畢昇 JDK8 2021 年第一個重要版本 8u282 已在 2021.3.30 日發(fā)布,請參考?2021 年畢昇 JDK8、JDK11 第一個重要發(fā)布來了!,其中 KAEProvider 作為新特性為用戶提供了一種利用鯤鵬
硬件來進行
加解密的加密實現(xiàn),為了使用戶更好的理解其實現(xiàn)細節(jié)和使用該特性,本文對 KAEProvider 的實現(xiàn)原理和使用方法進行說明。
前言
KAE(Kun
peng Accelerate Engine)加解密是鯤鵬處理器提供的
硬件加速方案,可以顯著降低處理器消耗,提高處理器效率。此外,KAE 對應用層屏蔽其內(nèi)部實現(xiàn)細節(jié),并通過 OpenSSL 標準接口向用戶提供[1]。但由于 OpenSSL 對外提供的是 C 接口,Java 用戶需要通過 JNI 的方式才能夠?qū)ζ溥M行調(diào)用,使用不便。JCA(Java Cryptography Architecture)是一套 Java 為用戶提供加解密實現(xiàn)的 API,開發(fā)者只需要實現(xiàn) JDK 中加解密相關的 SPI(Service Provider Interface)接口,并在自己的 CSP(Cryptographic Service Provider, 下文簡稱 Provider)中進行注冊,即可讓用戶通過 JCA 接口使用到自己的加解密實現(xiàn)。畢昇 JDK 基于 JCA 框架,為用戶提供使用 KAE 來進行加解密的 KAEProvider,用戶只需要在 java.security 文件中進行配置,或者簡單修改代碼即可使用 KAE 帶來的加速效果,使用方便。
原理
JCA 通過定義密碼學中的“引擎(engine)”為用戶提供密碼學服務,例如消息摘要和加密等,用戶只需要使用引擎類提供的標準 API,就能夠獲得特定的密碼服務,而不用關心實現(xiàn)這些服務的算法[2]。與 KAEProvider 相關的引擎類主要有以下幾種:
引擎類 | 說明 |
---|
MessageDigest | 計算摘要信息,目前支持 MD5,SHA-256,SHA-384 |
Cipher | 進行加解密運算,目前支持 AES, RSA |
Mac | 計算消息驗證碼(MAC),目前支持 HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512 |
KeyPairGenerator | 產(chǎn)生指定算法的公私鑰,目前支持 RSAKeyPairGenerator,后續(xù)版本將支持 DHKeyPairGenerator 和 ECKeyPairGenerator |
Signature | 提供簽名和驗證簽名功能,目前暫無實現(xiàn),后續(xù)版本將支持 RSAPSSSignature |
KeyAgreement | 提供秘鑰協(xié)商功能,目前暫無實現(xiàn),后續(xù)版本將支持 DH 和 ECDH |
引擎類提供的應用程序接口由 SPI 實現(xiàn),對于每一個引擎類,都有一個 SPI 類來定義密碼服務提供者需要實現(xiàn)的接口,SPI 類的名字與相應引擎類的名字相一致,并后跟 Spi,例如,MessageDigest 引擎類對應的 SPI 類為 MessageDigestSpi.當開發(fā)者需要提供自己的加解密實現(xiàn)時,只需要實現(xiàn)對應的 SPI 類,并在 Provider 中進行注冊即可。如下為消息摘要類的繼承關系圖:如下為消息摘要類在 KAEProvider 中的注冊代碼:
public?class?KAEProvider?extends?Provider?{
?public?KAEProvider()?{
????????super("KAEProvider",?1.8d,?"KAE?provider");
????????...
????????putMessageDigest();
????}
????private?void?putMessageDigest()?{
????????put("MessageDigest.MD5",?"org.openeuler.security.openssl.KAEDigest$MD5");
????????put("MessageDigest.SHA-256",?"org.openeuler.security.openssl.KAEDigest$SHA256");
????????put("MessageDigest.SHA-384",?"org.openeuler.security.openssl.KAEDigest$SHA384");
????}
}
當用戶通過引擎類 MessageDigest 使用摘要服務時,如通過
MessageDigest.getInstance("SHA-256")
獲取?
message digest
?對象時,JCA 會依次搜索注冊的?
