java加密算法入门(二)-对称加密详解

2019/02/25 14:02
阅读数 27

1、简单介绍

什么是对称加密算法?

对称加密算法即加密和解密使用相同密钥的算法。

优缺点:

优点:算法公开、计算量小、加密速度快、加密效率高。

缺点:

(1)交易双方都使用同样钥匙,安全性得不到保证。

(2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

摘录来源:http://www.cnblogs.com/Free-Thinker/p/5825582.html

常用的算法

  • DES(Data Encryption Standard,数据加密算法)
  • 3DES(Triple Data Encryption Algorithm,三重数据加密算法)
  • AES(Advanced Encryption Standard,高级加密标准,又称Rijndael加密法)
  • PBE(Password-based encryption,基于密码验证)

本文会介绍通过JDK来实现上述相关算法,会在源码中加入其它第三方包的开发源码,建议先看:java加密算法入门(一)-算法概念及单向加密  理解相关概念。另外,本文不会讲述太多算法原理,注重在应用。

2、DES(Data Encryption Standard,数据加密算法)

DES是最基本的对称加密算法,也是使用频率最高的一种算法,加密密钥与解密密钥相同。DES出身比较好,出自IBM之手,后被美国军方采纳,之后便广泛流传,但是近些年使用越来越少,因为DES使用56位密钥,以现代计算能力,24小时内即可被破解。虽然如此,在某些简单应用中,我们还是可以使用DES加密算法。DES使用56位长度的密钥,有些提供商可能附加8位奇偶校验位。

2.1 算法流程:

发送者构建秘钥-->发送秘钥--> 接收者

发送者明文-->DES算法+秘钥加密--> 密文--> 接收者

接收者--> DES算法+秘钥解密--> 明文

2.2 具体实现

1.初始化密钥
使用KeyGenerator类的getInstance()静态方法,获取生成指定算法的密钥生成器,参数是算法名称.
使用KeyGenerator类的init()方法进行密钥生成器的初始化,指定密钥生成器产生密钥的长度.
使用KeyGenerator类的generatorKey()方法生成一个密钥对象,返回SecretKey密钥对象.
SecretKey为密钥对象.使用它的getEncoded()方法返回一个密钥(字节数组形式)

复制代码
public static byte[] initSecretKey(){
//返回生成指定算法密钥的KeyGenerator对象
KeyGenerator kg = KeyGenerator.getInstance("DES"); 
//初始化此密钥生成器,使其具有确定的密钥大小
kg.init(56);
//生成一个密钥
SecretKey secretKey = kg.generateKey();
return secretKey.getEncoded();
}
复制代码

2.转化密钥(还原密钥),将jdk生成的密钥对象转化成DES规则的密钥对象.
创建一个DESKeySpec实例,作用是将JDK初始化的密钥转化成DES规则的密钥,构造方法参数是JDK生成的密钥(字节数组形式).
使用SecretKeyFactory类的getInstance()静态方法获取一个密钥工厂实例,参数是算法名称
使用SecretKeyFactory类的generateSecret()方法生成密钥,参数是DESKeySpec实例.返回SecretKey,返回的SecretKey实例就是符合DES算法的密钥.

复制代码
private static Key toKey(byte[] key){
//实例化DES密钥规则
DESKeySpec dks = new DESKeySpec(key);
//实例化密钥工厂
SecretKeyFactory skf = SecretKeyFactory.getInstance("DES");
//生成密钥
SecretKey secretKey = skf.generateSecret(dks);
return secretKey;
}
复制代码

3.加密
创建Cipher对象,该类提供加密和解密功能,使用Cipher类的getInstance()静态方法,参数是“算法/模式/填充”或“算法”,后一种参数使用默认值,后续类似,默认不在说明。
初始化Cipher对象,init(int opmode, Key key),参数:opmode为以下之一:ENCRYPT_MODE、DECRYPT_MODE、WRAP_MODE 或 UNWRAP_MODE,key - 密钥
加密操作,返回加密后的字节数组,然后需要编码。主要编解码方式有Base64, HEX, UUE, 7bit等等。
编码,ps:此为测试用

Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE, convertSecretKey); byte[] result = cipher.doFinal(src.getBytes()); System.out.println("jdk des encrypt:" + Hex.encodeHexString(result));

4.解密
将服务器返回的加密字符串,先用Base64、HEX等解码成byte[]
再用加密时相同的加密方式及key进行解密。加密与解密代码几乎相同。唯一区别为在Cipher类init时,工作模式为Cipher.DECRYPT_MODE。

 2.3 实现代码

  View Code

3、3DES(Triple Data Encryption Algorithm,三重数据加密算法)

3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。 来源:百度百科

DES被很多密码学机构质疑,因为算法是半公开的,因此违反柯克霍夫原则,所以在这个基础上,延伸了3重DES.

