畢昇 JDK8 2021 年第一個(gè)重要版本 8u282 已在 2021.3.30 日發(fā)布,請參考?2021 年畢昇 JDK8、JDK11 第一個(gè)重要發(fā)布來了!,其中 KAEProvider 作為新特性為用戶提供了一種利用鯤鵬
硬件 來進(jìn)行
加解密 的加密實(shí)現(xiàn),為了使用戶更好的理解其實(shí)現(xiàn)細(xì)節(jié)和使用該特性,本文對 KAEProvider 的實(shí)現(xiàn)原理和使用方法進(jìn)行說明。
前言 KAE(Kun
pen g Accelerate Engine)加解密是鯤鵬處理器提供的
硬件 加速方案,可以顯著降低處理器消耗,提高處理器效率。此外,KAE 對應(yīng)用層屏蔽其內(nèi)部實(shí)現(xiàn)細(xì)節(jié),并通過 OpenSSL 標(biāo)準(zhǔn)接口向用戶提供[1]。但由于 OpenSSL 對外提供的是 C 接口,Java 用戶需要通過 JNI 的方式才能夠?qū)ζ溥M(jìn)行調(diào)用,使用不便。JCA(Java Cryptography Architecture)是一套 Java 為用戶提供加解密實(shí)現(xiàn)的 API,開發(fā)者只需要實(shí)現(xiàn) JDK 中加解密相關(guān)的 SPI(Service Provider Interface)接口,并在自己的 CSP(Cryptographic Service Provider, 下文簡稱 Provider)中進(jìn)行注冊,即可讓用戶通過 JCA 接口使用到自己的加解密實(shí)現(xiàn)。畢昇 JDK 基于 JCA 框架,為用戶提供使用 KAE 來進(jìn)行加解密的 KAEProvider,用戶只需要在 java.security 文件中進(jìn)行配置,或者簡單修改代碼即可使用 KAE 帶來的加速效果,使用方便。
原理 JCA 通過定義密碼學(xué)中的“引擎(engine)”為用戶提供密碼學(xué)服務(wù),例如消息摘要和加密等,用戶只需要使用引擎類提供的標(biāo)準(zhǔn) API,就能夠獲得特定的密碼服務(wù),而不用關(guān)心實(shí)現(xiàn)這些服務(wù)的算法[2]。與 KAEProvider 相關(guān)的引擎類主要有以下幾種:
引擎類 說明 MessageDigest 計(jì)算摘要信息,目前支持 MD5,SHA-256,SHA-384 Cipher 進(jìn)行加解密運(yùn)算,目前支持 AES, RSA Mac 計(jì)算消息驗(yàn)證碼(MAC),目前支持 HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512 KeyPairGenerator 產(chǎn)生指定算法的公私鑰,目前支持 RSAKeyPairGenerator,后續(xù)版本將支持 DHKeyPairGenerator 和 ECKeyPairGenerator Signature 提供簽名和驗(yàn)證簽名功能,目前暫無實(shí)現(xiàn),后續(xù)版本將支持 RSAPSSSignature KeyAgreement 提供秘鑰協(xié)商功能,目前暫無實(shí)現(xiàn),后續(xù)版本將支持 DH 和 ECDH
引擎類提供的應(yīng)用程序接口由 SPI 實(shí)現(xiàn),對于每一個(gè)引擎類,都有一個(gè) SPI 類來定義密碼服務(wù)提供者需要實(shí)現(xiàn)的接口,SPI 類的名字與相應(yīng)引擎類的名字相一致,并后跟 Spi,例如,MessageDigest 引擎類對應(yīng)的 SPI 類為 MessageDigestSpi.當(dāng)開發(fā)者需要提供自己的加解密實(shí)現(xiàn)時(shí),只需要實(shí)現(xiàn)對應(yīng)的 SPI 類,并在 Provider 中進(jìn)行注冊即可。如下為消息摘要類的繼承關(guān)系圖:如下為消息摘要類在 KAEProvider 中的注冊代碼:
public ?class ?KAEProvider ?extends ?Provider ? { ?public ?KAEProvider () ? { ????????super ("KAEProvider" ,?1.8 d,?"KAE?provider" ); ????????... ????????putMessageDigest(); ????} ????private ?void ?putMessageDigest () ? { ????????put("MessageDigest.MD5" ,?"org.openeuler.security.openssl.KAEDigest$MD5" ); ????????put("MessageDigest.SHA-256" ,?"org.openeuler.security.openssl.KAEDigest$SHA256" ); ????????put("MessageDigest.SHA-384" ,?"org.openeuler.security.openssl.KAEDigest$SHA384" ); ????} }
當(dāng)用戶通過引擎類 MessageDigest 使用摘要服務(wù)時(shí),如通過
MessageDigest.getInstance("SHA-256")
獲取?
message digest
?對象時(shí),JCA 會(huì)依次搜索注冊的?
