹了JavaWeb中Struts2攔截器的功能,感興趣的小伙伴們可以參考一下
    2016-06-06

最新評論