Provider
,直到找到一種實現(xiàn)為止,大體過程如下[3]:用戶可通過?
java.security
?文件指定各個 Provider 的優(yōu)先級,或者在代碼中通過
Security.insertProviderAt(Provider, int)
接口指定.也可以在獲取摘要對象時手動指定從哪個 Provider 中獲取,如
MessageDigest.getInstance("SHA-256", new KAEProvider())
,這種情況下,JCA 將優(yōu)先使用 KAEProvider 中的 SHA-256 實現(xiàn).
架構(gòu)
畢昇 JDK 基于 JCA 框架,提供了包括消息摘要、消息驗證碼、加密等多種加密服務實現(xiàn),整體架構(gòu)圖如下:
- JDK 層包括 Java 實現(xiàn)和 JNI 實現(xiàn),其中 Java 實現(xiàn)通過 JCA 的引擎類對外提供加密服務接口,JNI 則將 Java 接口轉(zhuǎn)換為 OpenSSL 對應的實現(xiàn)接口。
- OpenSSL 層作為中間層,向上提供 OpenSSL 接口,向下通過 OpenSSL 引擎機制調(diào)用 KAE 提供的驅(qū)動接口。
- KAE 將 OpenSSL 中的接口轉(zhuǎn)換為芯片加速子系統(tǒng)提供的寄存器接口,進而使用鯤鵬處理器提供的加速能力。
實現(xiàn)和使用介紹
畢昇 JDK 當前版本包含如下 SPI 類的實現(xiàn):
SPI類 | 實現(xiàn)類 | 說明 |
MessageDigestSpi | KAEDigest | 通過靜態(tài)內(nèi)部類的形式支持MD5, SHA-256, SHA-384算法 |
CipherSpi | KAEAESCipher | 通過靜態(tài)內(nèi)部類的形式支持ECB、CBC、CTR加密模式 |
KAERSACipherSpi | 當前支持512、1024、2048、3072、4096位的秘鑰大小 |
MACSpi | KAEMac | 通過靜態(tài)內(nèi)部類的形式支持HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512 |
KeyPairGeneratorSpi | KAERSAKeyPairGenerator | 當前支持生成512、1024、2048、3072、4096位的秘鑰 |
下面對這些實現(xiàn)類一一進行詳解。
KAEDigest
實現(xiàn)
KAEDigest 是 MessageDigestSpi 的實現(xiàn)類,主要的實現(xiàn)方法有如下幾類:
- update方法:主要用來提供需要進行摘要運算的數(shù)據(jù)
- digest方法:用來獲取摘要的結(jié)果
當用戶調(diào)用引擎類 MessageDigest 對象的 update 方法時,會調(diào)用到 KAEDigest 中的 update 方法,當調(diào)用引擎類的 digest 方法時,則會調(diào)用到 KAEDigest 的 digest 方法。
使用介紹
可通過如下方式使用 KAEProvider 計算信息摘要:
import?java.security.*;
import?java.util.Arrays;
import?java.security.Security;
import?org.openeuler.security.openssl.KAEProvider;
public?class?Test?{
????public?static?void?main(String[]?args)?throws?NoSuchAlgorithmException?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"MD5";?//?or?SHA-256,?SHA-384
????????MessageDigest?md?=?MessageDigest.getInstance(algorithm);
????????md.update("helloWorld".getBytes());
????????byte[]?res?=?md.digest();
????????System.out.println("res?=?"? ?Arrays.toString(res));
????}
}
使用
java -Djava.security.debug=all Test
運行,可以得到 KAEProvider 計算 helloworld 的摘要結(jié)果:
KAEAESCipher
實現(xiàn)
KAEAESCipher 是 CipherSpi 的實現(xiàn)類,主要實現(xiàn)的方法有如下幾類:
- init 方法:主要根據(jù)加密模式(加密或解密)和秘鑰初始化加密對象
- update 方法:對數(shù)據(jù)進行加密,該方法可以被多次調(diào)用
- final 方法:對數(shù)據(jù)進行加密,該方法經(jīng)常被用于獲取最后一組數(shù)據(jù)的加密結(jié)果。
- wrap 和 unwrap:wrap 方法主要用來將指定的 key 封裝為字節(jié),方便進行安全傳輸,unwrap 則是將已封裝的秘鑰解析為對應的 key 對象
用戶需要加密數(shù)據(jù)時,與其他引擎類一樣,可以通過
Cipher.getInstance(String transformation, Provider provider)
方法獲取 cipher 對象,參數(shù) transformation 是一個包含加密算法名稱、加密模式和填充方式的字符串,如 AES/CTR/NoPadding, 當不指定加密模式或者填充方式時,則使用 Provider 默認提供的加密模式和填充方式,在 KAEProvider 中為 ECB 和 PKCS5Padding,即如下兩條聲明語句是等價的:
Cipher?a?=?Cipher.getInstance("AES",?new?KAEProvider());
Cipher?b?=?Cipher.getInstance("AES/ECB/PKCS5Padding",?new?KAEProvider())
當用戶調(diào)用引擎類 Cipher 對象的 init 方法時,會調(diào)用到 KAEAESCipher 的 init 類方法,當調(diào)用引擎類的 update 方法時,會調(diào)用到 KAEAESCipher 中的 update 方法,當調(diào)用引擎類的 doFinal 方法時,則會調(diào)用到 KAECipher 的 final 類方法。
使用介紹
可通過如下方式使用 KAEProvider 的 AES 對數(shù)據(jù)進行加解密:
import?java.security.*;
import?javax.crypto.*;
import?javax.crypto.spec.*;
import?java.util.*;
import?org.openeuler.security.openssl.KAEProvider;
public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????byte[]?keystring?=?"aesEncryptionKey".getBytes();??//?16?bytes
????????SecretKeySpec?ks?=?new?SecretKeySpec(keystring,?"AES");
//?or?AES/ECB/PKCS5Padding,?AES/ECB/NoPadding,AES/CBC/NoPadding,AES/CBC/PKCS5Padding
????????String?algorithm?=?"AES/CTR/NoPadding";
????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm);
????????encryptCipher.init(Cipher.ENCRYPT_MODE,?ks);
????????byte[]?cipher1?=?encryptCipher.update("hello".getBytes());
????????byte[]?cipher2?=?encryptCipher.doFinal("world".getBytes());
????????byte[]?cipher?=?new?byte[cipher1.length? ?cipher2.length];
????????System.arraycopy(cipher1,?0,?cipher,?0,?cipher1.length);
????????System.arraycopy(cipher2,?0,?cipher,?cipher1.length,?cipher2.length);
????????System.out.println("plainText?=?"? ?"helloWorld");
????????System.out.println("cipherText?=?"? ?Arrays.toString(cipher));
????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm);
????????decryptCipher.init(Cipher.DECRYPT_MODE,?ks,?encryptCipher.getParameters());
????????String?plainText?=?new?String(decryptCipher.doFinal(cipher));
????????System.out.println("decrypt?result?=?"? ?plainText);
????}
}
使用
java -Djava.security.debug=all Test
運行,可以得到 KAEProvider 使用 AES 對 helloworld 進行加密和解密的結(jié)果:
KAERSACipher
實現(xiàn)
KAERSACipher 也是 CipherSpi 的實現(xiàn)類,與 KAEAESCipher 類似,這里不再說明。
使用介紹
可通過如下方式使用 KAEProvider 的 RSA 對數(shù)據(jù)進行加解密:
import?java.security.*;
import?java.util.Arrays;
import?javax.crypto.Cipher;
import?org.openeuler.security.openssl.KAEProvider;
public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????int?keyLength?=?512;?//?or?1024,2048,3072,4096
????????String?algorithm?=?"RSA";
????????KeyPairGenerator?kpg?=?KeyPairGenerator.getInstance("RSA");
????????kpg.initialize(keyLength);
????????KeyPair?keyPair?=?kpg.generateKeyPair();
????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm);
