자바는 친절하게도 암호화 및 메시지 검증 코드를 구현해주는 클래스를 제공해준다.
JCE(Java Cryptography Extension)란 이름의 프레임워크가 바로 그놈이다.
J2SE 1.4 이후부터는 JCE 1.2.2가 기본적으로 포함되어 있어서 별다른 라이브러리를 추가해주지 않아도 사용할 수 있다.
초기 버젼인 JCE 1.2는 미국 보안법(?)인가에 걸려서 국내에서는 사용할 수가 없었다. (무기밀매와 똑같은 처벌을 한다는 소문이..)
JCE 1.2.1이 나오면서 제한이 풀어져서, 세계적으로 많이(?) 사용하게 되었다.
그런데 이 JCE 1.2.1 버전의 자체 디지털 서명이 2005년 7월 27일쯤인가 만료가 되서, 2005년도에 파란을 한번 일으킨적도 있다.
(그럼 만료기간을 어떻게 알수 있을까? 쉽게 알려면, 자신이 사용하는 파일의 정보를 보면 된다.
자신이 사용하는 자바 관련 디렉토리에서 jce.jar를 풀어보면 META-INF에 JCE_RSA.RSA 파일이 있을것이다. 이 파일을 보면 알 수 있는데, 윈도우 환경에서 이 파일의 확장자를 "p7s"로 변경하면 열어볼 수 있다.)
이 JCE를 사용하지 않아도, 자체적으로 구현해서 마음껏 암호학의 세계를 여행할 수 있지만, 시간에 쫓기는 분들을 위해서 간단히 사용법을 알아보도록 하자.
암호화에는 크게 블럭 암호화(block encryption)와 스트림 암호화(stream encryption)가 있는데, 여기서는 가장(?) 많이 쓰이는 블럭 암호화에 대해서 알아보도록 하겠다.
블럭 암호화는 말 그대로 데이터를 정해진 블럭으로 나눈후 해당 블럭을 암호화하는것이다.
대표적으로 DES/3DES/AES/SEED 등이 있다.
DES(Data Encryption Standard)는 Lucifer를 보완하여 IBM에서 개발한 블럭암호 알고리즘이다.
64비트 입력 블럭을 56비트 비밀키를 사용하여 암호화하는 알고리즘이다.
전세계적으로 널리 사용되었다가, 56비트라는 짧은 키(key)로 인해 안전하지 않다고 보는 견해가 많아져서, 요즘은 AES한테 밀리는 추세이다.
3DES(Triple Data Encryption Standard)는 DES의 단점을 보완하기 위해서 기존의 DES 방식을 3번 적용(암호화->복호화->암호화)시킨것으로 그 과정에 따라서 56비트의 배수로 암호화 복잡도가 증가한다고 한다.
이 3번의 암복호화 즉, Encryption->Decryption->Encryption을 첫글자를 따서 DESede라 명칭하기도한다.
AES(Advanced Encryption Standard)는 현재 미국 정부 표준으로 지정된 블럼 암호화 알고리즘으로서, DES를 대체하고 있다.
키(key)의 크기는 128, 160, 190, 224, 256비트를 사용할 수 있으며, 현재 미국 표준으로 인정받은 것은 128비트이다.
(JCE에서 제공하는것도 128비트밖에 안될지도...)
SEED는 한국정보보호진흥원을 중심으로 국내 암호 전문가들이 참여하여 만든, 순수 국내기술 블럭암호화 알고리즘이다.
(SEED는 다음에 한번 구현에해보기도 하고 오늘은 다루지 않겠다.)
블럭 암호화를 하기 위해서는 당연히 원문(plain text)이 있어야하고, 암화하 하기 위한 키(key)가 있어야한다.
그리고 블럭 암호화 운용모드에 따라서 IV(Initialization Vector)가 필요하기도 하다.
이 키(key)에 따라서 대칭키 암호화와 비대칭키 암호화로 나눌 수 있다.
대칭키 암호화는 암호화키와 복호화키가 동일하다. 속도가 빠른 장점이 있으니 키(key)를 분배하기 어렵다.(키가 누출되면 암호화 자체가 의미가 없어진다.)
비대칭키 암호화는 키(key) 분배 문제때문에 개발되었는데, 암호화와 복호화키가 다르다. 즉, 공개키(PublicKey), 개인키(PrivateKey)가 따로 생성된다.
간단히 설명하자면, 멀리 떨어진 시스템에서 사용할때에, 이 2가지를 결합하여 사용하고 있다.
대칭키 암호화에 사용할 키(key)를 생성한다음, 비대칭키 암호화를 이용해서 그 키를 분배한다.
키가 안전하게 분배되면 대칭키 암호화를 이용해서 서로 암호화된 문서를 주고 받고 하는것이다.
