分享Java常用幾種密碼編譯演算法(四種)_java

來源:互聯網
上載者:User

對稱式加密演算法是應用較早的密碼編譯演算法,技術成熟。在對稱式加密演算法中,資料發信方將明文(未經處理資料)和加密金鑰(mi yue)一起經過特殊密碼編譯演算法處理後,使其變成複雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢複成可讀明文。在對稱式加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個金鑰組資料進行加密和解密,這就要求解密方事先必須知道加密金鑰。

簡單的java密碼編譯演算法有:

BASE 嚴格地說,屬於編碼格式,而非密碼編譯演算法
MD(Message Digest algorithm ,資訊摘要演算法)
SHA(Secure Hash Algorithm,安全散列演算法)
HMAC(Hash Message Authentication Code,散列訊息鑒別碼)

第一種. BASE

Base是網路上最常見的用於傳輸Bit位元組代碼的編碼方式之一,大家可以查看RFC~RFC,上面有MIME的詳細規範。Base編碼可用於在HTTP環境下傳遞較長的標識資訊。例如,在Java Persistence系統Hibernate中,就採用了Base來將一個較長的唯一識別碼(一般為-bit的UUID)編碼為一個字串,用作HTTP表單和HTTP GET URL中的參數。在其他應用程式中,也常常需要把位元據編碼為適合放在URL(包括隱藏表單域)中的形式。此時,採用Base編碼具有不可讀性,即所編碼的資料不會被人用肉眼所直接看到。(來源百度百科)

java實現代碼:

package com.cn.單向加密;import sun.misc.BASEDecoder;import sun.misc.BASEEncoder;/*BASE的加密解密是雙向的,可以求反解.BASEEncoder和BASEDecoder是非官方JDK實作類別。雖然可以在JDK裡能找到並使用,但是在API裡查不到。JRE 中 sun 和 com.sun 開頭包的類都是未被文檔化的,他們屬於 java, javax 類庫的基礎,其中的實現大多數與底層平台有關,一般來說是不推薦使用的。BASE 嚴格地說,屬於編碼格式,而非密碼編譯演算法主要就是BASEEncoder、BASEDecoder兩個類,我們只需要知道使用對應的方法即可。另,BASE加密後產生的位元組位元是的倍數,如果不夠位元以=符號填充。BASE按照RFC的定義,Base被定義為:Base內容傳送編碼被設計用來把任意序列的位位元組描述為一種不易被人直接識別的形式。(The Base Content-Transfer-Encoding is designed to represent arbitrary sequences of octets in a form that need not be humanly readable.)常見於郵件、http加密,截取http資訊,你就會發現登入操作的使用者名稱、密碼欄位通過BASE加密的。*/public class BASE {  /**    * BASE解密    *    * @param key    * @return    * @throws Exception    */   public static byte[] decryptBASE(String key) throws Exception {     return (new BASEDecoder()).decodeBuffer(key);   }   /**    * BASE加密    *    * @param key    * @return    * @throws Exception    */   public static String encryptBASE(byte[] key) throws Exception {     return (new BASEEncoder()).encodeBuffer(key);   }   public static void main(String[] args) {   String str="";    try {    String result= BASE.encryptBASE(str.getBytes());     System.out.println("result=====加密資料=========="+result);     byte result[]= BASE.decryptBASE(result);     String str=new String(result);     System.out.println("str========解密資料========"+str);  } catch (Exception e) {    e.printStackTrace();  }  }}

第二種. MD

MD即Message-Digest Algorithm (資訊-摘要演算法),用於確保資訊傳輸完整一致。是電腦廣泛使用的雜湊演算法之一(又譯摘要演算法、雜湊演算法),主流程式設計語言普遍已有MD實現。將資料(如漢字)運算為另一固定長度值,是雜湊演算法的基礎原理,MD的前身有MD、MD和MD。廣泛用於加密和解密技術,常用於檔案校正。校正?不管檔案多大,經過MD後都能產生唯一的MD值。好比現在的ISO校正,都是MD校正。怎麼用?當然是把ISO經過MD後產生MD的值。一般下載linux-ISO的朋友都見過下載連結旁邊放著MD的串。就是用來驗證檔案是否一致的。

