标签:解密 ssi 观点 rip using 直接 加密解密 问题 效果
一:背景
在重启tomcat后,直接访问登陆接口,服务响应特别的慢,查看日志发现:
WARN http-nio-9977-exec-2 SessionIdGeneratorBase - Creation of SecureRandom instance for session ID generation using [SHA1PRNG] took [27,572] milliseconds.
可以看出实例化SecureRandom花了27s
二:调查
Tomcat 7/8/9 都使用 org.apache.catalina.util.SessionIdGeneratorBase.createSecureRandom 类产生安全随机类 SecureRandom 的实例作为会话 ID。
Tomcat 使用 SHA1PRNG 算法是基于 SHA-1 算法实现且保密性较强的伪随机数生成器。
在 SHA1PRNG 中,有一个种子产生器,它根据配置执行各种操作。
Linux 中的随机数可以从两个特殊的文件中产生,一个是 /dev/urandom,另外一个是 /dev/random。他们产生随机数的原理是利用当前系统的熵池来计算出固定一定数量的随机比特,然后将这些比特作为字节流返回。熵池就是当前系统的环境噪音,熵指的是一个系统的混乱程度,系统噪音可以通过很多参数来评估,如内存的使用,文件的使用量,不同类型的进程数量等等。如果当前环境噪音变化的不是很剧烈或者当前环境噪音很小,比如刚开机的时候,而当前需要大量的随机比特,这时产生的随机数的随机效果就不是很好了。
这就是为什么会有 /dev/urandom 和 /dev/random 这两种不同的文件,后者在不能产生新的随机数时会阻塞程序,而前者不会(ublock),当然产生的随机数效果就不太好了,这对加密解密这样的应用来说就不是一种很好的选择。/dev/random 会阻塞当前的程序,直到根据熵池产生新的随机字节之后才返回,所以使用 /dev/random 比使用 /dev/urandom 产生大量随机数的速度要慢。
SecureRandom generateSeed 使用 /dev/random 生成种子。但是 /dev/random 是一个阻塞数字生成器,如果它没有足够的随机数据提供,它就一直等,这迫使 JVM 等待。键盘和鼠标输入以及磁盘活动可以产生所需的随机性或熵。但在一个服务器缺乏这样的活动,可能会出现问题。
**********************************************************************************************
说得很清楚,就是随机数生成问题。上述观点在jdk中SecureRandom类的注释得到了印证:
* Note: Depending on the implementation, the {@code generateSeed} and * {@code nextBytes} methods may block as entropy is being gathered, * for example, if they need to read from /dev/random on various Unix-like * operating systems.
三:解决
方法一:
打开$JAVA_PATH/jre/lib/security/java.security这个文件,找到下面的内容:
securerandom.source=file:/dev/urandom
替换成
securerandom.source=file:/dev/./urandom
方法二:
在启动SpringBoot项目的jar包时加上
-Djava.security.egd=file:/dev/./urandom 参数
或者在tomcat的catlina.sh文件中加上配置 -Djava.security.egd=file:/dev/./urandom
标签:解密 ssi 观点 rip using 直接 加密解密 问题 效果
原文地址:https://www.cnblogs.com/shareTechnologyl/p/13328376.html