百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

SpringBoot + MyBatis 拦截器轻松实现数据加减密

bigegpt 2025-02-24 15:09 8 浏览

1. 引言

小编上一篇文章分享了利用mybatis拦截器实现数据脱敏,这次小编在数据脱敏的基础上进行数据加减密。思路就是保存的时候对数据进行加密,查询的时候对数据进行解密,如果要脱敏就进行脱敏。

2. MyBatis 拦截器的实现数据加减密并脱敏

2.1自定义加减密注解

首先需要知晓具体是哪个类中的哪些属性需要进行加减密处理,因此,需要自定义注解来实现对需要加减密的属性进行标注。

import java.lang.annotation.ElementType;
import java.lang.annotation.Retention;
import java.lang.annotation.RetentionPolicy;
import java.lang.annotation.Target;

@Retention(RetentionPolicy.RUNTIME)
@Target({ ElementType.FIELD })
public @interface EncryptField {

}

2.2 加减密策略

有了标注后,对于加减密也会涉及到加减密策略的问题。不同的属性,对应加密或者解密,例如,新增的时候是加密,查询的时候是解密,这里使用枚举类类枚出不同属性对应的正则处理。

import lombok.AllArgsConstructor;
import lombok.Getter;

@Getter
@AllArgsConstructor
public enum DecryptEncryptEnum {
    DECRYPT(s -> DecryptEncryptUtils.sm4Decrypt(s)),
    ENCRYPT(s -> DecryptEncryptUtils.sm4Encrypt(s)),
    ;

    private final Desensitizer desensitizer;
}

2.3 加解密执行者

对于加解密处理还需要一个执行者,将属性值和正则表达式进行匹配和替换,进而完成加解密处理。这里我们利用了JDK8提供的一个非常好用的接口Fuction,它提供了apply方法,这个方法作用是为了实现函数映射,也就是将一个值转换为另一个值。如果不了解的同学可以百度下 Fuction 接口。

import java.util.function.Function;

public interface Desensitizer extends Function {
}

2.4 加减密工具类

对于加解密,我们还需要一个工具类来处理,小编使用的是SM4来进行加减密。

import cn.hutool.core.util.CharsetUtil;
import cn.hutool.crypto.SmUtil;
import cn.hutool.crypto.symmetric.SymmetricCrypto;
import lombok.extern.slf4j.Slf4j;

@Slf4j
public class DecryptEncryptUtils {
 // 这里设置自己的加减密key
    private static final String key = "";

    /**
     * 加密
     * @param text
     * @param key
     * @return
     */
    private static String sm4Encrypt(String text, String key) {
        SymmetricCrypto sm4 = SmUtil.sm4(key.getBytes());
        return sm4.encryptBase64(text);
    }

    /**
     * 解密
     * @param hexString
     * @param key
     * @return
     */
    private static String sm4Decrypt(String hexString, String key) {
        try {
            SymmetricCrypto sm4 = SmUtil.sm4(key.getBytes());
            return sm4.decryptStr(hexString, CharsetUtil.CHARSET_UTF_8);
        } catch(Exception e) {
            // 解密失败,直接返回明文,不影响业务进程
            return hexString;
        }
    }

    public static String sm4Encrypt(String text) {
        return sm4Encrypt(text, key);
    }
    
    public static String sm4Decrypt(String hexString) {
        return sm4Decrypt(hexString, key);
    }

2.5 自定义数据加密拦截器

因为要对参数集进行加密处理,所以要拦截的对象是ParameterHandler,拦截的方法是setParameters。

public interface ParameterHandler {
    Object getParameterObject();

    void setParameters(PreparedStatement var1) throws SQLException;
}

来看下具体的实现:

import org.apache.ibatis.executor.parameter.ParameterHandler;
import org.apache.ibatis.plugin.Interceptor;
import org.apache.ibatis.plugin.Intercepts;
import org.apache.ibatis.plugin.Invocation;
import org.apache.ibatis.plugin.Signature;
import org.apache.ibatis.reflection.MetaObject;
import org.apache.ibatis.reflection.SystemMetaObject;
import org.springframework.stereotype.Component;

import java.lang.reflect.Field;
import java.sql.PreparedStatement;
import java.util.stream.Stream;

@Component
@Intercepts(@Signature(type = ParameterHandler.class, method = "setParameters", args = PreparedStatement.class))
public class DecryptPlugin implements Interceptor {

    @Override
    public Object intercept(Invocation invocation) throws Throwable {
        // 获取参数处理器实例
        ParameterHandler parameterHandler = (ParameterHandler) invocation.getTarget();
        // 获取参数对象
        Object parameters = parameterHandler.getParameterObject();
        // 加密
        desensitization(parameters);
        // 执行原始方法
        invocation.proceed();
        return null;
    }

