Безопасен ли этот поток кода шифрования Java? - PullRequest
10 голосов
/ 15 марта 2011

Я хочу использовать следующий код для приложения с высокой степенью параллелизма, где определенные данные должны быть зашифрованы и расшифрованы. Поэтому мне нужно знать, какая часть этого кода должна быть синхронизирована, если таковая имеется, чтобы избежать непредсказуемых проблем.

public class DesEncrypter {
    Cipher ecipher;
    Cipher dcipher;

    // 8-byte Salt
    byte[] salt = {
        (byte)0xA9, (byte)0x9B, (byte)0xC8, (byte)0x32,
        (byte)0x56, (byte)0x35, (byte)0xE3, (byte)0x03
    };

    int iterationCount = 19;

    DesEncrypter(String passPhrase) {
        try {
            // Create the key
            KeySpec keySpec = new PBEKeySpec(passPhrase.toCharArray(), salt, iterationCount);

            SecretKey key = SecretKeyFactory.getInstance( "PBEWithMD5AndDES").generateSecret(keySpec);
            ecipher = Cipher.getInstance(key.getAlgorithm());
            dcipher = Cipher.getInstance(key.getAlgorithm());

            // Prepare the parameter to the ciphers
            AlgorithmParameterSpec paramSpec = new PBEParameterSpec(salt, iterationCount);

            // Create the ciphers
            ecipher.init(Cipher.ENCRYPT_MODE, key, paramSpec);
            dcipher.init(Cipher.DECRYPT_MODE, key, paramSpec);
        } catch (...)
    }

    public String encrypt(String str) {
        try {
            // Encode the string into bytes using utf-8
            byte[] utf8 = str.getBytes("UTF8");
            // Encrypt
            byte[] enc = ecipher.doFinal(utf8);
            // Encode bytes to base64 to get a string
            return new sun.misc.BASE64Encoder().encode(enc);

        } catch (...)
    }

    public String decrypt(String str) {
        try {
            // Decode base64 to get bytes
            byte[] dec = new sun.misc.BASE64Decoder().decodeBuffer(str);
            // Decrypt
            byte[] utf8 = dcipher.doFinal(dec);
            // Decode using utf-8
            return new String(utf8, "UTF8");
        } catch (...)
    }
}

Если я создаю новый шифр в методах encrypt () и decrypt () для каждого вызова, тогда я могу избежать проблем с параллелизмом, просто я не уверен, что при получении нового экземпляра шифра возникают большие затраты за каждый вызов.

   public String encrypt(String str) {
        try {
            // Encode the string into bytes using utf-8
            byte[] utf8 = str.getBytes("UTF8");
            // Encrypt
            //new cipher instance
            ecipher = Cipher.getInstance(key.getAlgorithm());

            byte[] enc = ecipher.doFinal(utf8);
            // Encode bytes to base64 to get a string
            return new sun.misc.BASE64Encoder().encode(enc);

        } catch (...)

Ответы [ 3 ]

13 голосов
/ 15 марта 2011

Стандартное правило - если Javadoc явно не заявляет, что класс в библиотеках Java является поточно-ориентированным, вы должны предполагать , что это не так.

В этом конкретном случае:

  • Различные классы не документированы как поточно-ориентированные.
  • Методы Cipher.getInstance(...) и SecretKeyFactory.getInstance(...) задокументированы как возвращающие новые объекты;т.е. не ссылки на существующие объекты, на которые могут ссылаться другие потоки.

    ОБНОВЛЕНИЕ - javadoc говорит следующее:

    "Новый объект SecretKeyFactory, инкапсулирующий реализацию SecretKeyFactorySpi из первого поставщика, который поддерживает указанный алгоритм, возвращается. "

    Кроме того, исходный код однозначно подтверждает, что новый объект создан и возвращен.

Короче говоря, это означает, что ваш класс DesEncryptor в настоящее время не является поточно-ориентированным, но вы должны быть в состоянии сделать его поточно-ориентированным путем синхронизации соответствующих операций (например, encode и decode),и не выставляя два объекта Шифра.Если синхронизация методов может создать узкое место, то создайте отдельный экземпляр DesEncryptor для каждого потока.

3 голосов
/ 15 марта 2011

Вещи должны быть поточно-ориентированными, только если они используются несколькими потоками одновременно.Поскольку каждый экземпляр этого класса, предположительно, будет использоваться только одним потоком, нет необходимости беспокоиться о том, является ли он потокобезопасным.* никогда хорошая идея.

1 голос
/ 15 марта 2011

Объект Cipher не будет поточно-ориентированным, поскольку сохраняет внутреннее состояние процесса шифрования.Это относится и к вашему классу DesEncrypter - каждый поток должен будет использовать свой собственный экземпляр DesEncrypter, если только вы не синхронизируете методы encode и decode.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...