在业务系统开发过程中,我们必不可少的会使用数据库,在应用开发过程中,数据库连接信息往往都是以明文的方式配置到yaml配置文件中的,这样有密码泄露的风险,那么有没有什么方式可以避免呢?方案当然是有的,就是对数据库密码配置的时候进行加密,然后读取的时候再进行解密,这样就可以避免敏感信息泄露了。
目前市面上流行的加密算法有很多,本次我们采用国产加密算法SM4进行介绍。
SM4加密算法是一种分组对接加密算法,详细信息可以参考百度百科:
SM4:SM4百科

org.bouncycastle bcprov-jdk15to18 1.76 cn.hutool hutool-all 5.8.25
import cn.hutool.crypto.SmUtil;
import cn.hutool.crypto.symmetric.SM4;
public class SM4Utils {
/**
* SM4是对称加密,需要设置一个加解密秘钥
*
* System.out.println(Arrays.toString("@Jhx2024#$%^&*!+".getBytes(StandardCharsets.UTF_8)));
* 特别注意字符串key的长度需要16位
*/
private static final byte[] keys = new byte[]{64, 74, 104, 120, 50, 48, 50, 52, 35, 36, 37, 94, 38, 42, 33, 43};
/**
* 创建一个SM4加解密对象
*/
private static final SM4 sm4 = SmUtil.sm4(keys);
/**
* 设置一个标识符,标识@SM4@- 开头的字符串是经过SM4加密的需要解密
*/
public static final String SM4_PREFIX = "@SM4@-";
/**
* 对字符串进行加密
*
* @param value
* @return
*/
public static String encryptStr(String value) {
// 对加密的字符串添加前缀,方便标识这是一个加密以后的字符串
return SM4_PREFIX + sm4.encryptBase64(value);
}
/**
* 对字符串进行解密
*
* @param encryptValue
* @return
*/
public static String decryptStr(String encryptValue) {
// 解密时,需要去除加密标识符
return encryptValue.startsWith(SM4_PREFIX) ? sm4.decryptStr(encryptValue.substring(SM4_PREFIX.length())) : encryptValue;
}
}
注意:字符串key的长度需要16位,否则会报错:
Exception in thread "main" cn.hutool.crypto.CryptoException: InvalidKeyException: SM4 requires a 128 bit key at cn.hutool.crypto.symmetric.SymmetricCrypto.encrypt(SymmetricCrypto.java:277) at cn.hutool.crypto.symmetric.SymmetricEncryptor.encrypt(SymmetricEncryptor.java:139) at cn.hutool.crypto.symmetric.SymmetricEncryptor.encryptBase64(SymmetricEncryptor.java:159) at com.learn.util.SM4Utils.encryptStr(SM4Utils.java:34) at com.learn.SnowFlakeDemoApplication.main(SnowFlakeDemoApplication.java:17) Caused by: java.security.InvalidKeyException: SM4 requires a 128 bit key at org.bouncycastle.jcajce.provider.symmetric.util.BaseBlockCipher.engineInit(Unknown Source) at javax.crypto.Cipher.init(Cipher.java:1246) at javax.crypto.Cipher.init(Cipher.java:1186) at cn.hutool.crypto.CipherWrapper.initMode(CipherWrapper.java:116) at cn.hutool.crypto.symmetric.SymmetricCrypto.initMode(SymmetricCrypto.java:415) at cn.hutool.crypto.symmetric.SymmetricCrypto.encrypt(SymmetricCrypto.java:274) ... 4 more
测试代码
String str = "hello, world";
System.out.println("原始字符串: " + str);
str = SM4Utils.encryptStr(str);
System.out.println("经过SM4默认秘钥加密字符串: " + str);
str = SM4Utils.decryptStr(str);
System.out.println("经过SM4默认秘钥解密字符串: " + str);
测试结果

对数据库配置信息进行加密,加密信息的生成需要使用我们自定义的SM4Utils工具类:
spring:
datasource:
url: jdbc:mysql://127.0.0.1:3306/uid
username: '@SM4@-tWyNqklSTiV5W3gN4dTQ2g=='
password: '@SM4@-tWyNqklSTiV5W3gN4dTQ2g=='
此时,启动项目,数据库信息加载时,肯定会报错:

针对加密的数据库配置信息,需要自定义解密,所以需要自定义一个DataSource对象:
import com.learn.util.SM4Utils;
import com.zaxxer.hikari.HikariDataSource;
public class MyHikariDataSource extends HikariDataSource {
@Override
public String getUsername() {
// 对用户名进行解密
return SM4Utils.decryptStr(super.getUsername());
}
@Override
public String getPassword() {
// 对密码进行解密
return SM4Utils.decryptStr(super.getPassword());
}
}
spring:
datasource:
url: jdbc:mysql://127.0.0.1:3306/uid
username: '@SM4@-tWyNqklSTiV5W3gN4dTQ2g==' # 经过SM4Utils.encryptStr方法加密
password: '@SM4@-tWyNqklSTiV5W3gN4dTQ2g==' # 经过SM4Utils.encryptStr方法加密
type: com.learn.db.MyHikariDataSource # 指定自定义的DataSource类
注意:我这里是使用的spring boot默认HikariDataSource数据源,所以自定义DataSource继承HikariDataSource类,如果是其他数据源,比如druid数据源,继承Druid的DataSource类即可。

启动不报错,业务正常,改造完成。
针对上述对数据库加解密思路可以发现,这套逻辑也适用于针对spring boot所有属性的读取。
Jasypt为Spring Boot应用提供property sources的加密支持。
com.github.ulisesbocchio jasypt-spring-boot-starter 3.0.5
package com.learn.pro;
import com.learn.util.SM4Utils;
import com.ulisesbocchio.jasyptspringboot.EncryptablePropertyDetector;
public class MyEncryptablePropertyDetector implements EncryptablePropertyDetector {
/**
* 判断是否是需要解密的字符串
*
* @param s
* @return
*/
@Override
public boolean isEncrypted(String s) {
if (s != null) {
return s.startsWith(SM4Utils.SM4_PREFIX); // 判断是否有SM4加密标识
}
return false;
}
/**
* 获取截取掉加密标识以后的字符串
*
* @param s
* @return
*/
@Override
public String unwrapEncryptedValue(String s) {
return s.substring(SM4Utils.SM4_PREFIX.length());
}
}
package com.learn.pro;
import com.learn.util.SM4Utils;
import com.ulisesbocchio.jasyptspringboot.EncryptablePropertyResolver;
public class MyEncryptablePropertyResolver implements EncryptablePropertyResolver {
private MyEncryptablePropertyDetector encryptablePropertyDetector;
public MyEncryptablePropertyResolver(MyEncryptablePropertyDetector encryptablePropertyDetector) {
this.encryptablePropertyDetector = encryptablePropertyDetector;
}
@Override
public String resolvePropertyValue(String s) {
/**
* 判断是否需要解密,如果需要解密则返回解密以后的值
*/
if (encryptablePropertyDetector.isEncrypted(s)) {
return SM4Utils.decryptStr(s);
}
return s;
}
}
package com.learn.pro;
import com.ulisesbocchio.jasyptspringboot.EncryptablePropertyResolver;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
@Configuration
public class MyJasyptConfig {
@Bean
public MyEncryptablePropertyDetector encryptablePropertyDetector() {
return new MyEncryptablePropertyDetector();
}
@Bean
public EncryptablePropertyResolver encryptablePropertyResolver() {
return new MyEncryptablePropertyResolver(encryptablePropertyDetector());
}
}
我们这里自定义一个属性,进行加密测试,加密信息的生成需要使用我们自定义的SM4Utils工具类:
sm4:
test: "@SM4@-1LnppEtMiTgGtTJ4shhYMg==" # SM4Utils.encryptStr("hello, SM4!")
测试代码:
import org.springframework.beans.factory.annotation.Value;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import javax.annotation.PostConstruct;
@SpringBootApplication
public class DemoApplication {
@Value("${sm4.test}")
private String sm4Test;
private static DemoApplication demoApplication;
@PostConstruct
public void init() {
demoApplication = this;
}
public static void main(String[] args) {
SpringApplication.run(DemoApplication.class, args);
System.out.println("\n获取属性sm4.test = "+ demoApplication.sm4Test);
}
}
测试结果:

到此,一个通用的spring boot配置文件加密,默认解密功能就完成啦。