Provider
,直到找到一種實(shí)現(xiàn)為止,大體過程如下[3]:用戶可通過?
java.security
?文件指定各個(gè) Provider 的優(yōu)先級,或者在代碼中通過
Security.insertProviderAt(Provider, int)
接口指定.也可以在獲取摘要對象時(shí)手動(dòng)指定從哪個(gè) Provider 中獲取,如
MessageDigest.getInstance("SHA-256", new KAEProvider())
,這種情況下,JCA 將優(yōu)先使用 KAEProvider 中的 SHA-256 實(shí)現(xiàn).
架構(gòu) 畢昇 JDK 基于 JCA 框架,提供了包括消息摘要、消息驗(yàn)證碼、加密等多種加密服務(wù)實(shí)現(xiàn),整體架構(gòu)圖如下:
JDK 層包括 Java 實(shí)現(xiàn)和 JNI 實(shí)現(xiàn),其中 Java 實(shí)現(xiàn)通過 JCA 的引擎類對外提供加密服務(wù)接口,JNI 則將 Java 接口轉(zhuǎn)換為 OpenSSL 對應(yīng)的實(shí)現(xiàn)接口。 OpenSSL 層作為中間層,向上提供 OpenSSL 接口,向下通過 OpenSSL 引擎機(jī)制調(diào)用 KAE 提供的驅(qū)動(dòng)接口。 KAE 將 OpenSSL 中的接口轉(zhuǎn)換為芯片加速子系統(tǒng)提供的寄存器接口,進(jìn)而使用鯤鵬處理器提供的加速能力。 實(shí)現(xiàn)和使用介紹 畢昇 JDK 當(dāng)前版本包含如下 SPI 類的實(shí)現(xiàn):
SPI類 實(shí)現(xiàn)類 說明 MessageDigestSpi KAEDigest 通過靜態(tài)內(nèi)部類的形式支持MD5, SHA-256, SHA-384算法 CipherSpi KAEAESCipher 通過靜態(tài)內(nèi)部類的形式支持ECB、CBC、CTR加密模式 KAERSACipherSpi 當(dāng)前支持512、1024、2048、3072、4096位的秘鑰大小 MACSpi KAEMac 通過靜態(tài)內(nèi)部類的形式支持HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512 KeyPairGeneratorSpi KAERSAKeyPairGenerator 當(dāng)前支持生成512、1024、2048、3072、4096位的秘鑰
下面對這些實(shí)現(xiàn)類一一進(jìn)行詳解。
KAEDigest 實(shí)現(xiàn) KAEDigest 是 MessageDigestSpi 的實(shí)現(xiàn)類,主要的實(shí)現(xiàn)方法有如下幾類:
update方法:主要用來提供需要進(jìn)行摘要運(yùn)算的數(shù)據(jù) digest方法:用來獲取摘要的結(jié)果 當(dāng)用戶調(diào)用引擎類 MessageDigest 對象的 update 方法時(shí),會(huì)調(diào)用到 KAEDigest 中的 update 方法,當(dāng)調(diào)用引擎類的 digest 方法時(shí),則會(huì)調(diào)用到 KAEDigest 的 digest 方法。
使用介紹 可通過如下方式使用 KAEProvider 計(jì)算信息摘要:
import ?java.security.*;import ?java.util.Arrays;import ?java.security.Security;import ?org.openeuler.security.openssl.KAEProvider;public ?class ?Test ? { ????public ?static ?void ?main (String[]?args) ?throws ?NoSuchAlgorithmException? { ????????Security.insertProviderAt(new ?KAEProvider(),?1 ); ????????String?algorithm?=?"MD5" ;?//?or?SHA-256,?SHA-384 ????????MessageDigest?md?=?MessageDigest.getInstance(algorithm); ????????md.update("helloWorld" .getBytes()); ????????byte []?res?=?md.digest(); ????????System.out.println("res?=?" ? ?Arrays.toString(res)); ????} }
使用
java -Djava.security.debug=all Test
運(yùn)行,可以得到 KAEProvider 計(jì)算 helloworld 的摘要結(jié)果:
KAEAESCipher 實(shí)現(xiàn) KAEAESCipher 是 CipherSpi 的實(shí)現(xiàn)類,主要實(shí)現(xiàn)的方法有如下幾類:
init 方法:主要根據(jù)加密模式(加密或解密)和秘鑰初始化加密對象 update 方法:對數(shù)據(jù)進(jìn)行加密,該方法可以被多次調(diào)用 final 方法:對數(shù)據(jù)進(jìn)行加密,該方法經(jīng)常被用于獲取最后一組數(shù)據(jù)的加密結(jié)果。 wrap 和 unwrap:wrap 方法主要用來將指定的 key 封裝為字節(jié),方便進(jìn)行安全傳輸,unwrap 則是將已封裝的秘鑰解析為對應(yīng)的 key 對象 用戶需要加密數(shù)據(jù)時(shí),與其他引擎類一樣,可以通過
Cipher.getInstance(String transformation, Provider provider)
方法獲取 cipher 對象,參數(shù) transformation 是一個(gè)包含加密算法名稱、加密模式和填充方式的字符串,如 AES/CTR/NoPadding, 當(dāng)不指定加密模式或者填充方式時(shí),則使用 Provider 默認(rèn)提供的加密模式和填充方式,在 KAEProvider 中為 ECB 和 PKCS5Padding,即如下兩條聲明語句是等價(jià)的:
Cipher?a?=?Cipher.getInstance("AES" ,?new ?KAEProvider()); Cipher?b?=?Cipher.getInstance("AES/ECB/PKCS5Padding" ,?new ?KAEProvider())
當(dāng)用戶調(diào)用引擎類 Cipher 對象的 init 方法時(shí),會(huì)調(diào)用到 KAEAESCipher 的 init 類方法,當(dāng)調(diào)用引擎類的 update 方法時(shí),會(huì)調(diào)用到 KAEAESCipher 中的 update 方法,當(dāng)調(diào)用引擎類的 doFinal 方法時(shí),則會(huì)調(diào)用到 KAECipher 的 final 類方法。
使用介紹 可通過如下方式使用 KAEProvider 的 AES 對數(shù)據(jù)進(jìn)行加解密:
import ?java.security.*;import ?javax.crypto.*;import ?javax.crypto.spec.*;import ?java.util.*;import ?org.openeuler.security.openssl.KAEProvider;public ?class ?Test ? { ????public ?static ?void ?main (String[]?args) ?throws ?Exception? { ????????Security.insertProviderAt(new ?KAEProvider(),?1 ); ????????byte []?keystring?=?"aesEncryptionKey" .getBytes();??//?16?bytes ????????SecretKeySpec?ks?=?new ?SecretKeySpec(keystring,?"AES" );//?or?AES/ECB/PKCS5Padding,?AES/ECB/NoPadding,AES/CBC/NoPadding,AES/CBC/PKCS5Padding ????????String?algorithm?=?"AES/CTR/NoPadding" ; ????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm); ????????encryptCipher.init(Cipher.ENCRYPT_MODE,?ks); ????????byte []?cipher1?=?encryptCipher.update("hello" .getBytes()); ????????byte []?cipher2?=?encryptCipher.doFinal("world" .getBytes()); ????????byte []?cipher?=?new ?byte [cipher1.length? ?cipher2.length]; ????????System.arraycopy(cipher1,?0 ,?cipher,?0 ,?cipher1.length); ????????System.arraycopy(cipher2,?0 ,?cipher,?cipher1.length,?cipher2.length); ????????System.out.println("plainText?=?" ? ?"helloWorld" ); ????????System.out.println("cipherText?=?" ? ?Arrays.toString(cipher)); ????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm); ????????decryptCipher.init(Cipher.DECRYPT_MODE,?ks,?encryptCipher.getParameters()); ????????String?plainText?=?new ?String(decryptCipher.doFinal(cipher)); ????????System.out.println("decrypt?result?=?" ? ?plainText); ????} }
使用
java -Djava.security.debug=all Test
運(yùn)行,可以得到 KAEProvider 使用 AES 對 helloworld 進(jìn)行加密和解密的結(jié)果:
KAERSACipher 實(shí)現(xiàn) KAERSACipher 也是 CipherSpi 的實(shí)現(xiàn)類,與 KAEAESCipher 類似,這里不再說明。
使用介紹 可通過如下方式使用 KAEProvider 的 RSA 對數(shù)據(jù)進(jìn)行加解密:
import ?java.security.*;import ?java.util.Arrays;import ?javax.crypto.Cipher;import ?org.openeuler.security.openssl.KAEProvider;public ?class ?Test ? { ????public ?static ?void ?main (String[]?args) ?throws ?Exception? { ????????Security.insertProviderAt(new ?KAEProvider(),?1 ); ????????int ?keyLength?=?512 ;?//?or?1024,2048,3072,4096 ????????String?algorithm?=?"RSA" ; ????????KeyPairGenerator?kpg?=?KeyPairGenerator.getInstance("RSA" ); ????????kpg.initialize(keyLength); ????????KeyPair?keyPair?=?kpg.generateKeyPair(); ????