    /**
     * 判断哪些需要加密
     * @param source 加密之前的源对象
     */
    private void desensitization(Object source) {
        // 反射获取类型中的所有属性,判断哪个需要进行脱敏
        Class sourceClass = source.getClass();
        MetaObject metaObject = SystemMetaObject.forObject(source);
        // 对有加减密注解的字段进行加密
        Stream.of(sourceClass.getDeclaredFields())
                .filter(field -> field.isAnnotationPresent(EncryptField.class))
                .forEach(field -> doEncrypt(metaObject, field));
    }

    /**
     * 加密
     * @param metaObject
     * @param field
     */
    private void doEncrypt(MetaObject metaObject, Field field) {
        String name = field.getName();
        Object value = metaObject.getValue(name);
        if (value != null && metaObject.getGetterType(name) == String.class) {
            DecryptEncryptEnum encrypt = DecryptEncryptEnum.ENCRYPT;
            String apply = encrypt.getDesensitizer().apply((String) value);
            metaObject.setValue(name, apply);
        }
    }
}

数据加减密字段:

import com.baomidou.mybatisplus.annotation.IdType;
import com.baomidou.mybatisplus.annotation.TableId;
import com.example.cl.mybatisPlugin.Desensitization;
import com.example.cl.mybatisPlugin.EncryptField;
import com.example.cl.mybatisPlugin.StrategyEnum;
import lombok.Getter;
import lombok.Setter;

@Getter
@Setter
public class User {
    @TableId(type = IdType.AUTO)
    private Long id;
    @Desensitization(strategy = StrategyEnum.NAME)
    @EncryptField
    private String name;
    private Integer age;
}

看下加密效果:

2.6 自定义数据解密拦截器(先解密,再脱敏)

import org.apache.ibatis.executor.resultset.ResultSetHandler;
import org.apache.ibatis.plugin.Interceptor;
import org.apache.ibatis.plugin.Intercepts;
import org.apache.ibatis.plugin.Invocation;
import org.apache.ibatis.plugin.Signature;
import org.apache.ibatis.reflection.MetaObject;
import org.apache.ibatis.reflection.SystemMetaObject;
import org.springframework.stereotype.Component;

import java.lang.reflect.Field;
import java.sql.Statement;
import java.util.List;
import java.util.stream.Stream;

@Component
@Intercepts(@Signature(type = ResultSetHandler.class, method = "handleResultSets", args = Statement.class))
public class DesensitizationPlugin implements Interceptor {

    @Override
    public Object intercept(Invocation invocation) throws Throwable {
        // 获取结果集
        List records = (List) invocation.proceed();
        // 处理结果集
        records.forEach(this::desensitization);
        return records;
    }

    /**
     * 2 * 判断哪些需要脱敏处理
     * 3 * @param source 脱敏之前的源对象
     * 4
     */
    private void desensitization(Object source) {
        // 反射获取类型中的所有属性,判断哪个需要进行脱敏
        Class sourceClass = source.getClass();
        MetaObject metaObject = SystemMetaObject.forObject(source);
        // 有加密先解密
        Stream.of(sourceClass.getDeclaredFields())
                .filter(field -> field.isAnnotationPresent(EncryptField.class))
                .forEach(field -> doDecrypt(metaObject, field));
        // 再看是否需要脱敏
        Stream.of(sourceClass.getDeclaredFields())
                .filter(field -> field.isAnnotationPresent(Desensitization.class))
                .forEach(field -> doDesensitization(metaObject, field));
    }

    /**
     * 解密
     * @param metaObject
     * @param field
     */
    private void doDecrypt(MetaObject metaObject, Field field) {
        String name = field.getName();
        Object value = metaObject.getValue(name);
        if (value != null && metaObject.getGetterType(name) == String.class) {
            DecryptEncryptEnum decrypt = DecryptEncryptEnum.DECRYPT;
            String apply = decrypt.getDesensitizer().apply((String) value);
            metaObject.setValue(name, apply);
        }
    }

    /**
     * 真正的脱敏处理
     * @param metaObject
     *
     */
    private void doDesensitization(MetaObject metaObject, Field field) {
        String name = field.getName();
        Object value = metaObject.getValue(name);
        if (value != null && metaObject.getGetterType(name) == String.class) {
            Desensitization annotation = field.getAnnotation(Desensitization.class);
            StrategyEnum strategy = annotation.strategy();
            String apply = strategy.getDesensitizer().apply((String) value);
            metaObject.setValue(name, apply);
        }
    }
}

最后看下效果:

3. 总结

通过本篇文章,我们探讨了如何使用 MyBatis 拦截器实现数据加密与解密功能。通过自定义 MyBatis 插件,我们能够在数据查询和插入过程中,自动对敏感信息进行加密或解密处理,从而提高系统的安全性。利用拦截器的灵活性,我们不仅能够轻松集成加密逻辑,还能确保代码的简洁性和可维护性。这个方法为开发者提供了一个高效、优雅的解决方案,确保敏感数据在存储与传输中的安全。

相关推荐

Linux 系统启动完整流程

一、启动系统流程简介如上图,简述系统启动的大概流程:1:硬件引导UEFi或BIOS初始化,运行POST开机自检2:grub2引导阶段系统固件会从MBR中读取启动加载器,然后将控制权交给启动加载器GRU...