3.1 算法流程:

发送者构建秘钥-->发送秘钥--> 接收者

发送者明文-->3DES算法+秘钥加密--> 密文--> 接收者

接收者--> 3DES算法+秘钥解密--> 明文

3DES与实现DES方式基本一致,算法名称要改为DESede,密钥长度为168,转换密钥时使用DESedeKeySpec类。

3.2 实现代码

  View Code

3重DES与DES的区别:
1.密钥长度增长(168)
2.迭代次数提高
3.重DES在实际应用中是应用最多的。

4、AES(Advanced Encryption Standard,高级加密标准)

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。 来源:百度百科

AES是目前使用最多的对称加密算法之一,AES至今尚未听说有被破解的案例。
AES通常用于移动通信系统加密以及基于SSH协议的软件,如SSH Client,secureCRT
AES是用来替代DES的,因为DES有很多被破解,而3DES效率又比较慢

AES加密算法的默认密钥长度为128,还可以选择192、256.
注意:JDK实现AES算法,使用256位密钥长度时要获得无政策限制权限文件,BC不会存在该问题。无政策限制权限是指某些国家的进口管制限制,java发布的运行环境包中中的加解密有一定限制。

4.1 算法流程:

发送者构建秘钥-->发送秘钥--> 接收者

发送者明文-->AES算法+秘钥加密--> 密文--> 接收者

接收者--> AES算法+秘钥解密--> 明文

4.2 实现步骤

1.根据算法创建key生成器
2.指定密钥长度
3.生成密钥对象
4.获取密钥
5.转换密钥,有两种方式

1.使用SecretKeySpec,构造参数为密钥、算法名,直接返回SecretKey.该方式适用于MAC、AES
2.使用XXXKeySpec,构造参数密钥,再使用SecretKeyFactory的getInstance(),参数是算法名,然后再使用generateSecret()方法,参数是XXXKeySpec.该方式适用于DES

6.创建密码对象Cipher,参数是算法/工作模式/填充方式.
7.初始化密钥,参数是加解密模式、密钥.
8.执行方法,doFinal(byte[] b)

 4.3 实现代码

  View Code

5、PBE(Password-based encryption,基于密码验证)

PBE算法(Password Based Encryption,基于口令加密)是一种基于口令的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性。PBE算法在加密过程中并不是直接使用口令来加密,而是加密的密钥由口令生成,这个功能由PBE算法中的KDF函数完成。KDF函数的实现过程为:将用户输入的口令首先通过“盐”(salt)的扰乱产生准密钥,再将准密钥经过散列函数多次迭代后生成最终加密密钥,密钥生成后,PBE算法再选用对称加密算法对数据进行加密,可以选择DES、3DES、RC5等对称加密算法。 来源:百度百科

特点:

结合了消息摘要算法和对称加密算法的优点,本质上是对MD5/SHA以及DES/3DES/AES算法的包装,不是新的算法,不过也是最为牛逼的一种方式。
盐:指加密的随机字符串或者口令等,也可以人为是一些扰码,防止密码的暴力破解

5.1 算法流程:

发送者构建口令-->发送口令--> 接收者

发送者构建盐

发送者明文-->PBE算法+口令+盐加密--> 密文(同时发送盐)--> 接收者

接收者--> PBE算法+口令+盐解密--> 明文

5.2 实现代码

  View Code

总结:
1:DES是最基本的算法,出身比较好美国军方通过IBM来实现的
2:3DES由于DES有漏洞不安全,所以,产生了3DES,应用更加的广泛,不过效率不高,所以才有了后来的AES
3:AES是应用更加广泛的一种对称加密算法,安全性更高
4:PBE本质是其他对称加密算法一种综合,加入了盐(随机字符串)防止密码的暴力破解

注意:实际的加密解密不是在一起的,通常是将秘钥发送给解密的那一方来实现的,或者实现约定好了的

源码:

https://git.oschina.net/allanzhang/checkcode.git
展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部