前言:
項目中除了登陸,支付等介面採用rsa非對稱式加密,之外的採用aes對稱式加密,今天我們來認識一下aes加密。
其他幾種加密方式:
•Android資料加密之Rsa加密
•Android資料加密之Aes加密
•Android資料加密之Des加密
•Android資料加密之MD5加密
•Android資料加密之Base64編碼演算法
•Android資料加密之SHA安全散列演算法
什麼是aes加密?
進階加密標準(英語:Advanced Encryption Standard,縮寫:AES),在密碼學中又稱Rijndael加密法,是美國聯邦政府採用的一種區塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。
接下來我們來實際看下具體怎麼實現:
對於AesUtils類常量簡介:
private final static String HEX = "0123456789ABCDEF"; private static final String CBC_PKCS5_PADDING = "AES/CBC/PKCS5Padding";//AES是加密方式 CBC是工作模式 PKCS5Padding是填充模式 private static final String AES = "AES";//AES 加密 private static final String SHA1PRNG="SHA1PRNG";//// SHA1PRNG 強隨機種子演算法, 要區別4.2以上版本的調用方法
如何產生一個隨機Key?
/* * 產生隨機數,可以當做動態密鑰 加密和解密的密鑰必須一致,不然將不能解密 */ public static String generateKey() { try { SecureRandom localSecureRandom = SecureRandom.getInstance(SHA1PRNG); byte[] bytes_key = new byte[20]; localSecureRandom.nextBytes(bytes_key); String str_key = toHex(bytes_key); return str_key; } catch (Exception e) { e.printStackTrace(); } return null; }
Aes密鑰處理
// 對密鑰進行處理 private static byte[] getRawKey(byte[] seed) throws Exception { KeyGenerator kgen = KeyGenerator.getInstance(AES); //for android SecureRandom sr = null; // 在4.2以上版本中,SecureRandom擷取方式發生了改變 if (android.os.Build.VERSION.SDK_INT >= 17) { sr = SecureRandom.getInstance(SHA1PRNG, "Crypto"); } else { sr = SecureRandom.getInstance(SHA1PRNG); } // for Java // secureRandom = SecureRandom.getInstance(SHA1PRNG); sr.setSeed(seed); kgen.init(128, sr); //256 bits or 128 bits,192bits //AES中128位密鑰版本有10個加密迴圈,192位元密鑰版本有12個加密迴圈,256位元密鑰版本則有14個加密迴圈。 SecretKey skey = kgen.generateKey(); byte[] raw = skey.getEncoded(); return raw; }
Aes加密過程
/* * 加密 */ public static String encrypt(String key, String cleartext) { if (TextUtils.isEmpty(cleartext)) { return cleartext; } try { byte[] result = encrypt(key, cleartext.getBytes()); return Base64Encoder.encode(result); } catch (Exception e) { e.printStackTrace(); } return null; } /* * 加密 */ private static byte[] encrypt(String key, byte[] clear) throws Exception { byte[] raw = getRawKey(key.getBytes()); SecretKeySpec skeySpec = new SecretKeySpec(raw, AES); Cipher cipher = Cipher.getInstance(CBC_PKCS5_PADDING); cipher.init(Cipher.ENCRYPT_MODE, skeySpec, new IvParameterSpec(new byte[cipher.getBlockSize()])); byte[] encrypted = cipher.doFinal(clear); return encrypted; }
Aes解密過程
/* * 解密 */ public static String decrypt(String key, String encrypted) { if (TextUtils.isEmpty(encrypted)) { return encrypted; } try { byte[] enc = Base64Decoder.decodeToBytes(encrypted); byte[] result = decrypt(key, enc); return new String(result); } catch (Exception e) { e.printStackTrace(); } return null; } /* * 解密 */ private static byte[] decrypt(String key, byte[] encrypted) throws Exception { byte[] raw = getRawKey(key.getBytes()); SecretKeySpec skeySpec = new SecretKeySpec(raw, AES); Cipher cipher = Cipher.getInstance(CBC_PKCS5_PADDING); cipher.init(Cipher.DECRYPT_MODE, skeySpec, new IvParameterSpec(new byte[cipher.getBlockSize()])); byte[] decrypted = cipher.doFinal(encrypted); return decrypted; }
二進位轉字元
//二進位轉字元 public static String toHex(byte[] buf) { if (buf == null) return ""; StringBuffer result = new StringBuffer(2 * buf.length); for (int i = 0; i < buf.length; i++) { appendHex(result, buf[i]); } return result.toString(); } private static void appendHex(StringBuffer sb, byte b) { sb.append(HEX.charAt((b >> 4) & 0x0f)).append(HEX.charAt(b & 0x0f)); }
測試程式:
List<Person> personList = new ArrayList<>(); int testMaxCount = 1000;//測試的最大資料條數 //添加測試資料 for (int i = 0; i < testMaxCount; i++) { Person person = new Person(); person.setAge(i); person.setName(String.valueOf(i)); personList.add(person); } //FastJson產生json資料 String jsonData = JsonUtils.objectToJsonForFastJson(personList); Log.e("MainActivity", "AES加密前json資料 ---->" + jsonData); Log.e("MainActivity", "AES加密前json資料長度 ---->" + jsonData.length()); //產生一個動態key String secretKey = AesUtils.generateKey(); Log.e("MainActivity", "AES動態secretKey ---->" + secretKey); //AES加密 long start = System.currentTimeMillis(); String encryStr = AesUtils.encrypt(secretKey, jsonData); long end = System.currentTimeMillis(); Log.e("MainActivity", "AES加密耗時 cost time---->" + (end - start)); Log.e("MainActivity", "AES加密後json資料 ---->" + encryStr); Log.e("MainActivity", "AES加密後json資料長度 ---->" + encryStr.length()); //AES解密 start = System.currentTimeMillis(); String decryStr = AesUtils.decrypt(secretKey, encryStr); end = System.currentTimeMillis(); Log.e("MainActivity", "AES解密耗時 cost time---->" + (end - start)); Log.e("MainActivity", "AES解密後json資料 ---->" + decryStr);
運行耗時:
由此可見對稱Aes效率還是比較高的。
以上就是本文的全部內容,希望對大家的學習有所協助,也希望大家多多支援雲棲社區。