成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Java源代碼保護方法,通過加密技術保護源代碼

開發 后端
Java程序的源代碼很容易被別人偷看,只要有一個反編譯器,任何人都可以分析別人的代碼。本文討論如何在不修改原有程序的情況下,通過加密技術保護源代碼。

 有的項目非常注意保密性,對保護源碼有很高的要求,通常會要求對源碼進行加密,以下是我之前做過一個項目,采用的保護方法,下面的內容不是我自己寫的,在網上查找的資料,運用到了自己的項目中。

Java程序的源代碼很容易被別人偷看,只要有一個反編譯器,任何人都可以分析別人的代碼。本文討論如何在不修改原有程序的情況下,通過加密技術保護源代碼。

 一、為什么要加密? 

對于傳統的C或C++之類的語言來說,要在Web上保護源代碼是很容易的,只要不發布它就可以。遺憾的是,Java程序的源代碼很容易被別人偷看。只要有一個反編譯器,任何人都可以分析別人的代碼。Java的靈活性使得源代碼很容易被竊取,但與此同時,它也使通過加密保護代碼變得相對容易,我們唯一需要了解的就是Java的ClassLoader對象。當然,在加密過程中,有關Java Cryptography Extension(JCE)的知識也是必不可少的。 

有幾種技術可以“模糊”Java類文件,使得反編譯器處理類文件的效果大打折扣。然而,修改反編譯器使之能夠處理這些經過模糊處理的類文件并不是什么難事,所以不能簡單地依賴模糊技術來保證源代碼的安全。 

我們可以用流行的加密工具加密應用,比如PGP(Pretty Good Privacy)或GPG(GNU Privacy Guard)。這時,最終用戶在運行應用之前必須先進行解密。但解密之后,最終用戶就有了一份不加密的類文件,這和事先不進行加密沒有什么差別。 

Java運行時裝入字節碼的機制隱含地意味著可以對字節碼進行修改。JVM每次裝入類文件時都需要一個稱為ClassLoader的對象,這個對象負責把新的類裝入正在運行的JVM。JVM給ClassLoader一個包含了待裝入類(比如java.lang.Object)名字的字符串,然后由ClassLoader負責找到類文件,裝入原始數據,并把它轉換成一個Class對象。

Java源代碼保護方法,通過加密技術保護源代碼

 

我們可以通過定制ClassLoader,在類文件執行之前修改它。這種技術的應用非常廣泛——在這里,它的用途是在類文件裝入之時進行解密,因此可以看成是一種即時解密器。由于解密后的字節碼文件永遠不會保存到文件系統,所以竊密者很難得到解密后的代碼。 

由于把原始字節碼轉換成Class對象的過程完全由系統負責,所以創建定制ClassLoader對象其實并不困難,只需先獲得原始數據,接著就可以進行包含解密在內的任何轉換。 

Java 2在一定程度上簡化了定制ClassLoader的構建。在Java 2中,loadClass的缺省實現仍舊負責處理所有必需的步驟,但為了顧及各種定制的類裝入過程,它還調用一個新的findClass方法。 

這為我們編寫定制的ClassLoader提供了一條捷徑,減少了麻煩:只需覆蓋findClass,而不是覆蓋loadClass。這種方法避免了重復所有裝入器必需執行的公共步驟,因為這一切由loadClass負責。 

不過,本文的定制ClassLoader并不使用這種方法。原因很簡單。如果由默認的ClassLoader先尋找經過加密的類文件,它可以找到;但由于類文件已經加密,所以它不會認可這個類文件,裝入過程將失敗。因此,我們必須自己實現loadClass,稍微增加了一些工作量。 

二、定制類裝入器 

每一個運行著的JVM已經擁有一個ClassLoader。這個默認的ClassLoader根據CLASSPATH環境變量的值,在本地文件系統中尋找合適的字節碼文件。 