(비대칭키 암호화가 대칭키 암호화보다 느리기 때문에 키분배에만 사용한다.)
앞에 설명한 DEs/3DES/AES/SEED는 대칭키 암호화 알고리즘이다. 비대칭키 암호화 알고리즘은 RSA(Rivest Shamir Adleman)가 있다.(사람 이름 첫글자를 딴것임)
이제 한번 구현해보도록 하자.
(바이트들을 화면에 출력하기(?) 위해 ByteUtils 클래스를 사용하겠다. 첨부파일을 참조하도록 하자)
1. 암호화에 사용할 키(key) 만들기
- 키를 만드는 방법은 랜덤하게 동적으로 만드는 방법과, 정해진 키를 읽어와서 만드는 방법이 있다. 두 기능을 하는 메소드를 만들어보자.
위 코드는 일단 정상(?) 작동하는데, 맞게 구현하지는 아직 잘 모르겠다. (내공이 부족하여 혹시 틀린부분이 있으면 지적바란다.)
2. DES 암호화/복호화 해보기
- DES 암호화/복화화를 하기위해선 Cipher 클래스를 사용하면 된다.
- Cipher cipher = Cipher.getInstance("DES/ECB/NoPadding"); 이런씩으로 "암호화알고리즘/운용모드/패딩"으로 사용하면 된다.
- DES는 암호화키가 64비트이므로 64비트 키를 생성하자
(예리한 분은 여기서 의문을 가질것이다. 위~에서 설명할때 DES는 56비트 키라고 했는데, 왜 갑자기 여기서는 64비트라고 우기는가에 대해서...
설명하자면, 64비트의 키(외부키) 중 56비트는 실제의 키(내부키)가 되고 나머지 8비트는 거사용(?) 비트로 사용된다고 한다.)
* 실행 결과
원문 : 68656c6c6f313233
암호 : 51d6aa8bcc176819
복호 : 68656c6c6f313233
실행해보면 암호화/복호화가 잘되는것을 알 수 있다.
DES는 암호화 알고리즘이고, ECB는 뭘까? 운용모드라고 했는데, http://blog.kangwoo.kr/13 여기에 퍼온글이 있으니 참조하기 바란다.
패딩(padding)은 말 그대로 패딩인데, 번역하면 채워넣기, 모자란만큼 채워넣는 역할을 한다. DES는 블럭 암호화 알고리즘이다.
그래서 암호화 할라면 블럭이 필요한데, DES 경우 64비트가 한 블럭을 형성한다. 그런데 입력한 데이터가 64비트가 안된다면 어떻게 될까?
궁금하면 "hello123" 을 "hello"으로 바꾼다음 실행해보자. 아마 다음과 같은 에러가 발생할 것이다.
* 실행 결과
Exception in thread "main" javax.crypto.IllegalBlockSizeException: Input length not multiple of 8 bytes
입력한 데이터가 8 bytes 즉, 64비트가 아니니 배째라는것이다.
그러면 정상작동을 하기위해서는 블럭크기의 배수만큼 나머지 데이터를 채워줘야하는데 그 역할을 하는게 패딩이다.
"DES/ECB/NoPadding"을 "DES/ECB/PKCS5Padding"을 바꾼다음 실행해보자.
이제 데이터가 64비트가 아니어도 정상작동한다. 그래서 귀찮으면 가능한한 패딩을 해주게 하면 좋다.
(운용 모드가 OFB/CFB일 경우 NoPadding을 사용해도 상관없다. IV를 이용해서 처리할때 필요가 없어지기때문이다. 믿거나 말거나)
3. DESede 암호화/복호화 해보기
- DES와 별반 차이 없다. 키 크기가 64비트 * 3 = 192비트로 늘어난것밖에 없다.
* 실행 결과
원문 : 68656c6c6f313233
암호 : ad44691609cb1e017378631303581279
복호 : 68656c6c6f313233
4. AES 암호화/복호화 해보기
- DES와 별반 차이 없다. 키 크기가 128비트인것을 제외하면 말이다.
* 실행 결과
원문 : 68656c6c6f313233
암호 : d5c5e1ffb734b610679f36c0e535fe39
복호 : 68656c6c6f313233
5. IV 사용하기.
- 블록 암호의 운용 모드(Block engine modes of operation)가 CBC/OFB/CFB를 사용할 경우에는 Initialization Vector(IV)를 설정해줘야한다. 왜냐면 사용하기 때문이다. AES 암호화/복호화 코드에서 운용 모드가 CBC로 변경해보자.
* 실행 결과 원문 : 68656c6c6f313233
암호 : 92e4fa9add0d4d5a07954207890e5b5c
Exception in thread "main" java.security.InvalidAlgorithmParameterException: Parameters missing
...생략...
