ホームページ >Java >&#&チュートリアル >JWE の理解: 構造、操作、利点、欠点、および JWE の作成方法

JWE の理解: 構造、操作、利点、欠点、および JWE の作成方法

Mary-Kate Olsen
Mary-Kate Olsenオリジナル
2024-12-31 03:36:17367ブラウズ

1. JWE (JSON Web 暗号化) とは何ですか?

Understanding JWE: Structure, Operations, Advantages, Disadvantages, and How to Create One

JSON Web Encryption (JWE) は、RFC 7516 によって定義された標準で、JSON ベースのデータ構造を使用して暗号化されたコンテンツを表します。これにより、任意のペイロードを暗号化して機密性を確保し、必要に応じて整合性を確保できます。この暗号化されたコンテンツには、機密性の高いユーザー情報、セキュリティ トークン、さらにはファイルなど、あらゆる種類のデータが含まれる可能性があります。

1.1 JWE を使用する理由

Understanding JWE: Structure, Operations, Advantages, Disadvantages, and How to Create One

JWE は、トークン、ユーザー情報、財務詳細などの機密データを安全に送信するために、Web アプリケーションや API で広く使用されています。これにより、情報が傍受された場合でも、権限のないエンティティによって情報が読み取られることがなくなります。暗号化されたペイロードは、正しい復号キーを所有する目的の受信者のみが復号して使用できます。

1.2 JWEの主な特徴

  • 機密性 : JWE の主な目標は、コンテンツの機密性を確保することです。
  • 整合性 : データが転送中に改ざんされていないことを保証します。
  • 相互運用性 : JWE は、さまざまな暗号化アルゴリズムおよび環境と互換性があります。
  • コンパクト性 : JWE は、HTTP 経由で簡単に転送できるコンパクトな表現を提供します。

2. JWEの仕組み

Understanding JWE: Structure, Operations, Advantages, Disadvantages, and How to Create One

JSON Web Encryption (JWE) は、関係者間で情報を JSON オブジェクトとして安全に送信するための標準です。 JWE は暗号化を使用して、保護するデータの機密性と整合性を確保します。一般的な JWE 構造は、連結されピリオド (.) で区切られた 5 つの部分で構成されます。 5 つの部分は次のとおりです:

  • ヘッダー (JOSE ヘッダー)
  • 暗号化キー
  • 初期化ベクトル
  • 暗号文
  • 認証タグ

JWE の各部分は、暗号化と復号化のプロセスにおいて特定の役割を果たします。各部分を詳しく掘り下げてみましょう。

2.1 JOSE ヘッダー (JSON オブジェクト署名および暗号化ヘッダー)

JOSE (JSON Object Signing and Encryption) ヘッダーは JWE の最初の部分であり、暗号化プロセスに関するメタデータが含まれています。これは、base64url でエンコードされた JSON オブジェクトであり、以下が含まれます:

  • alg (アルゴリズム): コンテンツ暗号化キー (CEK) の暗号化に使用されるアルゴリズムを指定します。一般的なアルゴリズムには、 RSA-OAEPRSA1_5A128KWA256KW などがあります。
  • enc (暗号化アルゴリズム): ペイロード (平文) の暗号化に使用される暗号化アルゴリズムを示します。例には、 A128GCMA256GCMA128CBC-HS256 などが含まれます。
  • typ (タイプ): オプションで、トークンのタイプ (通常は JWT) を示します。
  • cty (コンテンツ タイプ): オプションで、暗号化されたペイロードがデフォルトのアプリケーション/json 以外の場合、そのコンテンツ タイプを示します。

例:

{
  "alg": "RSA-OAEP",
  "enc": "A256GCM"
}

このヘッダーは、コンテンツ暗号化キーが RSA-OAEP アルゴリズムを使用して暗号化され、ペイロードが 256 ビット キーの AES GCM を使用して暗号化されることを指定します。

2.2 暗号化キー

JWE の 2 番目の部分は暗号化キーで、実際のデータ (ペイロード) を暗号化するために使用されるキーです。このキーは、JOSE ヘッダーの alg パラメータで指定されたアルゴリズムを使用して暗号化されます。

  • algRSA-OAEP の場合、コンテンツ暗号化キー (CEK) は、受信者の公開キーを使用した RSA-OAEP アルゴリズムを使用して暗号化されます。
  • algA128KW または A256KW の場合、対称鍵ラップが使用されます。

暗号化キーはbase64urlでエンコードされています。

2.3 初期化ベクトル (IV)

初期化ベクトル (IV) は、JWE 構造の 3 番目のコンポーネントです。これは、base64url でエンコードされたランダムな値であり、同じ平文が毎回異なる方法で暗号化されることを保証するために暗号化アルゴリズムとともに使用されます。 IV は、暗号化データ内のパターンを防止し、セキュリティを強化します。

AES GCM モードの場合、IV は通常 96 ビット (12 バイト) の長さです。

2.4 暗号文

暗号文は、コンテンツ暗号化キー (CEK) と暗号化アルゴリズム (enc パラメーター) を使用して平文 (ペイロード データ) を暗号化した結果です。暗号文はbase64urlでエンコードされており、保護されたコンテンツを保持するため、JWEの中核部分となります。

  • 暗号化プロセスには、パディング、暗号化、および暗号化された出力の Base64url 形式への変換が含まれます。
  • 追加の認証データ (AAD) が含まれる場合、それは JOSE ヘッダーと暗号文の両方の信頼性と整合性を保証するために使用されます。