應用定制ClassLoader要求對這個過程有較為深入的認識。我們首先必須創建一個定制ClassLoader類的實例,然后顯式地要求它裝入另外一個類。這就強制JVM把該類以及所有它所需要的類關聯到定制的ClassLoader。Listing 1顯示了如何用定制ClassLoader裝入類文件。 

【Listing 1:利用定制的ClassLoader裝入類文件】

  1. // 首先創建一個ClassLoader對象 
  2.  
  3. ClassLoader myClassLoader = new myClassLoader(); 
  4.  
  5. // 利用定制ClassLoader對象裝入類文件 
  6.  
  7. // 并把它轉換成Class對象 
  8.  
  9. Class myClass = myClassLoader.loadClass( "mypackage.MyClass" ); 
  10.  
  11. // 最后,創建該類的一個實例 
  12.  
  13. Object newInstance = myClass.newInstance(); 
  14.  
  15. // 注意,MyClass所需要的所有其他類,都將通過 
  16.  
  17. // 定制的ClassLoader自動裝入 

如前所述,定制ClassLoader只需先獲取類文件的數據,然后把字節碼傳遞給運行時系統,由后者完成余下的任務。 

[[352095]]

 

ClassLoader有幾個重要的方法。創建定制的ClassLoader時,我們只需覆蓋其中的一個,即loadClass,提供獲取原始類文件數據的代碼。這個方法有兩個參數:類的名字,以及一個表示JVM是否要求解析類名字的標記(即是否同時裝入有依賴關系的類)。如果這個標記是true,我們只需在返回JVM之前調用resolveClass。 

【Listing 2:ClassLoader.loadClass()的一個簡單實現】

  1. public Class loadClass( String name, boolean resolve ) 
  2.  
  3. throws ClassNotFoundException { 
  4.  
  5. try { 
  6.  
  7. // 我們要創建的Class對象 
  8.  
  9. Class clasz = null
  10.  
  11. // 必需的步驟1:如果類已經在系統緩沖之中, 
  12.  
  13. // 我們不必再次裝入它 
  14.  
  15. clasz = findLoadedClass( name ); 
  16.  
  17. if (clasz != null
  18.  
  19. return clasz; 
  20.  
  21. // 下面是定制部分 
  22.  
  23. byte classData[] = /* 通過某種方法獲取字節碼數據 */
  24.  
  25. if (classData != null) { 
  26.  
  27. // 成功讀取字節碼數據,現在把它轉換成一個Class對象 
  28.  
  29. clasz = defineClass( name, classData, 0, classData.length ); 
  30.  
  31.  
  32. // 必需的步驟2:如果上面沒有成功, 
  33.  
  34. // 我們嘗試用默認的ClassLoader裝入它 
  35.  
  36. if (clasz == null
  37.  
  38. clasz = findSystemClass( name ); 
  39.  
  40. // 必需的步驟3:如有必要,則裝入相關的類 
  41.  
  42. if (resolve && clasz != null
  43.  
  44. resolveClass( clasz ); 
  45.  
  46. // 把類返回給調用者 
  47.  
  48. return clasz; 
  49.  
  50. catch( IOException ie ) { 
  51.  
  52. throw new ClassNotFoundException( ie.toString() ); 
  53.  
  54. catch( GeneralSecurityException gse ) { 
  55.  
  56. throw new ClassNotFoundException( gse.toString() ); 
  57.  
  58.  

Listing 2顯示了一個簡單的loadClass實現。代碼中的大部分對所有ClassLoader對象來說都一樣,但有一小部分(已通過注釋標記)是特有的。在處理過程中,ClassLoader對象要用到其他幾個輔助方法: 

findLoadedClass:用來進行檢查,以便確認被請求的類當前還不存在。loadClass方法應該首先調用它。 

defineClass:獲得原始類文件字節碼數據之后,調用defineClass把它轉換成一個Class對象。任何loadClass實現都必須調用這個方法。 

findSystemClass:提供默認ClassLoader的支持。如果用來尋找類的定制方法不能找到指定的類(或者有意地不用定制方法),則可以調用該方法嘗試默認的裝入方式。這是很有用的,特別是從普通的JAR文件裝入標準Java類時。 

resolveClass:當JVM想要裝入的不僅包括指定的類,而且還包括該類引用的所有其他類時,它會把loadClass的resolve參數設置成true。這時,我們必須在返回剛剛裝入的Class對象給調用者之前調用resolveClass。