실행해보면 암호화는 되는데, 복호화도중 파라메터가 없다고 에러가 발생한다. 예상한데로라면 암호화할때도 에러가 나야하는데, 불행히도 암호화는 정상적으로 작동한다. 왜냐면 암호화할때는 IV를 지정해주지 않으면, 자동적으로 랜덤 IV를 만들어서 사용해버린다.
정말인지 테스트해보자.
* 실행 결과
원문 : 68656c6c6f313233
암호 : 26c7d1d26c142de0a3b82f7e8f90860a
복호 : 68656c6c6f313233
new IvParameterSpec(cipher.getIV())을 이용해서 자동 생성된 IV를 초기화 파라메터를 넘겨주니 정상 작동한다.
실제 사용할때는 암호화 복호화가 따로(?) 작동하니 이렇게 구현하는건 불가능할것이다. IV의 크기는 블럭크기와 동일하므로 키처럼 생성해서 잘 관리하면 되겠다.
* 실행 결과
원문 : 68656c6c6f313233
암호 : 1876c3ae98760ccf1821ea46fc9ce761
복호 : 68656c6c6f313233
6. 파일을 AES 암호화/복호화 해보기
- 이번에 파일을 읽어와서 암호화/복호화를 해보자. JavaIO를 다룰 수 있으면 간단히 구현할 수 있을것이다.
"plain.txt"란 파일을 만들어 놓고 실행하면, "encrypt.txt"와 "decrypt.txt" 파일이 생성될것이다. 제대로 암호화 복호화되었는지 비교해보자.
7. 비밀번호 암호화
- 대부분의 사이트에서 비밀번호를 암호화한다.(불행히도 안하는곳도 많다.) 위에서 배운 블럭암호화 알고리즘으로 암호화를 한다면, 사이트 관리자들은 비밀번호를 다 알 수 있을것이다. (키를 해당 사이트에서 관리하므로, 키를 알면 복호화가 가능하다.) 정말 기분 나쁘다. 타인이 나의 비밀번호를 안다는것은... 그러면 관리자들도 모르게 암호화를 할려면 어떻게 해야할까?
아주 간단하다. 암호화에 사용하는 키 자체를 평문 즉, 비밀번호로 사용하면 된다. 아래 처럼 구현하면 본인만 알 수가 있는것이다. 암호화 할려는 비밀번호 자체가 두 역활을 동시에 하는것이다. 한번 구현해보자.
키는 패딩이 안되기 때문에 자체적으로 길이를 맞춰줘야한다. 여기서는 16바이트보다 크면 자르고, 16바이트보다 작으면 입력받는 비밀번호 문자를 반복해서 뒤에 붙여두는식으로 구현하였다.
이런 방식이 귀찮다면 블럭 암호화 방법 대신, MD5나 SHA1으로 메시지 해쉬값을 저장해서 그 값을 비교해도 된다. (이 방식은 복호화가 안된다.) my-sql password() 함수가 SHA1을 이용하는데, 다음번에 알아보도록 하자.
JCE(Java Cryptography Extension)란 이름의 프레임워크가 바로 그놈이다.
J2SE 1.4 이후부터는 JCE 1.2.2가 기본적으로 포함되어 있어서 별다른 라이브러리를 추가해주지 않아도 사용할 수 있다.
초기 버젼인 JCE 1.2는 미국 보안법(?)인가에 걸려서 국내에서는 사용할 수가 없었다. (무기밀매와 똑같은 처벌을 한다는 소문이..)
JCE 1.2.1이 나오면서 제한이 풀어져서, 세계적으로 많이(?) 사용하게 되었다.
그런데 이 JCE 1.2.1 버전의 자체 디지털 서명이 2005년 7월 27일쯤인가 만료가 되서, 2005년도에 파란을 한번 일으킨적도 있다.
(그럼 만료기간을 어떻게 알수 있을까? 쉽게 알려면, 자신이 사용하는 파일의 정보를 보면 된다.
자신이 사용하는 자바 관련 디렉토리에서 jce.jar를 풀어보면 META-INF에 JCE_RSA.RSA 파일이 있을것이다. 이 파일을 보면 알 수 있는데, 윈도우 환경에서 이 파일의 확장자를 "p7s"로 변경하면 열어볼 수 있다.)
이 JCE를 사용하지 않아도, 자체적으로 구현해서 마음껏 암호학의 세계를 여행할 수 있지만, 시간에 쫓기는 분들을 위해서 간단히 사용법을 알아보도록 하자.
암호화에는 크게 블럭 암호화(block encryption)와 스트림 암호화(stream encryption)가 있는데, 여기서는 가장(?) 많이 쓰이는 블럭 암호화에 대해서 알아보도록 하겠다.
블럭 암호화는 말 그대로 데이터를 정해진 블럭으로 나눈후 해당 블럭을 암호화하는것이다.