????????encryptCipher.init(Cipher.ENCRYPT_MODE,?keyPair.getPublic());
????????byte[]?cipher1?=?encryptCipher.update("hello".getBytes());
????????byte[]?cipher2?=?encryptCipher.doFinal("world".getBytes());
????????byte[]?cipher?=?new?byte[cipher1.length? ?cipher2.length];
????????System.arraycopy(cipher1,?0,?cipher,?0,?cipher1.length);
????????System.arraycopy(cipher2,?0,?cipher,?cipher1.length,?cipher2.length);
????????System.out.println("plainText?=?"? ?"helloWorld");
????????System.out.println("cipherText?=?"? ?Arrays.toString(cipher));
????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm);
????????decryptCipher.init(Cipher.DECRYPT_MODE,?keyPair.getPrivate());
????????String?plainText?=?new?String(decryptCipher.doFinal(cipher));
????????System.out.println("decrypt?result?=?"? ?plainText);
????}
}
使用
java -Djava.security.debug=all Test
運行,可以得到 KAEProvider 使用 RSA 對 helloworld 進行加密和解密的結(jié)果:
KAEMac
實現(xiàn)
KAEMac 是 MACSpi 的實現(xiàn)類,主要實現(xiàn)的方法有以下幾類:
- init 方法:主要根據(jù) key 來初始化 Mac 對象,key 可以為實現(xiàn) javax.crypto.SecretKey 接口的任何秘鑰對象,既可以由 javax.crypto.KeyGenerator.generateKey 方法生成,也可以是 javax.crypto.KeyAgreement.generateSecret 方法秘鑰協(xié)商的結(jié)果
- update 方法:提供 MAC 計算需要的數(shù)據(jù)
- final 方法:用來獲取計算的結(jié)果
當用戶調(diào)用引擎類 Mac 對象的 init 方法時,會調(diào)用到 KAEMac 的 init 類方法,當調(diào)用引擎類的 update 方法時,會調(diào)用到 KAEMac 中的 update 方法,當調(diào)用引擎類的 doFinal 方法時,則會調(diào)用到 KAEMac 的 final 類方法。
使用介紹
可通過如下方式使用 KAEProvider 來進行 MAC 計算。
import?java.security.Security;
import?java.util.Arrays;
import?javax.crypto.*;
import?org.openeuler.security.openssl.KAEProvider;
public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"HmacMD5";?//?or?HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
????????Mac?mac?=?Mac.getInstance(algorithm);
????????mac.init(KeyGenerator.getInstance(algorithm).generateKey());
????????mac.update("hello".getBytes());
????????byte[]?res?=?mac.doFinal("world".getBytes());
????????System.out.println("res?=?"? ?Arrays.toString(res));
????}
}
使用
java -Djava.security.debug=all Test
運行,可以得到 KAEProvider 計算 helloworld 的 Mac 結(jié)果:
KAERSAKeyPairGenerator
實現(xiàn)
KAERSAKeyPairGenerator 是 KeyPairGeneratorSpi 的實現(xiàn)類,主要實現(xiàn)的方法有如下幾類:
- init 方法:通過秘鑰大小來初始化 KeyPairGenerator 對象
- generateKeyPair 方法:用來生成 RSA 需要的秘鑰對,秘鑰對中包含公鑰和私鑰
當用戶獲取引擎類 KeyPairGenerator 對象傳入的算法參數(shù)為 RSA 時,調(diào)用引擎類的 initialize 方法,會調(diào)用到 KAERSAKeyPairGenerator 的 init 類方法,調(diào)用引擎類的 generateKeyPair 方法,則會調(diào)用到 KAERSAKeyPairGenerator 中的 generateKeyPair 類方法。
使用介紹
可通過如下方式使用 KAEProvider 生成 RSA 需要的秘鑰對。
import?java.security.*;