三、加密、解密 

Java加密擴展即Java Cryptography Extension,簡稱JCE。它是Sun的加密服務軟件,包含了加密和密匙生成功能。JCE是JCA(Java Cryptography Architecture)的一種擴展。 

JCE沒有規定具體的加密算法,但提供了一個框架,加密算法的具體實現可以作為服務提供者加入。除了JCE框架之外,JCE軟件包還包含了SunJCE服務提供者,其中包括許多有用的加密算法,比如DES(Data Encryption Standard)和Blowfish。 

為簡單計,在本文中我們將用DES算法加密和解密字節碼。下面是用JCE加密和解密數據必須遵循的基本步驟: 

步驟1:生成一個安全密匙。在加密或解密任何數據之前需要有一個密匙。密匙是隨同被加密的應用一起發布的一小段數據,Listing 3顯示了如何生成一個密匙。 

【Listing 3:生成一個密匙】

  1. // DES算法要求有一個可信任的隨機數源 
  2.  
  3. SecureRandom sr = new SecureRandom(); 
  4.  
  5. // 為我們選擇的DES算法生成一個KeyGenerator對象 
  6.  
  7. KeyGenerator kg = KeyGenerator.getInstance( "DES" ); 
  8.  
  9. kg.init( sr ); 
  10.  
  11. // 生成密匙 
  12.  
  13. SecretKey key = kg.generateKey(); 
  14.  
  15. // 獲取密匙數據 
  16.  
  17. byte rawKeyData[] = key.getEncoded(); 
  18.  
  19. /* 接下來就可以用密匙進行加密或解密,或者把它保存 
  20.  
  21. 為文件供以后使用 */ 
  22.  
  23. doSomething( rawKeyData ); 

步驟2:加密數據。得到密匙之后,接下來就可以用它加密數據。除了解密的ClassLoader之外,一般還要有一個加密待發布應用的獨立程序(見Listing 4)。 

【Listing 4:用密匙加密原始數據】

  1. // DES算法要求有一個可信任的隨機數源 
  2.  
  3. SecureRandom sr = new SecureRandom(); 
  4.  
  5. byte rawKeyData[] = /* 用某種方法獲得密匙數據 */
  6.  
  7. // 從原始密匙數據創建DESKeySpec對象 
  8.  
  9. DESKeySpec dks = new DESKeySpec( rawKeyData ); 
  10.  
  11. // 創建一個密匙工廠,然后用它把DESKeySpec轉換成 
  12.  
  13. // 一個SecretKey對象 
  14.  
  15. SecretKeyFactory keyFactory = SecretKeyFactory.getInstance( "DES" ); 
  16.  
  17. SecretKey key = keyFactory.generateSecret( dks ); 
  18.  
  19. // Cipher對象實際完成加密操作 
  20.  
  21. Cipher cipher = Cipher.getInstance( "DES" ); 
  22.  
  23. // 用密匙初始化Cipher對象 
  24.  
  25. cipher.init( Cipher.ENCRYPT_MODE, key, sr ); 
  26.  
  27. // 現在,獲取數據并加密 
  28.  
  29. byte data[] = /* 用某種方法獲取數據 */ 
  30.  
  31. // 正式執行加密操作 
  32.  
  33. byte encryptedData[] = cipher.doFinal( data ); 
  34.  
  35. // 進一步處理加密后的數據 
  36.  
  37. doSomething( encryptedData ); 