대표적으로 DES/3DES/AES/SEED 등이 있다.
DES(Data Encryption Standard)는 Lucifer를 보완하여 IBM에서 개발한 블럭암호 알고리즘이다.
64비트 입력 블럭을 56비트 비밀키를 사용하여 암호화하는 알고리즘이다.
전세계적으로 널리 사용되었다가, 56비트라는 짧은 키(key)로 인해 안전하지 않다고 보는 견해가 많아져서, 요즘은 AES한테 밀리는 추세이다.
3DES(Triple Data Encryption Standard)는 DES의 단점을 보완하기 위해서 기존의 DES 방식을 3번 적용(암호화->복호화->암호화)시킨것으로 그 과정에 따라서 56비트의 배수로 암호화 복잡도가 증가한다고 한다.
이 3번의 암복호화 즉, Encryption->Decryption->Encryption을 첫글자를 따서 DESede라 명칭하기도한다.
AES(Advanced Encryption Standard)는 현재 미국 정부 표준으로 지정된 블럼 암호화 알고리즘으로서, DES를 대체하고 있다.
키(key)의 크기는 128, 160, 190, 224, 256비트를 사용할 수 있으며, 현재 미국 표준으로 인정받은 것은 128비트이다.
(JCE에서 제공하는것도 128비트밖에 안될지도...)
SEED는 한국정보보호진흥원을 중심으로 국내 암호 전문가들이 참여하여 만든, 순수 국내기술 블럭암호화 알고리즘이다.
(SEED는 다음에 한번 구현에해보기도 하고 오늘은 다루지 않겠다.)
블럭 암호화를 하기 위해서는 당연히 원문(plain text)이 있어야하고, 암화하 하기 위한 키(key)가 있어야한다.
그리고 블럭 암호화 운용모드에 따라서 IV(Initialization Vector)가 필요하기도 하다.
이 키(key)에 따라서 대칭키 암호화와 비대칭키 암호화로 나눌 수 있다.
대칭키 암호화는 암호화키와 복호화키가 동일하다. 속도가 빠른 장점이 있으니 키(key)를 분배하기 어렵다.(키가 누출되면 암호화 자체가 의미가 없어진다.)
비대칭키 암호화는 키(key) 분배 문제때문에 개발되었는데, 암호화와 복호화키가 다르다. 즉, 공개키(PublicKey), 개인키(PrivateKey)가 따로 생성된다.
간단히 설명하자면, 멀리 떨어진 시스템에서 사용할때에, 이 2가지를 결합하여 사용하고 있다.
대칭키 암호화에 사용할 키(key)를 생성한다음, 비대칭키 암호화를 이용해서 그 키를 분배한다.
키가 안전하게 분배되면 대칭키 암호화를 이용해서 서로 암호화된 문서를 주고 받고 하는것이다.
(비대칭키 암호화가 대칭키 암호화보다 느리기 때문에 키분배에만 사용한다.)
앞에 설명한 DEs/3DES/AES/SEED는 대칭키 암호화 알고리즘이다. 비대칭키 암호화 알고리즘은 RSA(Rivest Shamir Adleman)가 있다.(사람 이름 첫글자를 딴것임)
이제 한번 구현해보도록 하자.
(바이트들을 화면에 출력하기(?) 위해 ByteUtils 클래스를 사용하겠다. 첨부파일을 참조하도록 하자)
1. 암호화에 사용할 키(key) 만들기
- 키를 만드는 방법은 랜덤하게 동적으로 만드는 방법과, 정해진 키를 읽어와서 만드는 방법이 있다. 두 기능을 하는 메소드를 만들어보자.
01.
package
test.cipher;
02.
03.
import
java.security.InvalidKeyException;
04.
import
java.security.Key;
05.
import
java.security.NoSuchAlgorithmException;
06.
import
java.security.spec.InvalidKeySpecException;
07.
import
java.security.spec.KeySpec;
08.
09.
import
javax.crypto.Cipher;
10.
import
javax.crypto.KeyGenerator;
11.
import
javax.crypto.SecretKey;
12.
import
javax.crypto.SecretKeyFactory;
13.
import
javax.crypto.spec.DESKeySpec;
14.
import
javax.crypto.spec.DESedeKeySpec;
15.
import
javax.crypto.spec.IvParameterSpec;
16.
import
javax.crypto.spec.SecretKeySpec;
17.
18.
import
kr.kangwoo.util.ByteUtils;
19.
import
kr.kangwoo.util.StringUtils;
20.
21.
public
class
CipherTest {
22.
23.
/**
24.
* <P>해당 알고리즘에 사용할 비밀키(SecretKey)를 생성한다.</P>
25.
*
26.
* @return 비밀키(SecretKey)
27.