import?org.openeuler.security.openssl.KAEProvider;
public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"RSA";
????????int?keySize?=?512;?//?or?512,1024,2048,3072,4096
????????KeyPairGenerator?keyPairGenerator?=?KeyPairGenerator.getInstance(algorithm);
????????keyPairGenerator.initialize(keySize);
????????KeyPair?keyPair?=?keyPairGenerator.generateKeyPair();
????????System.out.println("publicKey?=?"? ?keyPair.getPublic());
????????System.out.println("privateKey?=?"? ?keyPair.getPrivate());
????}
}
使用
java -Djava.security.debug=all Test
運行,可以得到 KAEProvider 生成的 RSA 秘鑰對結(jié)果:
性能測試
KAEProvider 相關的 JMH 測試用例已放入 openeuler 社區(qū)[4],用戶可以下載進行測試,由于自帶用例包含了多種算法、多種秘鑰長度的測試,執(zhí)行起來會需要較長的時間,用戶在使用時可以對其進行簡單修改。對于 KAE 不支持的算法,將會采用 OpenSSL 來進行加解密。下面在 Kunpeng 920 的機器上進行測試:測試環(huán)境:
- CPU: Kunpeng 920
- OS: openenuler 20.03
- KAE: v1.3.10 ,下載鏈接見[5]
- JDK: 畢昇 JDK 1.8.0_282
測試步驟:
- 創(chuàng)建 jmh 的 maven 項目
mvn?archetype:generate?-DinteractiveMode=false?-DarchetypeGroupId=org.openjdk.jmh?-DarchetypeArtifactId=jmh-java-benchmark-archetype?-DgroupId=org.openeuler.bench.security.openssl?-DartifactId=kae-benchmark?-Dversion=1.0
- 刪除項目中自帶的測試用例,并將 KAEProvider 的 JMH 用例拷貝至項目目錄
rm?-rf?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/MyBenchmark.java
cp?BenchmarkBase.java?RSACipherBenchmark.java?RSAKeyPairGeneratorBenchmark.java?DigestBenchmark.java?HMacBenchmark.java?AESBenchmark.java?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/
mvn?install
- 對 RSA 加解密進行測試:?
java -jar target/benchmarks.jar RSACipherBenchmark
圖中第 1、3、 5 等單數(shù)行為 JDK 默認 Provider 每秒可完成加解密的次數(shù)(Score 列),第 2、4、6 等雙數(shù)行為 KAEProvider 每秒可完成加解密的次數(shù)。可以看到,相比 JDK 默認的 Provider,KAEProvider 的解密操作平均提升 400%左右,加密操作平均提升 150%左右。
- 對 RSA 秘鑰生成進行測試:
java -jar target/benchmarks.jar RSAKeyPairGenerator
圖中第 1、3 行為 JDK 默認 Provider 每秒可以生成秘鑰對的次數(shù)(Score 列),第 2、4 行為 KAEProvider 每秒可生成秘鑰對的次數(shù)。可以看到,相比 JDK 默認的 Provider,KAEProvider 生成 RSA 秘鑰對的效率平均提升 40%.
參考
- 鯤鵬加速引擎介紹:https://support.huaweicloud.com/devg-kunpengaccel/kunpengaccel_16_0002.html
- 深入java2平臺安全--體系架構(gòu)api設計和實現(xiàn)(第二版):https://book.douban.com/subject/1182592/
- java cryptography architecture (jca) reference guide:https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html
- kaeprovider benchmark:https://gitee.com/openeuler/bishengjdk-8/blob/master/jdk/test/micro/org/openeuler/bench/security/openssl/
- kae下載鏈接:https://github.com/kunpengcompute/KAE/releases
交流群:
歡迎加入 Compiler SIG 交流群,一起交流編譯器、虛擬機技術。或添加微信:pengchenghan99,回復"加群",進入 Compiler SIG 交流群。
penEuler 社區(qū)官方賬號,最具活力的開源社區(qū)。" data-from="0">