超专业解析!10分钟带你搞懂Linux中直接I/O原理

我们先看一张图:这张图大体上描述了Linux系统上,应用程序对磁盘上的文件进行读写时,从上到下经历了哪些事情。这篇文章就以这张图为基础,介绍Linux在I/O上做了哪些事情。文件系统什么是...

linux入门系列12--磁盘管理之分区、格式化与挂载

前面系列文章讲解了VI编辑器、常用命令、防火墙及网络服务管理,本篇将讲解磁盘管理相关知识。本文将会介绍大量的Linux命令,其中有一部分在“linux入门系列5--新手必会的linux命令”一文中已经...

Linux环境下如何设置多个交叉编译工具链?

常见的Linux操作系统都可以通过包管理器安装交叉编译工具链,比如Ubuntu环境下使用如下命令安装gcc交叉编译器:sudoapt-getinstallgcc-arm-linux-gnueab...

可算是有文章,把Linux零拷贝技术讲透彻了

阅读本文大概需要6.0分钟。作者:卡巴拉的树链接:https://dwz.cn/BaQWWtmh本文探讨Linux中主要的几种零拷贝技术以及零拷贝技术适用的场景。为了迅速建立起零拷贝的概念...

linux软链接的创建、删除和更新

大家都知道,有的时候,我们为了省下空间,都会使用链接的方式来进行引用操作。同样的,在系统级别也有。在Windows系列中,我们称其为快捷方式,在Linux中我们称其为链接(基本上都差不多了,其中可能...

Linux 中最容易被黑客动手脚的关键目录

在Linux系统中,黑客攻击后常会针对关键目录和文件进行修改以实现持久化、提权或隐藏恶意活动。本文介绍下黑客最常修改的目录及其手法。一、/etc目录关键文件有:/etc/passwd和/et...

linux之间传文件命令之Rsync傻瓜式教程

1.前言linux之间传文件命令用什么命令?本文介绍一种最常用,也是功能强大的文件同步和传输工具Rsync,本文提供详细傻瓜式教程。在本教程中,我们将通过实际使用案例和最常见的rsync选项的详细说...

Linux下删除目录符号链接的方法

技术背景在Linux系统中,符号链接(symlink)是一种特殊的文件,它指向另一个文件或目录。有时候,我们可能需要删除符号链接,但保留其指向的目标目录。然而,在删除符号链接时可能会遇到一些问题,例如...

阿里云国际站注册教程:aa云服务器怎么远程链接?

在全球化的今天,互联网带给我们无以计数的便利,而云服务器则是其中的重要基础设施之一。这篇文章将围绕阿里云国际站注册、aa云服务器如何远程链接,以及服务器安全防护如Ddos防火墙、网站应用防护waf防火...

Linux 5.16 网络子系统大范围升级 多个新适配器驱动加入

Linux在数据中心中占主导地位,因此每个内核升级周期的网络子系统变化仍然相当活跃。Linux5.16也不例外,周一最新与网络相关的更新加入了大量的驱动和新规范的支持。一个较新硬件的驱动是Realt...

搭建局域网文件共享服务(Samba),手机电脑都能看喜欢的影视剧

作为一名影视爱好者,为了方便地观看自己喜欢的影视作品,在家里搞一个专门用来存放电影的服务器是有必要的。蚁哥选则用一台Ubuntu系统的电脑做为服务器,共享影音文件,其他同一个局域网内的电脑或手机可以...

分享一个实用脚本—centos7系统巡检

概述这周闲得慌,就根据需求写了差不多20个脚本(部分是之前分享过的做了一些改进),今天主要分享一个给平时运维人员用的centos7系统巡检的脚本,或者排查问题检查系统情况也可以用..实用脚本#!/bi...

Linux 中创建符号链接的方法

技术背景在Linux系统里,符号链接(SymbolicLink),也被叫做软链接(SoftLink),是一种特殊的文件,它指向另一个文件或者目录。符号链接为文件和目录的管理带来了极大的便利,比...

一文掌握 Linux 符号链接

符号链接(SymbolicLink),通常被称为“软链接”,是Linux文件系统中一种强大而灵活的工具。它允许用户创建指向文件或目录的“快捷方式”,不仅简化了文件管理,还在系统配置、软件开发和日...