*/
28.
public
static
Key generateKey(String algorithm)
throws
NoSuchAlgorithmException {
29.
KeyGenerator keyGenerator = KeyGenerator.getInstance(algorithm);
30.
SecretKey key = keyGenerator.generateKey();
31.
return
key;
32.
}
33.
34.
/**
35.
* <P>주어진 데이터로, 해당 알고리즘에 사용할 비밀키(SecretKey)를 생성한다.</P>
36.
*
37.
* @param algorithm DES/DESede/TripleDES/AES
38.
* @param keyData
39.
* @return
40.
*/
41.
public
static
Key generateKey(String algorithm,
byte
[] keyData)
throws
NoSuchAlgorithmException, InvalidKeyException, InvalidKeySpecException {
42.
String upper = StringUtils.toUpperCase(algorithm);
43.
if
(
"DES"
.equals(upper)) {
44.
KeySpec keySpec =
new
DESKeySpec(keyData);
45.
SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance(algorithm);
46.
SecretKey secretKey = secretKeyFactory.generateSecret(keySpec);
47.
return
secretKey;
48.
}
else
if
(
"DESede"
.equals(upper) ||
"TripleDES"
.equals(upper)) {
49.
KeySpec keySpec =
new
DESedeKeySpec(keyData);
50.
SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance(algorithm);
51.
SecretKey secretKey = secretKeyFactory.generateSecret(keySpec);
52.
return
secretKey;
53.
}
else
{
54.
SecretKeySpec keySpec =
new
SecretKeySpec(keyData, algorithm);
55.
return
keySpec;
56.
}
57.
}
58.
}
위 코드는 일단 정상(?) 작동하는데, 맞게 구현하지는 아직 잘 모르겠다. (내공이 부족하여 혹시 틀린부분이 있으면 지적바란다.)
2. DES 암호화/복호화 해보기
- DES 암호화/복화화를 하기위해선 Cipher 클래스를 사용하면 된다.
- Cipher cipher = Cipher.getInstance("DES/ECB/NoPadding"); 이런씩으로 "암호화알고리즘/운용모드/패딩"으로 사용하면 된다.
- DES는 암호화키가 64비트이므로 64비트 키를 생성하자
(예리한 분은 여기서 의문을 가질것이다. 위~에서 설명할때 DES는 56비트 키라고 했는데, 왜 갑자기 여기서는 64비트라고 우기는가에 대해서...
설명하자면, 64비트의 키(외부키) 중 56비트는 실제의 키(내부키)가 되고 나머지 8비트는 거사용(?) 비트로 사용된다고 한다.)
01.
public
static
void
main(String[] args)
throws
Exception {
02.
Key key = generateKey(
"DES"
, ByteUtils.toBytes(
"68616e6765656e61"
,
16
));
03.
String transformation =
"DES/ECB/NoPadding"
;
04.
Cipher cipher = Cipher.getInstance(transformation);
05.
cipher.init(Cipher.ENCRYPT_MODE, key);
06.
07.
String str =
"hello123"
;
08.
byte
[] plain = str.getBytes();
09.
byte
[] encrypt = cipher.doFinal(plain);
10.
System.out.println(
"원문 : "
+ ByteUtils.toHexString(plain));
11.
System.out.println(
"암호 : "
+ ByteUtils.toHexString(encrypt));
12.
13.
cipher.init(Cipher.DECRYPT_MODE, key);
14.
byte
[] decrypt = cipher.doFinal(encrypt);
15.
System.out.println(
"복호 : "
+ ByteUtils.toHexString(decrypt));
16.
}
* 실행 결과
원문 : 68656c6c6f313233
암호 : 51d6aa8bcc176819
복호 : 68656c6c6f313233
실행해보면 암호화/복호화가 잘되는것을 알 수 있다.
DES는 암호화 알고리즘이고, ECB는 뭘까? 운용모드라고 했는데, http://blog.kangwoo.kr/13 여기에 퍼온글이 있으니 참조하기 바란다.
패딩(padding)은 말 그대로 패딩인데, 번역하면 채워넣기, 모자란만큼 채워넣는 역할을 한다. DES는 블럭 암호화 알고리즘이다.
그래서 암호화 할라면 블럭이 필요한데, DES 경우 64비트가 한 블럭을 형성한다. 그런데 입력한 데이터가 64비트가 안된다면 어떻게 될까?
궁금하면 "hello123" 을 "hello"으로 바꾼다음 실행해보자. 아마 다음과 같은 에러가 발생할 것이다.
* 실행 결과
Exception in thread "main" javax.crypto.IllegalBlockSizeException: Input length not multiple of 8 bytes
입력한 데이터가 8 bytes 즉, 64비트가 아니니 배째라는것이다.
그러면 정상작동을 하기위해서는 블럭크기의 배수만큼 나머지 데이터를 채워줘야하는데 그 역할을 하는게 패딩이다.