步驟3:解密數據。運行經過加密的應用時,ClassLoader分析并解密類文件。操作步驟如Listing 5所示。 

【Listing 5:用密匙解密數據】

  1. // DES算法要求有一個可信任的隨機數源 
  2.  
  3. SecureRandom sr = new SecureRandom(); 
  4.  
  5. byte rawKeyData[] = /* 用某種方法獲取原始密匙數據 */
  6.  
  7. // 從原始密匙數據創建一個DESKeySpec對象 
  8.  
  9. DESKeySpec dks = new DESKeySpec( rawKeyData ); 
  10.  
  11. // 創建一個密匙工廠,然后用它把DESKeySpec對象轉換成 
  12.  
  13. // 一個SecretKey對象 
  14.  
  15. SecretKeyFactory keyFactory = SecretKeyFactory.getInstance( "DES" ); 
  16.  
  17. SecretKey key = keyFactory.generateSecret( dks ); 
  18.  
  19. // Cipher對象實際完成解密操作 
  20.  
  21. Cipher cipher = Cipher.getInstance( "DES" ); 
  22.  
  23. // 用密匙初始化Cipher對象 
  24.  
  25. cipher.init( Cipher.DECRYPT_MODE, key, sr ); 
  26.  
  27. // 現在,獲取數據并解密 
  28.  
  29. byte encryptedData[] = /* 獲得經過加密的數據 */ 
  30.  
  31. // 正式執行解密操作 
  32.  
  33. byte decryptedData[] = cipher.doFinal( encryptedData ); 
  34.  
  35. // 進一步處理解密后的數據 
  36.  
  37. doSomething( decryptedData ); 

四、應用實例 

前面介紹了如何加密和解密數據。要部署一個經過加密的應用,步驟如下: 

步驟1:創建應用。我們的例子包含一個App主類,兩個輔助類(分別稱為Foo和Bar)。這個應用沒有什么實際功用,但只要我們能夠加密這個應用,加密其他應用也就不在話下。 

步驟2:生成一個安全密匙。在命令行,利用GenerateKey工具(參見GenerateKey.java)把密匙寫入一個文件: % java GenerateKey key.data

步驟3:加密應用。在命令行,利用EncryptClasses工具(參見EncryptClasses.java)加密應用的類: % java EncryptClasses key.data App.class Foo.class Bar.class