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm); ????????encryptCipher.init(Cipher.ENCRYPT_MODE,?keyPair.getPublic()); ????????byte []?cipher1?=?encryptCipher.update("hello" .getBytes()); ????????byte []?cipher2?=?encryptCipher.doFinal("world" .getBytes()); ????????byte []?cipher?=?new ?byte [cipher1.length? ?cipher2.length]; ????????System.arraycopy(cipher1,?0 ,?cipher,?0 ,?cipher1.length); ????????System.arraycopy(cipher2,?0 ,?cipher,?cipher1.length,?cipher2.length); ????????System.out.println("plainText?=?" ? ?"helloWorld" ); ????????System.out.println("cipherText?=?" ? ?Arrays.toString(cipher)); ????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm); ????????decryptCipher.init(Cipher.DECRYPT_MODE,?keyPair.getPrivate()); ????????String?plainText?=?new ?String(decryptCipher.doFinal(cipher)); ????????System.out.println("decrypt?result?=?" ? ?plainText); ????} }
使用
java -Djava.security.debug=all Test
運(yùn)行,可以得到 KAEProvider 使用 RSA 對 helloworld 進(jìn)行加密和解密的結(jié)果:
KAEMac 實(shí)現(xiàn) KAEMac 是 MACSpi 的實(shí)現(xiàn)類,主要實(shí)現(xiàn)的方法有以下幾類:
init 方法:主要根據(jù) key 來初始化 Mac 對象,key 可以為實(shí)現(xiàn) javax.crypto.SecretKey 接口的任何秘鑰對象,既可以由 javax.crypto.KeyGenerator.generateKey 方法生成,也可以是 javax.crypto.KeyAgreement.generateSecret 方法秘鑰協(xié)商的結(jié)果 update 方法:提供 MAC 計(jì)算需要的數(shù)據(jù) final 方法:用來獲取計(jì)算的結(jié)果 當(dāng)用戶調(diào)用引擎類 Mac 對象的 init 方法時(shí),會(huì)調(diào)用到 KAEMac 的 init 類方法,當(dāng)調(diào)用引擎類的 update 方法時(shí),會(huì)調(diào)用到 KAEMac 中的 update 方法,當(dāng)調(diào)用引擎類的 doFinal 方法時(shí),則會(huì)調(diào)用到 KAEMac 的 final 類方法。
使用介紹 可通過如下方式使用 KAEProvider 來進(jìn)行 MAC 計(jì)算。
import ?java.security.Security;import ?java.util.Arrays;import ?javax.crypto.*;import ?org.openeuler.security.openssl.KAEProvider;public ?class ?Test ? { ????public ?static ?void ?main (String[]?args) ?throws ?Exception? { ????????Security.insertProviderAt(new ?KAEProvider(),?1 ); ????????String?algorithm?=?"HmacMD5" ;?//?or?HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512 ????????Mac?mac?=?Mac.getInstance(algorithm); ????????mac.init(KeyGenerator.getInstance(algorithm).generateKey()); ????????mac.update("hello" .getBytes()); ????????byte []?res?=?mac.doFinal("world" .getBytes()); ????????System.out.println("res?=?" ? ?Arrays.toString(res)); ????} }
使用
java -Djava.security.debug=all Test
運(yùn)行,可以得到 KAEProvider 計(jì)算 helloworld 的 Mac 結(jié)果:
KAERSAKeyPairGenerator 實(shí)現(xiàn) KAERSAKeyPairGenerator 是 KeyPairGeneratorSpi 的實(shí)現(xiàn)類,主要實(shí)現(xiàn)的方法有如下幾類:
init 方法:通過秘鑰大小來初始化 KeyPairGenerator 對象 generateKeyPair 方法:用來生成 RSA 需要的秘鑰對,秘鑰對中包含公鑰和私鑰 當(dāng)用戶獲取引擎類 KeyPairGenerator 對象傳入的算法參數(shù)為 RSA 時(shí),調(diào)用引擎類的 initialize 方法,會(huì)調(diào)用到 KAERSAKeyPairGenerator 的 init 類方法,調(diào)用引擎類的 generateKeyPair 方法,則會(huì)調(diào)用到 KAERSAKeyPairGenerator 中的 generateKeyPair 類方法。
使用介紹 可通過如下方式使用 KAEProvider 生成 RSA 需要的秘鑰對。