java實現:

package com.cn.單向加密;import java.math.BigInteger;import java.security.MessageDigest;/*MD(Message Digest algorithm ,資訊摘要演算法)通常我們不直接使用上述MD加密。通常將MD產生的位元組數組交給BASE再加密一把,得到相應的字串Digest:彙編*/public class MD {  public static final String KEY_MD = "MD";   public static String getResult(String inputStr)  {    System.out.println("=======加密前的資料:"+inputStr);    BigInteger bigInteger=null;    try {     MessageDigest md = MessageDigest.getInstance(KEY_MD);      byte[] inputData = inputStr.getBytes();     md.update(inputData);      bigInteger = new BigInteger(md.digest());     } catch (Exception e) {e.printStackTrace();}    System.out.println("MD加密後:" + bigInteger.toString());     return bigInteger.toString();  }  public static void main(String args[])  {    try {       String inputStr = "簡單加密";        getResult(inputStr);    } catch (Exception e) {      e.printStackTrace();    }  }}

MD演算法具有以下特點:

、壓縮性:任意長度的資料,算出的MD值長度都是固定的。
、容易計算:從原資料計算出MD值很容易。
、抗修改性:對原資料進行任何改動,哪怕只修改個位元組,所得到的MD值都有很大區別。
、弱抗碰撞:已知原資料和其MD值,想找到一個具有相同MD值的資料(即偽造資料)是非常困難的。
、強抗碰撞:想找到兩個不同的資料,使它們具有相同的MD值,是非常困難的。

MD的作用是讓大容量資訊在用數位簽章軟體簽署私人密鑰前被"壓縮"成一種保密的格式(就是把一個任意長度的位元組串變換成一定長的十六進位數字串)。除了MD以外,其中比較有名的還有sha-、RIPEMD以及Haval等。

第三種.SHA

安全雜湊演算法(Secure Hash Algorithm)主要適用於數位簽章標準 (DSS)(Digital Signature Standard DSS)裡面定義的數位簽章演算法(Digital Signature Algorithm DSA)。對於長度小於^位的訊息,SHA會產生一個位的訊息摘要。該演算法經過加密專家多年來的發展和改進已日益完善,並被廣泛使用。該演算法的思想是接收一段明文,然後以一種無法復原的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或資訊),並把它們轉化為長度較短、位元固定的輸出序列即散列值(也稱為資訊摘要或資訊認證代碼)的過程。散列函數值可以說是對明文的一種“指紋”或是“摘要”所以對散列值的數位簽章就可以視為對此明文的數位簽章。

java實現:

package com.cn.單向加密;import java.math.BigInteger;import java.security.MessageDigest;/*SHA(Secure Hash Algorithm,安全散列演算法),數位簽章等密碼學應用中重要的工具,被廣泛地應用於電子商務等資訊安全領域。雖然,SHA與MD通過碰撞法都被破解了,但是SHA仍然是公認的安全密碼編譯演算法,較之MD更為安全*/public class SHA {   public static final String KEY_SHA = "SHA";   public static String getResult(String inputStr)  {    BigInteger sha =null;    System.out.println("=======加密前的資料:"+inputStr);    byte[] inputData = inputStr.getBytes();     try {       MessageDigest messageDigest = MessageDigest.getInstance(KEY_SHA);        messageDigest.update(inputData);       sha = new BigInteger(messageDigest.digest());        System.out.println("SHA加密後:" + sha.toString());     } catch (Exception e) {e.printStackTrace();}    return sha.toString();  }  public static void main(String args[])  {    try {       String inputStr = "簡單加密";        getResult(inputStr);    } catch (Exception e) {      e.printStackTrace();    }  }}

SHA-與MD的比較

因為二者均由MD匯出,SHA-和MD彼此很相似。相應的,他們的強度和其他特性也是相似,但還有以下幾點不同:

對強行攻擊的安全性:最顯著和最重要的區別是SHA-摘要比MD摘要長 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD是^數量級的操作,而對SHA-則是^數量級的操作。這樣,SHA-對強行攻擊有更大的強度。