"DES/ECB/NoPadding"을 "DES/ECB/PKCS5Padding"을 바꾼다음 실행해보자.
이제 데이터가 64비트가 아니어도 정상작동한다. 그래서 귀찮으면 가능한한 패딩을 해주게 하면 좋다.
(운용 모드가 OFB/CFB일 경우 NoPadding을 사용해도 상관없다. IV를 이용해서 처리할때 필요가 없어지기때문이다. 믿거나 말거나)
3. DESede 암호화/복호화 해보기
- DES와 별반 차이 없다. 키 크기가 64비트 * 3 = 192비트로 늘어난것밖에 없다.
01.
public
static
void
main(String[] args)
throws
Exception {
02.
Key key = generateKey(
"DESede"
, ByteUtils.toBytes(
"696d697373796f7568616e6765656e61696d697373796f75"
,
16
));
03.
String transformation =
"DESede/ECB/PKCS5Padding"
;
04.
Cipher cipher = Cipher.getInstance(transformation);
05.
cipher.init(Cipher.ENCRYPT_MODE, key);
06.
07.
String str =
"hello123"
;
08.
byte
[] plain = str.getBytes();
09.
byte
[] encrypt = cipher.doFinal(plain);
10.
System.out.println(
"원문 : "
+ ByteUtils.toHexString(plain));
11.
System.out.println(
"암호 : "
+ ByteUtils.toHexString(encrypt));
12.
13.
cipher.init(Cipher.DECRYPT_MODE, key);
14.
byte
[] decrypt = cipher.doFinal(encrypt);
15.
System.out.println(
"복호 : "
+ ByteUtils.toHexString(decrypt));
16.
}
* 실행 결과
원문 : 68656c6c6f313233
암호 : ad44691609cb1e017378631303581279
복호 : 68656c6c6f313233
4. AES 암호화/복호화 해보기
- DES와 별반 차이 없다. 키 크기가 128비트인것을 제외하면 말이다.
01.
public
static
void
main(String[] args)
throws
Exception {
02.
Key key = generateKey(
"AES"
, ByteUtils.toBytes(
"696d697373796f7568616e6765656e61"
,
16
));
03.
String transformation =
"AES/ECB/PKCS5Padding"
;
04.
Cipher cipher = Cipher.getInstance(transformation);
05.
cipher.init(Cipher.ENCRYPT_MODE, key);
06.
07.
String str =
"hello123"
;
08.
byte
[] plain = str.getBytes();
09.
byte
[] encrypt = cipher.doFinal(plain);
10.
System.out.println(
"원문 : "
+ ByteUtils.toHexString(plain));
11.
System.out.println(
"암호 : "
+ ByteUtils.toHexString(encrypt));
12.
13.
cipher.init(Cipher.DECRYPT_MODE, key);
14.
byte
[] decrypt = cipher.doFinal(encrypt);
15.
System.out.println(
"복호 : "
+ ByteUtils.toHexString(decrypt));
16.
}
* 실행 결과
원문 : 68656c6c6f313233
암호 : d5c5e1ffb734b610679f36c0e535fe39
복호 : 68656c6c6f313233
5. IV 사용하기.
- 블록 암호의 운용 모드(Block engine modes of operation)가 CBC/OFB/CFB를 사용할 경우에는 Initialization Vector(IV)를 설정해줘야한다. 왜냐면 사용하기 때문이다. AES 암호화/복호화 코드에서 운용 모드가 CBC로 변경해보자.
01.
public
static
void
main(String[] args)
throws
Exception {
02.
Key key = generateKey(
"AES"
, ByteUtils.toBytes(
"696d697373796f7568616e6765656e61"
,
16
));
03.
String transformation =
"AES/CBC/PKCS5Padding"
;
04.
Cipher cipher = Cipher.getInstance(transformation);
05.
cipher.init(Cipher.ENCRYPT_MODE, key);
06.
07.
String str =
"hello123"
;
08.
byte
[] plain = str.getBytes();
09.
byte
[] encrypt = cipher.doFinal(plain);
10.
System.out.println(
"원문 : "
+ ByteUtils.toHexString(plain));
11.
System.out.println(
"암호 : "
+ ByteUtils.toHexString(encrypt));
12.
13.
cipher.init(Cipher.DECRYPT_MODE, key);
14.
byte
[] decrypt = cipher.doFinal(encrypt);
15.
System.out.println(
"복호 : "
+ ByteUtils.toHexString(decrypt));
16.
}
* 실행 결과 원문 : 68656c6c6f313233
암호 : 92e4fa9add0d4d5a07954207890e5b5c
Exception in thread "main" java.security.InvalidAlgorithmParameterException: Parameters missing
...생략...
