我正在实施云解决方案以扩展公司自动呼叫系统。为此,我需要加密在本地数据库和Amazon Web Service之间通信的用户数据。我已经在两面都实施了AES加密,但是发现我们的Cisco JRE正在运行Java 7,并且要求我更新我们的JRE以允许无限强度加密。
在这里找到我的解决方案:Java Security: Illegal key size or default parameters?
根据我的研究,我认为更新此策略不会有任何问题,因为这实际上是在删除“ MAX_LENGTH”全局变量。但这是我第一次研究这种类型的Java开发,因此我想仔细检查一下。将Java 7 JRE安全策略更新为无限强度加密时,是否有任何考虑或潜在的问题?
最佳答案
Andreas @ https://stackoverflow.com/users/5221149/andreas是正确的。
在第一部分中,这只是一个法律问题。并非所有的加密方法/芯片都在全球范围内合法。由于某些原因,某些国家/地区不允许发布具有强加密功能的软件。 (多数情况下是在安全和控制权与隐私权之间做出的政治决定)
请确保您不向这些国家/地区分发强加密软件并违反其法律。
我会说:除非您自己开发密码算法或对其进行调试,否则您的程序行为不会有任何区别。
以我的经验,如果您与仅支持“强” TLS / SSL密码的网络服务器进行服务器-客户端通信,则大多数时候都需要使用JCE无限强度密码学。 (网络服务器管理员可以定义支持的SSL / TLS密码,一种好的做法是保留多个选项以获取将近99%的客户端,但是这取决于所提供的网络服务以及您想要SSL的安全性和最新程度/ TLS连接)
可以在以下位置找到java8 oracle的JCE无限强度密码学策略文件:https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html
对于java7 oracle,请改用此命令:https://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html
PS:从java9 oracle开始,默认情况下将交付并启用JCE无限强度密码术策略文件。
对于所有openJDK Java版本,默认情况下也会启用它们。见这里https://github.com/open-eid/cdoc4j/wiki/Enabling-Unlimited-Strength-Jurisdiction-Policy
关于java - 将Java 7更新为无限强度管辖策略有哪些潜在问题?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/57498718/