import ?java.security.*;import ?org.openeuler.security.openssl.KAEProvider;public ?class ?Test ? { ????public ?static ?void ?main (String[]?args) ?throws ?Exception? { ????????Security.insertProviderAt(new ?KAEProvider(),?1 ); ????????String?algorithm?=?"RSA" ; ????????int ?keySize?=?512 ;?//?or?512,1024,2048,3072,4096 ????????KeyPairGenerator?keyPairGenerator?=?KeyPairGenerator.getInstance(algorithm); ????????keyPairGenerator.initialize(keySize); ????????KeyPair?keyPair?=?keyPairGenerator.generateKeyPair(); ????????System.out.println("publicKey?=?" ? ?keyPair.getPublic()); ????????System.out.println("privateKey?=?" ? ?keyPair.getPrivate()); ????} }
使用
java -Djava.security.debug=all Test
運(yùn)行,可以得到 KAEProvider 生成的 RSA 秘鑰對結(jié)果:
性能測試 KAEProvider 相關(guān)的 JMH 測試用例已放入 openeuler 社區(qū)[4],用戶可以下載進(jìn)行測試,由于自帶用例包含了多種算法、多種秘鑰長度的測試,執(zhí)行起來會(huì)需要較長的時(shí)間,用戶在使用時(shí)可以對其進(jìn)行簡單修改。對于 KAE 不支持的算法,將會(huì)采用 OpenSSL 來進(jìn)行加解密。下面在 Kunpeng 920 的機(jī)器上進(jìn)行測試:測試環(huán)境:
CPU: Kunpeng 920 OS: openenuler 20.03 KAE: v1.3.10 ,下載鏈接見[5] JDK: 畢昇 JDK 1.8.0_282 測試步驟:
創(chuàng)建 jmh 的 maven 項(xiàng)目 mvn?archetype:generate?-DinteractiveMode=false ?-DarchetypeGroupId=org.openjdk.jmh?-DarchetypeArtifactId=jmh-java-benchmark-archetype?-DgroupId=org.openeuler.bench.security.openssl?-DartifactId=kae-benchmark?-Dversion=1.0
刪除項(xiàng)目中自帶的測試用例,并將 KAEProvider 的 JMH 用例拷貝至項(xiàng)目目錄 rm?-rf?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/MyBenchmark.java cp?BenchmarkBase.java?RSACipherBenchmark.java?RSAKeyPairGeneratorBenchmark.java?DigestBenchmark.java?HMacBenchmark.java?AESBenchmark.java?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/
進(jìn)入 maven 項(xiàng)目進(jìn)行編譯和打包 mvn?install
對 RSA 加解密進(jìn)行測試:?java -jar target/benchmarks.jar RSACipherBenchmark
圖中第 1、3、 5 等單數(shù)行為 JDK 默認(rèn) Provider 每秒可完成加解密的次數(shù)(Score 列),第 2、4、6 等雙數(shù)行為 KAEProvider 每秒可完成加解密 的次數(shù)。 可以看到,相比 JDK 默認(rèn)的 Provider,KAEProvider 的解密操作平均提升 400%左右,加密操作平均提升 150%左右。 對 RSA 秘鑰生成進(jìn)行測試:java -jar target/benchmarks.jar RSAKeyPairGenerator
圖中第 1、3 行為 JDK 默認(rèn) Provider 每秒可以生成秘鑰對的次數(shù)(Score 列),第 2、4 行為 KAEProvider 每秒可生成秘鑰對的次數(shù)。 可以看到,相比 JDK 默認(rèn)的 Provider,KAEProvider 生成 RSA 秘鑰對的效率平均提升 40%. 參考 鯤鵬加速引擎介紹:https://support.huaweicloud.com/devg-kunpengaccel/kunpengaccel_16_0002.html 深入java2平臺安全--體系架構(gòu)api設(shè)計(jì)和實(shí)現(xiàn)(第二版):https://book.douban.com/subject/1182592/ java cryptography architecture (jca) reference guide:https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html kaeprovider benchmark:https://gitee.com/openeuler/bishengjdk-8/blob/master/jdk/test/micro/org/openeuler/bench/security/openssl/ kae下載鏈接:https://github.com/kunpengcompute/KAE/releases 交流群: 歡迎加入 Compiler SIG 交流群,一起交流編譯器、虛擬機(jī)技術(shù)?;蛱砑游⑿牛簆engchenghan99,回復(fù)"加群",進(jìn)入 Compiler SIG 交流群。
penEuler 社區(qū)官方賬號,最具活力的開源社區(qū)。" data-from="0">