실행해보면 암호화는 되는데, 복호화도중 파라메터가 없다고 에러가 발생한다. 예상한데로라면 암호화할때도 에러가 나야하는데, 불행히도 암호화는 정상적으로 작동한다. 왜냐면 암호화할때는 IV를 지정해주지 않으면, 자동적으로 랜덤 IV를 만들어서 사용해버린다.
정말인지 테스트해보자.
01.
public
static
void
main(String[] args)
throws
Exception {
02.
Key key = generateKey(
"AES"
, ByteUtils.toBytes(
"696d697373796f7568616e6765656e61"
,
16
));
03.
String transformation =
"AES/CBC/PKCS5Padding"
;
04.
Cipher cipher = Cipher.getInstance(transformation);
05.
cipher.init(Cipher.ENCRYPT_MODE, key);
06.
07.
String str =
"hello123"
;
08.
byte
[] plain = str.getBytes();
09.
byte
[] encrypt = cipher.doFinal(plain);
10.
System.out.println(
"원문 : "
+ ByteUtils.toHexString(plain));
11.
System.out.println(
"암호 : "
+ ByteUtils.toHexString(encrypt));
12.
13.
cipher.init(Cipher.DECRYPT_MODE, key,
new
IvParameterSpec(cipher.getIV()));
14.
byte
[] decrypt = cipher.doFinal(encrypt);
15.
System.out.println(
"복호 : "
+ ByteUtils.toHexString(decrypt));
16.
}
* 실행 결과
원문 : 68656c6c6f313233
암호 : 26c7d1d26c142de0a3b82f7e8f90860a
복호 : 68656c6c6f313233
new IvParameterSpec(cipher.getIV())을 이용해서 자동 생성된 IV를 초기화 파라메터를 넘겨주니 정상 작동한다.
실제 사용할때는 암호화 복호화가 따로(?) 작동하니 이렇게 구현하는건 불가능할것이다. IV의 크기는 블럭크기와 동일하므로 키처럼 생성해서 잘 관리하면 되겠다.
01.
public
static
void
main(String[] args)
throws
Exception {
02.
Key key = generateKey(
"AES"
, ByteUtils.toBytes(
"696d697373796f7568616e6765656e61"
,
16
));
03.
byte
[] iv = ByteUtils.toBytes(
"26c7d1d26c142de0a3b82f7e8f90860a"
,
16
);
04.
String transformation =
"AES/CBC/PKCS5Padding"
;
05.
IvParameterSpec ivParameterSpec =
new
IvParameterSpec(iv);
06.
Cipher cipher = Cipher.getInstance(transformation);
07.
cipher.init(Cipher.ENCRYPT_MODE, key, ivParameterSpec);
08.
09.
String str =
"hello123"
;
10.
byte
[] plain = str.getBytes();
11.
byte
[] encrypt = cipher.doFinal(plain);
12.
System.out.println(
"원문 : "
+ ByteUtils.toHexString(plain));
13.
System.out.println(
"암호 : "
+ ByteUtils.toHexString(encrypt));
14.
15.
cipher.init(Cipher.DECRYPT_MODE, key, ivParameterSpec);
16.
byte
[] decrypt = cipher.doFinal(encrypt);
17.
System.out.println(
"복호 : "
+ ByteUtils.toHexString(decrypt));
18.
}
* 실행 결과
원문 : 68656c6c6f313233
암호 : 1876c3ae98760ccf1821ea46fc9ce761
복호 : 68656c6c6f313233
6. 파일을 AES 암호화/복호화 해보기
- 이번에 파일을 읽어와서 암호화/복호화를 해보자. JavaIO를 다룰 수 있으면 간단히 구현할 수 있을것이다.
01.
public
static
void
main(String[] args)
throws
Exception {
02.
03.
Key key = generateKey(
"AES"
, ByteUtils.toBytes(
"696d697373796f7568616e6765656e61"
,
16
));
04.
String transformation =
"AES/ECB/PKCS5Padding"
;
05.
Cipher cipher = Cipher.getInstance(transformation);
06.
cipher.init(Cipher.ENCRYPT_MODE, key);
07.
File plainFile =
new
File(
"c:/plain.txt"
);
08.
File encryptFile =
new
File(
"c:/encrypt.txt"
);
09.
File decryptFile =
new
File(
"c:/decrypt.txt"
);
10.
11.
BufferedInputStream input =
null
;
12.
BufferedOutputStream output =
null
;
13.
try
{
14.
input =
new
BufferedInputStream(
new
FileInputStream(plainFile));
15.
output =
new
BufferedOutputStream(
new
FileOutputStream(encryptFile));
16.