該命令把每一個.class文件替換成它們各自的加密版本。 

步驟4:運行經過加密的應用。用戶通過一個DecryptStart程序運行經過加密的應用。DecryptStart程序如Listing 6所示。 

【Listing 6:DecryptStart.java,啟動被加密應用的程序】

  1. import java.io.*; 
  2.  
  3. import java.security.*; 
  4.  
  5. import java.lang.reflect.*; 
  6.  
  7. import javax.crypto.*; 
  8.  
  9. import javax.crypto.spec.*; 
  10.  
  11. public class DecryptStart extends ClassLoader 
  12.  
  13.  
  14. // 這些對象在構造函數中設置, 
  15.  
  16. // 以后loadClass()方法將利用它們解密類 
  17.  
  18. private SecretKey key; 
  19.  
  20. private Cipher cipher; 
  21.  
  22. // 構造函數:設置解密所需要的對象 
  23.  
  24. public DecryptStart( SecretKey key ) throws GeneralSecurityException, 
  25.  
  26. IOException { 
  27.  
  28. this.key = key; 
  29.  
  30. String algorithm = "DES"
  31.  
  32. SecureRandom sr = new SecureRandom(); 
  33.  
  34. System.err.println( "[DecryptStart: creating cipher]" ); 
  35.  
  36. cipher = Cipher.getInstance( algorithm ); 
  37.  
  38. cipher.init( Cipher.DECRYPT_MODE, key, sr ); 
  39.  
  40.  
  41. // main過程:我們要在這里讀入密匙,創建DecryptStart的 
  42.  
  43. // 實例,它就是我們的定制ClassLoader。 
  44.  
  45. // 設置好ClassLoader以后,我們用它裝入應用實例, 
  46.  
  47. // 最后,我們通過Java Reflection API調用應用實例的main方法 
  48.  
  49. static public void main( String args[] ) throws Exception { 
  50.  
  51. String keyFilename = args[0]; 
  52.  
  53. String appName = args[1]; 
  54.  
  55. // 這些是傳遞給應用本身的參數 
  56.  
  57. String realArgs[] = new String[args.length-2]; 
  58.  
  59. System.arraycopy( args, 2, realArgs, 0, args.length-2 ); 
  60.  
  61. // 讀取密匙 
  62.  
  63. System.err.println( "[DecryptStart: reading key]" ); 
  64.  
  65. byte rawKey[] = Util.readFile( keyFilename ); 
  66.  
  67. DESKeySpec dks = new DESKeySpec( rawKey ); 
  68.  
  69. SecretKeyFactory keyFactory = SecretKeyFactory.getInstance( "DES" ); 
  70.  
  71. SecretKey key = keyFactory.generateSecret( dks ); 
  72.  
  73. // 創建解密的ClassLoader 
  74.  
  75. DecryptStart dr = new DecryptStart( key ); 
  76.  
  77. // 創建應用主類的一個實例 
  78.  
  79. // 通過ClassLoader裝入它 
  80.  
  81. System.err.println( "[DecryptStart: loading "+appName+"]" ); 
  82.  
  83. Class clasz = dr.loadClass( appName ); 
  84.  
  85. // 最后,通過Reflection API調用應用實例 
  86.  
  87. // 的main()方法 
  88.  
  89. // 獲取一個對main()的引用 
  90.  
  91. String proto[] = new String[1]; 
  92.  
  93. Class mainArgs[] = { (new String[1]).getClass() }; 
  94.  
  95. Method main = clasz.getMethod( "main", mainArgs ); 
  96.  
  97. // 創建一個包含main()方法參數的數組 
  98.  
  99. Object argsArray[] = { realArgs }; 
  100.  
  101. System.err.println( "[DecryptStart: running "+appName+".main()]" ); 
  102.  
  103. // 調用main() 
  104.  
  105. main.invoke( null, argsArray ); 
  106.  
  107.  
  108. public Class loadClass( String name, boolean resolve ) 
  109.  
  110. throws ClassNotFoundException { 
  111.  
  112. try { 
  113.  
  114. // 我們要創建的Class對象 
  115.  
  116. Class clasz = null
  117.  
  118. // 必需的步驟1:如果類已經在系統緩沖之中 
  119.  
  120. // 我們不必再次裝入它 
  121.  
  122. clasz = findLoadedClass( name ); 
  123.  
  124. if (clasz != null
  125.  
  126. return clasz; 
  127.  
  128. // 下面是定制部分 
  129.  
  130. try { 
  131.  
  132. // 讀取經過加密的類文件 
  133.  
  134. byte classData[] = Util.readFile( name+".class" ); 
  135.  
  136. if (classData != null) { 
  137.  
  138. // 解密... 
  139.  
  140. byte decryptedClassData[] = cipher.doFinal( classData ); 
  141.  
  142. // ... 再把它轉換成一個類 
  143.  
  144. clasz = defineClass( name, decryptedClassData, 
  145.  
  146. 0, decryptedClassData.length ); 
  147.  
  148. System.err.println( "[DecryptStart: decrypting class "+name+"]" ); 
  149.  
  150.  
  151. catch( FileNotFoundException fnfe ) { 
  152.  
  153.  
  154. // 必需的步驟2:如果上面沒有成功 
  155.  
  156. // 我們嘗試用默認的ClassLoader裝入它 
  157.  
  158. if (clasz == null
  159.  
  160. clasz = findSystemClass( name ); 
  161.  
  162. // 必需的步驟3:如有必要,則裝入相關的類 
  163.  
  164. if (resolve && clasz != null
  165.  
  166. resolveClass( clasz ); 
  167.  
  168. // 把類返回給調用者 
  169.  
  170. return clasz; 
  171.  
  172. catch( IOException ie ) { 
  173.  
  174. throw new ClassNotFoundException( ie.toString() 
  175.  
  176. ); 
  177.  
  178. catch( GeneralSecurityException gse ) { 
  179.  
  180. throw new ClassNotFoundException( gse.toString() 
  181.  
  182. ); 
  183.  
  184.  
  185.  