2.5 認証タグ

認証タグ ( タグ とも呼ばれる) は、暗号文、初期化ベクトル (IV)、および追加の認証データに整合性と信頼性を提供する、base64url でエンコードされた値です。 (AAD)。これは、AES GCM などのアルゴリズムを使用して暗号化プロセス中に生成されます。

暗号化後に JWE 構造の一部が変更された場合、認証タグが一致しないため、復号化プロセスは失敗します。

3. JWE の例

「Hello, World!」というメッセージを暗号化するシナリオを考えてみましょう。 JWEを使用します。簡略化した内訳は次のとおりです:

  • 保護されたヘッダー : {"alg":"RSA-OAEP","enc":"A256GCM"}
  • 暗号化キー : Base64Url(encrypt(対称キーと受信者の公開キー))
  • 初期化ベクトル (IV): Base64Url(ランダムに生成された IV)
  • 暗号文 : Base64Url(encrypt(「Hello, World!」を対称キーで))
  • 認証タグ : Base64Url(GCM タグ)

最終的な JWE は次のようになります:

{
  "alg": "RSA-OAEP",
  "enc": "A256GCM"
}

4. JWE はどのように機能しますか?

JWE は、公開キー暗号化 (対称キーの暗号化用) と対称暗号化 (実際のペイロードの暗号化用) を組み合わせて使用​​して機能します。プロセスの仕組みは次のとおりです:

鍵の生成と管理

  • 送信者と受信者は、公開キー暗号化標準 (RSA や楕円曲線など) に同意します。
  • 送信者は、メッセージを暗号化するためにランダムな対称キーを生成します。
  • 対称キーは受信者の公開キーを使用して暗号化されます。

暗号化プロセス

  • 送信者は、暗号化アルゴリズムを指定する JWE ヘッダーを作成します。
  • ペイロード (データ) は、対称キーと初期化ベクトル (IV) を使用して暗号化されます。
  • 対称キーは受信者の公開キーを使用して暗号化されます。
  • 結果のコンポーネントが連結されて、最終的な JWE が形成されます。

復号化プロセス

  • 受信者は秘密キーを使用して、暗号化された対称キーを復号化します。
  • 復号化された対称キーは、暗号文の復号化に使用されます。
  • 受信者は認証タグを使用してデータの整合性を検証します。

5. JWEのメリットとデメリット

5.1 利点

  • 機密性 : エンドツーエンドの暗号化を提供し、データのプライバシーを確​​保します。
  • 相互運用性 : 異なるシステムおよびプラットフォーム間で互換性があります。
  • 整合性とセキュリティ : データが改ざんから保護されることを保証します。
  • 複数の受信者をサポート : 異なるキーを使用して複数の受信者へのデータを暗号化できます。

5.2 欠点

  • 複雑さ : 暗号化と復号化のプロセスは複雑で、エラーが発生しやすい可能性があります。
  • パフォーマンス オーバーヘッド : 暗号化/復号化プロセスにより、計算オーバーヘッドが追加されます。
  • 大きなペイロード サイズ : JWE ペイロードは、暗号化メタデータのため、プレーン データまたは JWT と比較して大きくなります。

6. Java で JWE を作成する方法

JWE の作成には、JWE 標準をサポートするライブラリの選択が含まれます。 Java で最も人気のあるライブラリの 1 つは、Nimbus JOSE JWT です。以下は、JWE の作成方法を示す簡単な例です:

依存関係のセットアップ

Maven を使用している場合は、次の依存関係を pom.xml に追加します。

{
  "alg": "RSA-OAEP",
  "enc": "A256GCM"
}

JWE の作成と暗号化

これは、JWE の作成を示す Java コード スニペットです。

eyJhbGciOiJSU0EtT0FFUCIsImVuYyI6IkEyNTZHQ00ifQ.
g_hE3pPLiSs9C60_WFQ-VP_mQ1BU00Z7Xg.
48V1_ALb6US04U3b.
5eym8mytxoXCBlYkhjBtkmmI.
XFBoMYUZodetZdvTiFvSkQ

コードの説明

  • 鍵生成 : JWE を暗号化および復号化するために RSA 鍵ペアが生成されます。
  • ヘッダーとペイロード : ヘッダーは暗号化アルゴリズムを指定し、ペイロードには暗号化されるデータが含まれます。
  • 暗号化 : RSAEncrypter はペイロードの暗号化に使用されます。
  • 復号化 : RSADecrypter はペイロードを元の形式に復号化します。

結果

上記のコードを実行すると、暗号化された JWE 文字列が生成され、それが元のメッセージに復号化されます。

<dependency>
    <groupId>com.nimbusds</groupId>
    <artifactId>nimbus-jose-jwt</artifactId>
    <version>9.22</version>
</dependency>

7. 結論

JSON Web Encryption (JWE) は、最新の Web アプリケーションで安全なデータ送信を行うために不可欠なツールです。その構造、仕組み、長所と短所を理解することは、アプリケーションでいつどのように使用するかを情報に基づいて決定するのに役立ちます。ご質問がある場合、またはさらに詳しい説明が必要な場合は、お気軽に以下にコメントを残してください。

で投稿の詳細をお読みください: JWE の理解: 構造、操作、利点、欠点、および JWE の作成方法

以上がJWE の理解: 構造、操作、利点、欠点、および JWE の作成方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。