背景

我们的项目中,有一些隐私数据,比如用户的姓名、身份证号等,这些都是非常敏感的个人隐私数据,如果明文直接存储到数据库中,会导致一旦被脱库,就会造成隐私泄露。所以我们需要对这些隐私数据进行加解密。

解决方案

我们系统中使用了Mybatis作为数据库持久层,因此决定使用Mybatis的TypeHandler来解决该问题。
 

TypeHandler 作用是在MyBatis 执行数据查询或更新操作时,将数据库中的列值转换为Java 对象,并在将Java 对象写入数据库时执行相反的转换。 它提供了一种灵活且可扩展的方式,用于处理数据库类型与Java 类型之间的映射关系。在这个过程中,我们就可以自己写代码,实现某些特殊字段的加解密了。
 

步骤

  1. 创建加解密工具类:编写一个工具类,用于加密和解密数据。
  2. 实现自定义TypeHandler:创建一个实现org.apache.ibatis.type.TypeHandler接口的类,在这个类中编写加解密逻辑。
  3. 注册TypeHandler:在MyBatis配置文件中注册自定义的TypeHandler,或者在Mapper接口上直接使用。


 

加解密工具类

我们在代码中,定义了一个工具类,用于实现 AES 加解密。

/**
 * AES加解密
 */
public class AesUtil {

    private static String key = "uTfe6WtWICU/6rk0Gr7qKrAvHaRvQj+HRaHKvSe9UJI=";
    private static AES aes = SecureUtil.aes(Base64.getDecoder().decode(key));

    public static String encrypt(String content) {
        //判空修改
        if (StringUtils.isBlank(content)) {
            return content;
        }

        return aes.encryptHex(content);
    }

    public static String decrypt(String content) {
        //判空修改
        if (StringUtils.isBlank(content)) {
            return content;
        }

        return aes.decryptStr(content);
    }

}


这里面的 AES 算法我们没有自己实现,而是直接使用了 Hutool 中提供的。如果想要自己实现,本文结尾也附上了自己实现的方式的代码。

实现自定义TypeHandler
 

我们需要自定义一个TypeHandler,来实现加解密的逻辑,如下面的AESEncryptTypeHandler


 

public class AESEncryptTypeHandler extends BaseTypeHandler<String> {
    @Override
    public void setNonNullParameter(PreparedStatement ps, int i, String parameter, JdbcType jdbcType) throws SQLException {
        // 这里使用你的加密方法进行加密
        ps.setString(i, encrypt(parameter));
    }

    @Override
    public String getNullableResult(ResultSet rs, String columnName) throws SQLException {
        String encrypted = rs.getString(columnName);
        return encrypted == null ? null : decrypt(encrypted);
    }

    @Override
    public String getNullableResult(ResultSet rs, int columnIndex) throws SQLException {
        String encrypted = rs.getString(columnIndex);
        return encrypted == null ? null : decrypt(encrypted);
    }

    @Override
    public String getNullableResult(CallableStatement cs, int columnIndex) throws SQLException {
        String encrypted = cs.getString(columnIndex);
        return encrypted == null ? null : decrypt(encrypted);
    }

    // 加密方法,这里使用一个简单的示例进行展示
    private String encrypt(String data) {
        // 实现数据加密逻辑
        return AesUtil.encrypt(data);
    }

    // 解密方法
    private String decrypt(String data) {
        // 实现数据解密逻辑
        return AesUtil.decrypt(data);
    }
}


 

注册TypeHandler

在mybatis plus 中如果没有自定义sql,可以在实体中设置autoResultMap = true

@Setter
@Getter
@TableName(value = "users",autoResultMap = true)
public class User extends BaseEntity {
}

如果有自定义sql的话就无效,需要在xml定义的resultMap进行配置TypeHandler:

<resultMap id="BaseResultMap" type="cn.jonas.nft.turbo.user.domain.entity.User">
    <result property="realName" column="REAL_NAME" typeHandler="cn.jonas.nft.turbo.user.infrastructure.mapper.AesEncryptTypeHandler"/>
    <result property="idCardNo" column="ID_CARD_NO" typeHandler="cn.jonas.nft.turbo.user.infrastructure.mapper.AesEncryptTypeHandler"/>
</resultMap>

定义好了TypeHandler 之后,我们需要把他注册到我们需要进行加解密的字段中:
 

在 User 这个类中增加注解,声明AESEncryptTypeHandler的typeHandler:

/**
     * 真实姓名
     */
    @TableField(typeHandler = AESEncryptTypeHandler.class)
    private String realName;

    /**
     * 身份证hash
     */
    @TableField(typeHandler = AESEncryptTypeHandler.class)
    private String idCardHash;


 

使用@TableField(typeHandler = EncryptDecryptTypeHandler.class)注解是为了在使用MyBatis Plus时指定某个字段的TypeHandler。因为我们的项目中使用的是MyBatis Plus,所以通过这个注解来简化配置。在这种情况下,MyBatis Plus会在该字段进行读写操作时自动调用指定的TypeHandler。


 

自定义AES加解密算法


 

GCM需要

  • AES密钥
    • 使用256位AES密钥
  • 随机IV
    • 初始化向量(IV)的作用是确保即使多次用同一密钥加密相同数据,加密后的数据也是唯一的
    • 一个12字节的数组来存储IV


 

生成逻辑

private static void generate() throws Exception {
        // 生成AES密钥
        KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");
        // 使用256位AES密钥
        keyGenerator.init(256);
        SecretKey secretKey = keyGenerator.generateKey();
        byte[] keyBytes = secretKey.getEncoded();
        String base64KeyString = Base64.getEncoder().encodeToString(keyBytes);
        // 输出 Base64 编码的字符串
        System.out.println(base64KeyString);
        // 生成随机IV
        // GCM推荐的IV长度是12字节
        byte[] ivs = new byte[12];
        new SecureRandom().nextBytes(ivs);
        String base64IvString = Base64.getEncoder().encodeToString(ivs);
        // 输出 Base64 编码的字符串
        System.out.println(base64IvString);

    }

使用方式:

private static void generate() throws Exception {
        // 生成AES密钥
        KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");
        // 使用256位AES密钥
        keyGenerator.init(256);
        SecretKey secretKey = keyGenerator.generateKey();
        byte[] keyBytes = secretKey.getEncoded();
        String base64KeyString = Base64.getEncoder().encodeToString(keyBytes);
        // 输出 Base64 编码的字符串
        System.out.println(base64KeyString);
        // 生成随机IV
        // GCM推荐的IV长度是12字节
        byte[] ivs = new byte[12];
        new SecureRandom().nextBytes(ivs);
        String base64IvString = Base64.getEncoder().encodeToString(ivs);
        // 输出 Base64 编码的字符串
        System.out.println(base64IvString);

    }
使用方式:
 public static String key = "uTfe6WtWICU/6rk0Gr7qKrAvHaRvQj+HRaHKvSe9UJI=";
    public static String iv = "ofV2Il2jSDti73d+";

    public static String encrypt(String content) {
        try {
            // 加密
            Cipher encryptCipher = Cipher.getInstance("AES/GCM/NoPadding");
            // GCM认证标签长度128位
            GCMParameterSpec gcmParameterSpec = new GCMParameterSpec(128, Base64.getDecoder().decode(iv));
            encryptCipher.init(Cipher.ENCRYPT_MODE, new SecretKeySpec(Base64.getDecoder().decode(key), "AES"),
                    gcmParameterSpec);
            byte[] encryptedBytes = encryptCipher.doFinal(content.getBytes("UTF-8"));
            // 将加密结果转换为Base64字符串
            return Base64.getEncoder().encodeToString(encryptedBytes);
        } catch (Exception e) {
            throw new RuntimeException(e);
        }
    }

    public static String decrypt(String content) {
        //判空修改
        if (StringUtils.isBlank(content)) {
            return content;
        }

        try {
            Cipher decryptCipher = Cipher.getInstance("AES/GCM/NoPadding");
            // GCM认证标签长度128位
            GCMParameterSpec gcmParameterSpec = new GCMParameterSpec(128, Base64.getDecoder().decode(iv));
            decryptCipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(Base64.getDecoder().decode(key), "AES"),
                    gcmParameterSpec);
            byte[] decryptedBytes = decryptCipher.doFinal(Base64.getDecoder().decode(content));

            // 将解密的结果转换为字符串
            return new String(decryptedBytes);

        } catch (Exception e) {
            throw new RuntimeException(e);
        }
    }
Logo

DAMO开发者矩阵,由阿里巴巴达摩院和中国互联网协会联合发起,致力于探讨最前沿的技术趋势与应用成果,搭建高质量的交流与分享平台,推动技术创新与产业应用链接,围绕“人工智能与新型计算”构建开放共享的开发者生态。

更多推荐