DecryptStart有兩個目的。一個DecryptStart的實例就是一個實施即時解密操作的定制ClassLoader;同時,DecryptStart還包含一個main過程,它創建解密器實例并用它裝入和運行應用。示例應用App的代碼包含在App.java、Foo.java和Bar.java內。Util.java是一個文件I/O工具,本文示例多處用到了它。

[[352096]]

 

五、注意事項 

我們看到,要在不修改源代碼的情況下加密一個Java應用是很容易的。不過,世上沒有完全安全的系統。本文的加密方式提供了一定程度的源代碼保護,但對某些攻擊來說它是脆弱的。 

雖然應用本身經過了加密,但啟動程序DecryptStart沒有加密。攻擊者可以反編譯啟動程序并修改它,把解密后的類文件保存到磁盤。降低這種風險的辦法之一是對啟動程序進行高質量的模糊處理。或者,啟動程序也可以采用直接編譯成機器語言的代碼,使得啟動程序具有傳統執行文件格式的安全性。 

另外還要記住的是,大多數JVM本身并不安全。狡猾的黑客可能會修改JVM,從ClassLoader之外獲取解密后的代碼并保存到磁盤,從而繞過本文的加密技術。Java沒有為此提供真正有效的補救措施。 

不過應該指出的是,所有這些可能的攻擊都有一個前提,這就是攻擊者可以得到密匙。如果沒有密匙,應用的安全性就完全取決于加密算法的安全性。雖然這種保護代碼的方法稱不上十全十美,但它仍不失為一種保護知識產權和敏感用戶數據的有效方案。 

 

責任編輯:張燕妮 來源: 今日頭條
相關推薦

2009-03-11 11:32:10

JavaJava安全加密技術

2021-07-07 05:53:23

PythonPython 語法加密源代碼

2014-10-29 11:12:46

數據安全虹安

2023-10-04 11:03:30

Java技術

2016-11-04 20:34:05

2017-07-24 13:00:52

2010-11-03 16:22:33

2010-01-11 16:59:50

C++源代碼

2021-11-29 11:00:54

數據安全加密軟件技術

2024-03-27 08:23:39

2019-11-14 22:00:04

GitHub代碼北極

2016-10-19 20:34:46

2009-07-09 09:52:12

PBE加密

2009-04-03 08:28:39

2011-02-23 14:46:21

FileZilla

2023-03-27 18:22:05

2011-02-23 14:54:58

FileZilla

2011-02-23 14:16:43

FileZilla

2011-02-23 14:39:27

FileZilla

2020-11-14 11:20:56

滲透測試Cobalt Stri源代碼
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日本字幕在线观看 | 日韩一区二区三区视频在线播放 | 日韩中文电影 | 国产精品久久久久久亚洲调教 | 精品国产乱码一区二区三区a | 一区二区三区视频 | 成人av网页 | 欧美成人激情 | 亚洲一区 中文字幕 | 久久久久久久一级 | 亚洲免费在线观看av | 成人午夜免费视频 | 91精品国产91久久久久久最新 | 国产丝袜一区二区三区免费视频 | 日韩中文一区二区三区 | 亚洲男人天堂av | 草草草网站 | av色噜噜 | 91视频导航 | 久久精品一区二区三区四区 | 欧美日韩国产一区二区三区 | 久久国内精品 | 亚洲精品成人av久久 | 奇米四色影视 | 国产精品久久久久久一级毛片 | 日韩中文av在线 | 欧美一区二区三区 | 欧美日韩在线观看一区二区三区 | 精品国产一区二区三区性色 | 欧美黄色一区 | 视频在线一区二区 | 亚洲毛片在线观看 | 欧美国产视频 | 野狼在线社区2017入口 | 国产高清精品网站 | 国产一区二区在线播放视频 | 精品美女在线观看视频在线观看 | 久久精品亚洲成在人线av网址 | av片毛片 | 福利视频二区 | 亚洲精品68久久久一区 |