zoukankan      html  css  js  c++  java
  • java加密算法入门(二)-对称加密详解

    1、简单介绍

    什么是对称加密算法?

    对称加密算法即加密和解密使用相同密钥的算法。

    优缺点:

    优点:算法公开、计算量小、加密速度快、加密效率高。

    缺点:

    (1)交易双方都使用同样钥匙,安全性得不到保证。

    (2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

    摘录来源:http://www.cnblogs.com/Free-Thinker/p/5825582.html

    常用的算法

    • DES(Data Encryption Standard,数据加密算法)
    • 3DES(Triple Data Encryption Algorithm,三重数据加密算法)
    • AES(Advanced Encryption Standard,高级加密标准,又称Rijndael加密法)
    • PBE(Password-based encryption,基于密码验证)

    本文会介绍通过JDK来实现上述相关算法,会在源码中加入其它第三方包的开发源码,建议先看:java加密算法入门(一)-算法概念及单向加密  理解相关概念。另外,本文不会讲述太多算法原理,注重在应用。

    2、DES(Data Encryption Standard,数据加密算法)

    DES是最基本的对称加密算法,也是使用频率最高的一种算法,加密密钥与解密密钥相同。DES出身比较好,出自IBM之手,后被美国军方采纳,之后便广泛流传,但是近些年使用越来越少,因为DES使用56位密钥,以现代计算能力,24小时内即可被破解。虽然如此,在某些简单应用中,我们还是可以使用DES加密算法。DES使用56位长度的密钥,有些提供商可能附加8位奇偶校验位。

    2.1 算法流程:

    发送者构建秘钥-->发送秘钥--> 接收者

    发送者明文-->DES算法+秘钥加密--> 密文--> 接收者

    接收者--> DES算法+秘钥解密--> 明文

    2.2 具体实现

    1.初始化密钥
    使用KeyGenerator类的getInstance()静态方法,获取生成指定算法的密钥生成器,参数是算法名称.
    使用KeyGenerator类的init()方法进行密钥生成器的初始化,指定密钥生成器产生密钥的长度.
    使用KeyGenerator类的generatorKey()方法生成一个密钥对象,返回SecretKey密钥对象.
    SecretKey为密钥对象.使用它的getEncoded()方法返回一个密钥(字节数组形式)

    复制代码
    public static byte[] initSecretKey(){
    //返回生成指定算法密钥的KeyGenerator对象
    KeyGenerator kg = KeyGenerator.getInstance("DES"); 
    //初始化此密钥生成器,使其具有确定的密钥大小
    kg.init(56);
    //生成一个密钥
    SecretKey secretKey = kg.generateKey();
    return secretKey.getEncoded();
    }
    复制代码

    2.转化密钥(还原密钥),将jdk生成的密钥对象转化成DES规则的密钥对象.
    创建一个DESKeySpec实例,作用是将JDK初始化的密钥转化成DES规则的密钥,构造方法参数是JDK生成的密钥(字节数组形式).
    使用SecretKeyFactory类的getInstance()静态方法获取一个密钥工厂实例,参数是算法名称
    使用SecretKeyFactory类的generateSecret()方法生成密钥,参数是DESKeySpec实例.返回SecretKey,返回的SecretKey实例就是符合DES算法的密钥.

    复制代码
    private static Key toKey(byte[] key){
    //实例化DES密钥规则
    DESKeySpec dks = new DESKeySpec(key);
    //实例化密钥工厂
    SecretKeyFactory skf = SecretKeyFactory.getInstance("DES");
    //生成密钥
    SecretKey secretKey = skf.generateSecret(dks);
    return secretKey;
    }
    复制代码

    3.加密
    创建Cipher对象,该类提供加密和解密功能,使用Cipher类的getInstance()静态方法,参数是“算法/模式/填充”或“算法”,后一种参数使用默认值,后续类似,默认不在说明。
    初始化Cipher对象,init(int opmode, Key key),参数:opmode为以下之一:ENCRYPT_MODE、DECRYPT_MODE、WRAP_MODE 或 UNWRAP_MODE,key - 密钥
    加密操作,返回加密后的字节数组,然后需要编码。主要编解码方式有Base64, HEX, UUE, 7bit等等。
    编码,ps:此为测试用

    Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding");
    cipher.init(Cipher.ENCRYPT_MODE, convertSecretKey); byte[] result = cipher.doFinal(src.getBytes()); System.out.println("jdk des encrypt:" + Hex.encodeHexString(result));

    4.解密
    将服务器返回的加密字符串,先用Base64、HEX等解码成byte[]
    再用加密时相同的加密方式及key进行解密。加密与解密代码几乎相同。唯一区别为在Cipher类init时,工作模式为Cipher.DECRYPT_MODE。

     2.3 实现代码

     View Code

    3、3DES(Triple Data Encryption Algorithm,三重数据加密算法)

    3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。 来源:百度百科

    DES被很多密码学机构质疑,因为算法是半公开的,因此违反柯克霍夫原则,所以在这个基础上,延伸了3重DES.