17.
int
read =
0
;
18.
byte
[] inBuf =
new
byte
[
1024
];
19.
byte
[] outBuf =
null
;
20.
while
((read = input.read(inBuf)) != -
1
) {
21.
outBuf = cipher.update(inBuf,
0
, read);
22.
if
(outBuf !=
null
) {
23.
output.write(outBuf);
24.
}
25.
}
26.
outBuf = cipher.doFinal();
27.
if
(outBuf !=
null
) {
28.
output.write(outBuf);
29.
}
30.
}
finally
{
31.
if
(output !=
null
)
try
{output.close();}
catch
(IOException ie) {}
32.
if
(input !=
null
)
try
{input.close();}
catch
(IOException ie) {}
33.
}
34.
35.
cipher.init(Cipher.DECRYPT_MODE, key);
36.
try
{
37.
input =
new
BufferedInputStream(
new
FileInputStream(encryptFile));
38.
output =
new
BufferedOutputStream(
new
FileOutputStream(decryptFile));
39.
40.
int
read =
0
;
41.
byte
[] inBuf =
new
byte
[
1024
];
42.
byte
[] outBuf =
null
;
43.
while
((read = input.read(inBuf)) != -
1
) {
44.
outBuf = cipher.update(inBuf,
0
, read);
45.
if
(outBuf !=
null
) {
46.
output.write(outBuf);
47.
}
48.
}
49.
outBuf = cipher.doFinal();
50.
if
(outBuf !=
null
) {
51.
output.write(outBuf);
52.
}
53.
}
finally
{
54.
if
(output !=
null
)
try
{output.close();}
catch
(IOException ie) {}
55.
if
(input !=
null
)
try
{input.close();}
catch
(IOException ie) {}
56.
}
57.
}
"plain.txt"란 파일을 만들어 놓고 실행하면, "encrypt.txt"와 "decrypt.txt" 파일이 생성될것이다. 제대로 암호화 복호화되었는지 비교해보자.
7. 비밀번호 암호화
- 대부분의 사이트에서 비밀번호를 암호화한다.(불행히도 안하는곳도 많다.) 위에서 배운 블럭암호화 알고리즘으로 암호화를 한다면, 사이트 관리자들은 비밀번호를 다 알 수 있을것이다. (키를 해당 사이트에서 관리하므로, 키를 알면 복호화가 가능하다.) 정말 기분 나쁘다. 타인이 나의 비밀번호를 안다는것은... 그러면 관리자들도 모르게 암호화를 할려면 어떻게 해야할까?
아주 간단하다. 암호화에 사용하는 키 자체를 평문 즉, 비밀번호로 사용하면 된다. 아래 처럼 구현하면 본인만 알 수가 있는것이다. 암호화 할려는 비밀번호 자체가 두 역활을 동시에 하는것이다. 한번 구현해보자.
01.
public
static
void
main(String[] args)
throws
Exception {
02.
String password =
"mypassword"
;
03.
04.
byte
[] passwordBytes = password.getBytes();
05.
int
len = passwordBytes.length;
06.
byte
[] keyBytes =
new
byte
[
16
];
07.
if
(len >=
16
) {
08.
System.arraycopy(passwordBytes,
0
, keyBytes,
0
,
16
);
09.
}
else
{
10.
System.arraycopy(passwordBytes,
0
, keyBytes,
0
, len);
11.
for
(
int
i =
0
; i < (
16
- len); i++) {
12.
keyBytes[len + i] = passwordBytes[i % len];
13.
}
14.
}
15.
16.
Key key = generateKey(
"AES"
, keyBytes);
17.
String transformation =
"AES/ECB/PKCS5Padding"
;
18.
Cipher cipher = Cipher.getInstance(transformation);
19.
cipher.init(Cipher.ENCRYPT_MODE, key);
20.
21.
22.
byte
[] plain = password.getBytes();
23.
byte
[] encrypt = cipher.doFinal(plain);
24.
System.out.println(
"원문 : "
+ ByteUtils.toHexString(plain));
25.
System.out.println(
"암호 : "
+ ByteUtils.toHexString(encrypt));
26.
27.
cipher.init(Cipher.DECRYPT_MODE, key);
28.
byte
[] decrypt = cipher.doFinal(encrypt);
29.
System.out.println(
"복호 : "
+ ByteUtils.toHexString(decrypt));
30.
}
키는 패딩이 안되기 때문에 자체적으로 길이를 맞춰줘야한다. 여기서는 16바이트보다 크면 자르고, 16바이트보다 작으면 입력받는 비밀번호 문자를 반복해서 뒤에 붙여두는식으로 구현하였다.
이런 방식이 귀찮다면 블럭 암호화 방법 대신, MD5나 SHA1으로 메시지 해쉬값을 저장해서 그 값을 비교해도 된다. (이 방식은 복호화가 안된다.) my-sql password() 함수가 SHA1을 이용하는데, 다음번에 알아보도록 하자.