-
Notifications
You must be signed in to change notification settings - Fork 3
/
H03_SymmetricEncryptionTinkSaveKeysFile.java
215 lines (193 loc) · 9.34 KB
/
H03_SymmetricEncryptionTinkSaveKeysFile.java
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
package net.bplaced.javacrypto.tink;
/*
* Herkunft/Origin: http://javacrypto.bplaced.net/
* Programmierer/Programmer: Michael Fehr
* Copyright/Copyright: frei verwendbares Programm (Public Domain)
* Copyright: This is free and unencumbered software released into the public domain.
* Lizenztext/Licence: <http://unlicense.org>
* getestet mit/tested with: Java Runtime Environment 8 Update 191 x64
* getestet mit/tested with: Java Runtime Environment 11.0.1 x64
* Datum/Date (dd.mm.jjjj): 23.01.2019
* Funktion: verschlüsselt eine Datei und AAD-Daten mit Google Tink AES GCM
* Function: encrypts a file and aad-data using Google Tink AES GCM
*
* Sicherheitshinweis/Security notice
* Die Programmroutinen dienen nur der Darstellung und haben keinen Anspruch auf eine korrekte Funktion,
* insbesondere mit Blick auf die Sicherheit !
* Prüfen Sie die Sicherheit bevor das Programm in der echten Welt eingesetzt wird.
* The program routines just show the function but please be aware of the security part -
* check yourself before using in the real world !
*
* Das Programm benötigt die nachfolgende Bibliotheken:
* The programm uses these external libraries:
* jar-Datei: https://mvnrepository.com/artifact/com.google.crypto.tink/tink
* jar-Datei: https://mvnrepository.com/artifact/com.google.protobuf/protobuf-java
* jar-Datei: https://mvnrepository.com/artifact/org.json/json
*/
import java.io.DataInputStream;
import java.io.DataOutputStream;
import java.io.File;
import java.io.FileInputStream;
import java.io.FileNotFoundException;
import java.io.FileOutputStream;
import java.io.IOException;
import java.nio.file.Files;
import java.nio.file.LinkOption;
import java.nio.file.Path;
import java.nio.file.Paths;
import java.security.GeneralSecurityException;
import java.util.Arrays;
import com.google.crypto.tink.Aead;
import com.google.crypto.tink.CleartextKeysetHandle;
import com.google.crypto.tink.JsonKeysetReader;
import com.google.crypto.tink.JsonKeysetWriter;
import com.google.crypto.tink.KeysetHandle;
import com.google.crypto.tink.aead.AeadConfig;
import com.google.crypto.tink.aead.AeadFactory;
import com.google.crypto.tink.aead.AeadKeyTemplates;
public final class H03_SymmetricEncryptionTinkSaveKeysFile {
public static void main(String[] args) throws Exception {
System.out.println(
"H03 Symmetrische Verschlüsselung via Tink, Schlüssel Speicherung, mit AAD-Daten und mit einer Datei");
System.out.println("\nHinweis: Bitte benutzen Sie dieses Programm nur bei kleineren Dateien bis"
+ "\nzu einer Größe von 1 Megabyte, da die gesamte Datei in den Speicher geladen "
+ "\nund dort ver- bzw. entschlüsselt wird.");
AeadConfig.register();
String aadtextString = "Hier stehen die AAD-Daten (additional authenticated data)";
String filenameKeyString = "h03_aesgcm256.txt";
String filenamePlainString = "a11_test_1mb.dat";
String filenameEncString = "h03_test_enc.txt";
String filenameDecString = "h03_test_dec.txt";
byte[] aadtextByte = new byte[0]; // damit das array auf jeden fall gefüllt ist
aadtextByte = aadtextString.getBytes("utf-8");
// schlüssel erzeugen
System.out.println("\nSchlüsselerzeugung und Speicherung");
KeysetHandle keysetHandle = KeysetHandle.generateNew(AeadKeyTemplates.AES256_GCM);
// AeadKeyTemplates. AES128_GCM, AES256_GCM, AES128_EAX, AES256_EAX, AES128_CTR_HMAC_SHA256,
// CHACHA20_POLY1305
// schlüssel speichern
saveKeyJsonFormat(keysetHandle, filenameKeyString);
System.out.println("Der erzeugte Schlüssel wurde gespeichert:" + filenameKeyString);
System.out.println("Der Schlüssel ist im Format:" + keysetHandle.getKeysetInfo().getKeyInfo(0).getTypeUrl());
// falls ein schlüssel bereits vorhanden ist wird er so geladen:
// KeysetHandle keysetHandle = loadKeyJsonFormat(filenameKeyString);
// ist die datei filenamePlainString existent ?