對密碼分析的安全性:由於MD的設計,易受密碼分析的攻擊,SHA-顯得不易受這樣的攻擊。

速度:在相同的硬體上,SHA-的運行速度比MD慢。

第四種.HMAC

HMAC(Hash Message Authentication Code,散列訊息鑒別碼,基於密鑰的Hash演算法的認證協議。訊息鑒別碼實現鑒別的原理是,用公開函數和密鑰產生一個固定長度的值作為認證標識,用這個標識鑒別訊息的完整性。使用一個密鑰產生一個固定大小的小資料區塊,即MAC,並將其加入到訊息中,然後傳輸。接收方利用與發送方共用的密鑰進行鑒別認證等。

java實現代碼:

package com.cn.單向加密;/*HMACHMAC(Hash Message Authentication Code,散列訊息鑒別碼,基於密鑰的Hash演算法的認證協議。訊息鑒別碼實現鑒別的原理是,用公開函數和密鑰產生一個固定長度的值作為認證標識,用這個標識鑒別訊息的完整性。使用一個密鑰產生一個固定大小的小資料區塊,即MAC,並將其加入到訊息中,然後傳輸。接收方利用與發送方共用的密鑰進行鑒別認證等。*/import javax.crypto.KeyGenerator;import javax.crypto.Mac;import javax.crypto.SecretKey;import javax.crypto.spec.SecretKeySpec;import com.cn.comm.Tools;/**  * 基礎加密組件  */ public abstract class HMAC {   public static final String KEY_MAC = "HmacMD";   /**    * 初始化HMAC密鑰    *    * @return    * @throws Exception    */   public static String initMacKey() throws Exception {     KeyGenerator keyGenerator = KeyGenerator.getInstance(KEY_MAC);     SecretKey secretKey = keyGenerator.generateKey();     return BASE.encryptBASE(secretKey.getEncoded());   }   /**    * HMAC加密 :主要方法   *    * @param data    * @param key    * @return    * @throws Exception    */   public static String encryptHMAC(byte[] data, String key) throws Exception {     SecretKey secretKey = new SecretKeySpec(BASE.decryptBASE(key), KEY_MAC);     Mac mac = Mac.getInstance(secretKey.getAlgorithm());     mac.init(secretKey);     return new String(mac.doFinal(data));   }   public static String getResult(String inputStr)  {    String path=Tools.getClassPath();    String fileSource=path+"/file/HMAC_key.txt";    System.out.println("=======加密前的資料:"+inputStr);    String result=null;    try {      byte[] inputData = inputStr.getBytes();      String key = HMAC.initMacKey(); /*產生密鑰*/       System.out.println("Mac密鑰:===" + key);       /*將密鑰寫檔案*/      Tools.WriteMyFile(fileSource,key);      result= HMAC.encryptHMAC(inputData, key);      System.out.println("HMAC加密後:===" + result);    } catch (Exception e) {e.printStackTrace();}     return result.toString();  }  public static String getResult(String inputStr)  {    System.out.println("=======加密前的資料:"+inputStr);     String path=Tools.getClassPath();     String fileSource=path+"/file/HMAC_key.txt";     String key=null;;    try {       /*將密鑰從檔案中讀取*/       key=Tools.ReadMyFile(fileSource);       System.out.println("getResult密鑰:===" + key);     } catch (Exception e) {      e.printStackTrace();}    String result=null;    try {      byte[] inputData = inputStr.getBytes();       /*對資料進行加密*/      result= HMAC.encryptHMAC(inputData, key);      System.out.println("HMAC加密後:===" + result);    } catch (Exception e) {e.printStackTrace();}     return result.toString();  }  public static void main(String args[])  {    try {       String inputStr = "簡單加密";       /*使用同一密鑰:對資料進行加密:查看兩次加密的結果是否一樣*/       getResult(inputStr);       getResult(inputStr);    } catch (Exception e) {      e.printStackTrace();    }  }}

以上內容是小編給大家分享的Java常用幾種密碼編譯演算法(四種),希望大家喜歡。

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.