    3.1 算法流程:

    发送者构建秘钥-->发送秘钥--> 接收者

    发送者明文-->3DES算法+秘钥加密--> 密文--> 接收者

    接收者--> 3DES算法+秘钥解密--> 明文

    3DES与实现DES方式基本一致,算法名称要改为DESede,密钥长度为168,转换密钥时使用DESedeKeySpec类。

    3.2 实现代码

     View Code

    3重DES与DES的区别:
    1.密钥长度增长(168)
    2.迭代次数提高
    3.重DES在实际应用中是应用最多的。

    4、AES(Advanced Encryption Standard,高级加密标准)

    高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。 来源:百度百科

    AES是目前使用最多的对称加密算法之一,AES至今尚未听说有被破解的案例。
    AES通常用于移动通信系统加密以及基于SSH协议的软件,如SSH Client,secureCRT
    AES是用来替代DES的,因为DES有很多被破解,而3DES效率又比较慢

    AES加密算法的默认密钥长度为128,还可以选择192、256.
    注意:JDK实现AES算法,使用256位密钥长度时要获得无政策限制权限文件,BC不会存在该问题。无政策限制权限是指某些国家的进口管制限制,java发布的运行环境包中中的加解密有一定限制。

    4.1 算法流程:

    发送者构建秘钥-->发送秘钥--> 接收者

    发送者明文-->AES算法+秘钥加密--> 密文--> 接收者

    接收者--> AES算法+秘钥解密--> 明文

    4.2 实现步骤

    1.根据算法创建key生成器
    2.指定密钥长度
    3.生成密钥对象
    4.获取密钥
    5.转换密钥,有两种方式

    1.使用SecretKeySpec,构造参数为密钥、算法名,直接返回SecretKey.该方式适用于MAC、AES
    2.使用XXXKeySpec,构造参数密钥,再使用SecretKeyFactory的getInstance(),参数是算法名,然后再使用generateSecret()方法,参数是XXXKeySpec.该方式适用于DES

    6.创建密码对象Cipher,参数是算法/工作模式/填充方式.
    7.初始化密钥,参数是加解密模式、密钥.
    8.执行方法,doFinal(byte[] b)

     4.3 实现代码

     View Code

    5、PBE(Password-based encryption,基于密码验证)

    PBE算法(Password Based Encryption,基于口令加密)是一种基于口令的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性。PBE算法在加密过程中并不是直接使用口令来加密,而是加密的密钥由口令生成,这个功能由PBE算法中的KDF函数完成。KDF函数的实现过程为:将用户输入的口令首先通过“盐”(salt)的扰乱产生准密钥,再将准密钥经过散列函数多次迭代后生成最终加密密钥,密钥生成后,PBE算法再选用对称加密算法对数据进行加密,可以选择DES、3DES、RC5等对称加密算法。 来源:百度百科

    特点:

    结合了消息摘要算法和对称加密算法的优点,本质上是对MD5/SHA以及DES/3DES/AES算法的包装,不是新的算法,不过也是最为牛逼的一种方式。
    盐:指加密的随机字符串或者口令等,也可以人为是一些扰码,防止密码的暴力破解

    5.1 算法流程:

    发送者构建口令-->发送口令--> 接收者

    发送者构建盐

    发送者明文-->PBE算法+口令+盐加密--> 密文(同时发送盐)--> 接收者

    接收者--> PBE算法+口令+盐解密--> 明文

    5.2 实现代码

     View Code

    总结:
    1:DES是最基本的算法,出身比较好美国军方通过IBM来实现的
    2:3DES由于DES有漏洞不安全,所以,产生了3DES,应用更加的广泛,不过效率不高,所以才有了后来的AES
    3:AES是应用更加广泛的一种对称加密算法,安全性更高
    4:PBE本质是其他对称加密算法一种综合,加入了盐(随机字符串)防止密码的暴力破解

    注意:实际的加密解密不是在一起的,通常是将秘钥发送给解密的那一方来实现的,或者实现约定好了的

    源码:

    https://git.oschina.net/allanzhang/checkcode.git
  • 相关阅读:
    C# 模拟串口发送接收
    maven update解决TypeMismatchException
    [转载]JUnit3 与 JUnit4 的区别
    JUnit版本导致eclipse的build path加入的Maven Dependencies没起作用
    [转载][oracle]使用exp导出数据的日志中报warning如EXP-00091 Exporting questionable statistics
    [框架][MyBatis]MyBatis集锦
    [转载][工具]Secure CRT 自动记录日志和时间戳功能配置的方法
    jUnit Test遇到org.apache.ibatis.binding.BindingException
    [转载[工具]]PLSQL使用技巧
    [转载][工具]Eclipse Console 加大显示的行数,禁止弹出
  • 原文地址:https://www.cnblogs.com/xiaowenboke/p/10430576.html
Copyright © 2011-2022 走看看