if (FileExistsCheck(filenamePlainString) == false) {
System.out.println("Die Datei " + filenamePlainString + " existiert nicht. Das Programm wird beendet.");
System.exit(0);
}
;
// verschlüsselung
System.out.println("\n# # # Verschlüsselung einer Datei # # #");
encryptSymmetricWithAadTink(keysetHandle, filenamePlainString, filenameEncString, aadtextByte);
System.out.println("Die Datei " + filenamePlainString + " wurde verschlüsselt in " + filenameEncString);
System.out.println("Diese aadtext-Daten sind angefügt:\n" + new String(aadtextByte));
// entschlüsselung, einlesen des schlüssels und der verschlüsselten datei
System.out.println("\n# # # Entschlüsselung einer Datei # # #");
if (FileExistsCheck(filenameKeyString) == false) {
System.out.println("Die Datei " + filenameKeyString + " existiert nicht. Das Programm wird beendet.");
System.exit(0);
}
;
if (FileExistsCheck(filenameEncString) == false) {
System.out.println("Die Datei " + filenameEncString + " existiert nicht. Das Programm wird beendet.");
System.exit(0);
}
;
// lesen der schlüsseldatei
KeysetHandle keysetHandleRead = loadKeyJsonFormat(filenameKeyString);
System.out.println("Der Schlüssel wurde gelesen:" + filenameKeyString);
// entschlüsseln der datei filenameEncString
byte[] aadtextReadByte = decryptSymmetricWithAadTink(keysetHandleRead, filenameEncString, filenameDecString);
System.out.println("Die Datei " + filenameEncString + " wurde entschlüsselt in " + filenameDecString);
System.out.println("Diese aadtext-Daten sind angefügt:\n" + new String(aadtextReadByte));
}
public static void saveKeyJsonFormat(KeysetHandle keysetHandle, String filenameString) throws IOException {
CleartextKeysetHandle.write(keysetHandle, JsonKeysetWriter.withFile(new File(filenameString)));
}
public static KeysetHandle loadKeyJsonFormat(String filenameString) throws GeneralSecurityException, IOException {
return CleartextKeysetHandle.read(JsonKeysetReader.withFile(new File(filenameString)));
}
public static void encryptSymmetricWithAadTink(KeysetHandle keysetHandle, String filenamePlainString,
String filenameEncString, byte[] aadtextByte)
throws GeneralSecurityException, FileNotFoundException, IOException {
// test auf ein nicht gefülltes aadtextByte array
if (aadtextByte == null) {
System.err.println("No data in aadtextByte, programm halted");
System.exit(0);
}
// initialisierung
Aead aead = AeadFactory.getPrimitive(keysetHandle);
// einlesen des plaintextes
byte[] plaintextByte = readBytesFromFileNio(filenamePlainString);
// verschlüsselung
byte[] ciphertextByte = aead.encrypt(plaintextByte, aadtextByte);
Arrays.fill(plaintextByte, (byte) 0); // plaintextByte löschen
// aadtextByte und ciphertextByte speichern
writeTwoByteArraysToFileNio(aadtextByte, ciphertextByte, filenameEncString);
Arrays.fill(ciphertextByte, (byte) 0); // ciphertextByte löschen
}
public static byte[] decryptSymmetricWithAadTink(KeysetHandle keysetHandle, String filenameEncString,
String filenameDecString) throws GeneralSecurityException, FileNotFoundException, IOException {
// initialisierung
Aead aead = AeadFactory.getPrimitive(keysetHandle);
// einlesen des aadtextByte und ciphertextByte
byte[] aadtextByte = null;
byte[] ciphertextByte = null;
try (DataInputStream dataIn = new DataInputStream(new FileInputStream(filenameEncString))) {
int aadtextSizeInt = dataIn.readInt();
aadtextByte = new byte[aadtextSizeInt];
dataIn.read(aadtextByte, 0, aadtextSizeInt);
int ciphertextSizeInt = dataIn.readInt();
ciphertextByte = new byte[ciphertextSizeInt];
dataIn.read(ciphertextByte, 0, ciphertextSizeInt);
}
// entschlüsselung
byte[] decryptedtextByte = aead.decrypt(ciphertextByte, aadtextByte);
Arrays.fill(ciphertextByte, (byte) 0); // ciphertextByte löschen
// decryptedtextByte speichern
writeBytesToFileNio(decryptedtextByte, filenameDecString);
// decryptedtextByte löschen
Arrays.fill(decryptedtextByte, (byte) 0);
return aadtextByte;
}
private static boolean FileExistsCheck(String dateinameString) {
return Files.exists(Paths.get(dateinameString), new LinkOption[] { LinkOption.NOFOLLOW_LINKS });
}
private static void writeTwoByteArraysToFileNio(byte[] firstByte, byte[] secondByte, String filenameString)
throws FileNotFoundException, IOException {
try (DataOutputStream out = new DataOutputStream(new FileOutputStream(filenameString))) {
out.writeInt(firstByte.length);
out.write(firstByte);
out.writeInt(secondByte.length);
out.write(secondByte);
}
}
private static void writeBytesToFileNio(byte[] byteToFileByte, String filenameString) {
try {
Path path = Paths.get(filenameString);
Files.write(path, byteToFileByte);
} catch (IOException e) {
e.printStackTrace();
}
}
private static byte[] readBytesFromFileNio(String filenameString) {
byte[] byteFromFileByte = null;
try {
byteFromFileByte = Files.readAllBytes(Paths.get(filenameString));
} catch (IOException e) {
e.printStackTrace();
}
return byteFromFileByte;
}
public static String printHexBinary(byte[] bytes) {
final char[] hexArray = "0123456789ABCDEF".toCharArray();
char[] hexChars = new char[bytes.length * 2];
for (int j = 0; j < bytes.length; j++) {
int v = bytes[j] & 0xFF;
hexChars[j * 2] = hexArray[v >>> 4];
hexChars[j * 2 + 1] = hexArray[v & 0x0F];
}
return new String(hexChars);
}
}