当前位置:   article > 正文

对称加密算法与非对称加密算法_对称加密算法和非对称加密算法

对称加密算法和非对称加密算法

目录

一、对称加密算法

1.概述

2.常用的对称加密算法

3.AES加密

①ECB模式

②CBC模式

二、秘钥交换算法

使用Java实现DH算法:

三、非对称加密算法

1.概述

2.RSA算法

3.非对称加密算法的优缺点

四、总结


一、对称加密算法

1.概述

        对称加密算法就是传统的用一个密码进行加密和解密。例如,我们常用的 WinZIP 和 WinRAR 对压缩包 的加密和解密,就是使用对称加密算法。

        从程序的角度看,所谓加密,就是这样一个函数:

        它接收密码和明文,然后输出密文: secret = encrypt(key, message);

        而解密则相反,它接收密码和密文,然后输出明文: plain = decrypt(key, secret)。

2.常用的对称加密算法

        密钥长度直接决定加密强度,而工作模式和填充模式可以看成是对称加密算法的参 数和格式选择。Java标准库提供的算法实现并不包括所有的工作模式和所有填充模式, 但是通常我们只需要挑选常用的使用就可以了。

注意: DES 算法由于密钥过短,可以在短时间内被暴力破解,所以现在已经不安全了。

3.AES加密

AES 算法是目前应用最广泛的加密算法。比较常见的工作模式是 ECB 和 CBC。

①ECB模式

  1. import java.security.*;
  2. import java.util.Base64;
  3. import javax.crypto.*;
  4. import javax.crypto.spec.*;
  5. public class Main {
  6. public static void main(String[] args) throws Exception {
  7. // 原文:
  8. String message = "Hello, world!";
  9. System.out.println("Message(原始信息): " + message);
  10. // 128位密钥 = 16 bytes Key:
  11. byte[] key = "1234567890abcdef".getBytes();
  12. // 加密:
  13. byte[] data = message.getBytes();
  14. byte[] encrypted = encrypt(key, data);
  15. System.out.println("Encrypted(加密内容): " +
  16. Base64.getEncoder().encodeToString(encrypted));
  17. // 解密:
  18. byte[] decrypted = decrypt(key, encrypted);
  19. System.out.println("Decrypted(解密内容): " + new String(decrypted));
  20. }
  21. // 加密:
  22. public static byte[] encrypt(byte[] key, byte[] input) throws GeneralSecurityException {
  23. // 创建密码对象,需要传入算法/工作模式/填充模式
  24. Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
  25. // 根据key的字节内容,"恢复"秘钥对象
  26. SecretKey keySpec = new SecretKeySpec(key, "AES");
  27. // 初始化秘钥:设置加密模式ENCRYPT_MODE
  28. cipher.init(Cipher.ENCRYPT_MODE, keySpec);
  29. // 根据原始内容(字节),进行加密
  30. return cipher.doFinal(input);
  31. }
  32. // 解密:
  33. public static byte[] decrypt(byte[] key, byte[] input) throws GeneralSecurityException {
  34. // 创建密码对象,需要传入算法/工作模式/填充模式
  35. Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
  36. // 根据key的字节内容,"恢复"秘钥对象
  37. SecretKey keySpec = new SecretKeySpec(key, "AES");
  38. // 初始化秘钥:设置解密模式DECRYPT_MODE
  39. cipher.init(Cipher.DECRYPT_MODE, keySpec);
  40. // 根据原始内容(字节),进行解密
  41. return cipher.doFinal(input);
  42. }
  43. }

②CBC模式

        ECB 模式是最简单的 AES 加密模式,它只需要一个固定长度的密钥,固定的明文会生成固定的密文, 这种一对一的加密方式会导致安全性降低,更好的方式是通过 CBC 模式,它需要一个随机数作为 IV 参 数,这样对于同一份明文,每次生成的密文都不同:

  1. package com.apesource.demo04;
  2. import java.security.*;
  3. import java.util.Base64;
  4. import javax.crypto.*;
  5. import javax.crypto.spec.*;
  6. public class Main {
  7. public static void main(String[] args) throws Exception {
  8. // 原文:
  9. String message = "Hello, world!";
  10. System.out.println("Message(原始信息): " + message);
  11. // 256位密钥 = 32 bytes Key:
  12. byte[] key = "1234567890abcdef1234567890abcdef".getBytes();
  13. // 加密:
  14. byte[] data = message.getBytes();
  15. byte[] encrypted = encrypt(key, data);
  16. System.out.println("Encrypted(加密内容): " +
  17. Base64.getEncoder().encodeToString(encrypted));
  18. // 解密:
  19. byte[] decrypted = decrypt(key, encrypted);
  20. System.out.println("Decrypted(解密内容): " + new String(decrypted));
  21. }
  22. // 加密:
  23. public static byte[] encrypt(byte[] key, byte[] input) throws GeneralSecurityException {
  24. // 设置算法/工作模式CBC/填充
  25. Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
  26. // 恢复秘钥对象
  27. SecretKeySpec keySpec = new SecretKeySpec(key, "AES");
  28. // CBC模式需要生成一个16 bytes的initialization vector:
  29. SecureRandom sr = SecureRandom.getInstanceStrong();
  30. byte[] iv = sr.generateSeed(16); // 生成16个字节的随机数
  31. System.out.println(Arrays.toString(iv));
  32. IvParameterSpec ivps = new IvParameterSpec(iv); // 随机数封装成IvParameterSpec参数对象
  33. // 初始化秘钥:操作模式、秘钥、IV参数
  34. cipher.init(Cipher.ENCRYPT_MODE, keySpec, ivps);
  35. // 加密
  36. byte[] data = cipher.doFinal(input);
  37. // IV不需要保密,把IV和密文一起返回:
  38. return join(iv, data);
  39. }
  40. // 解密:
  41. public static byte[] decrypt(byte[] key, byte[] input) throws GeneralSecurityException {
  42. // 把input分割成IV和密文:
  43. byte[] iv = new byte[16];
  44. byte[] data = new byte[input.length - 16];
  45. System.arraycopy(input, 0, iv, 0, 16); // IV
  46. System.arraycopy(input, 16, data, 0, data.length); //密文
  47. System.out.println(Arrays.toString(iv));
  48. // 解密:
  49. Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); // 密码对象
  50. SecretKeySpec keySpec = new SecretKeySpec(key, "AES"); // 恢复秘钥
  51. IvParameterSpec ivps = new IvParameterSpec(iv); // 恢复IV
  52. // 初始化秘钥:操作模式、秘钥、IV参数
  53. cipher.init(Cipher.DECRYPT_MODE, keySpec, ivps);
  54. // 解密操作
  55. return cipher.doFinal(data);
  56. }
  57. // 合并数组
  58. public static byte[] join(byte[] bs1, byte[] bs2) {
  59. byte[] r = new byte[bs1.length + bs2.length];
  60. System.arraycopy(bs1, 0, r, 0, bs1.length);
  61. System.arraycopy(bs2, 0, r, bs1.length, bs2.length);
  62. return r;
  63. }
  64. }

        在 CBC 模式下,需要一个随机生成的 16 字节IV参数,必须使用 SecureRandom 生 成。因为多了一个 IvParameterSpec 实例,因此,初始化方法需要调用 Cipher 的一个 重载方法并传入 IvParameterSpec 。 观察输出,可以发现每次生成的 IV 不同,密文也不同。

二、秘钥交换算法

使用Java实现DH算法:

  1. import java.math.BigInteger;
  2. import java.security.GeneralSecurityException;
  3. import java.security.KeyFactory;
  4. import java.security.KeyPair;
  5. import java.security.KeyPairGenerator;
  6. import java.security.PrivateKey;
  7. import java.security.PublicKey;
  8. import java.security.spec.X509EncodedKeySpec;
  9. import javax.crypto.KeyAgreement;
  10. public class Main04 {
  11. public static void main(String[] args) {
  12. // Bob和Alice:
  13. Person bob = new Person("Bob");
  14. Person alice = new Person("Alice");
  15. // 各自生成KeyPair: 公钥+私钥
  16. bob.generateKeyPair();
  17. alice.generateKeyPair();
  18. // 双方交换各自的PublicKey(公钥):
  19. // Bob根据Alice的PublicKey生成自己的本地密钥(共享公钥):
  20. bob.generateSecretKey(alice.publicKey.getEncoded());
  21. // Alice根据Bob的PublicKey生成自己的本地密钥(共享公钥):
  22. alice.generateSecretKey(bob.publicKey.getEncoded());
  23. // 检查双方的本地密钥是否相同:
  24. bob.printKeys();
  25. alice.printKeys();
  26. // 双方的SecretKey相同,后续通信将使用SecretKey作为密钥进行AES加解密...
  27. }
  28. }
  29. // 用户类
  30. class Person {
  31. public final String name; // 姓名
  32. // 密钥
  33. public PublicKey publicKey; // 公钥
  34. private PrivateKey privateKey; // 私钥
  35. private byte[] secretKey; // 本地秘钥(共享密钥)
  36. // 构造方法
  37. public Person(String name) {
  38. this.name = name;
  39. }
  40. // 生成本地KeyPair:(公钥+私钥)
  41. public void generateKeyPair() {
  42. try {
  43. // 创建DH算法的“秘钥对”生成器
  44. KeyPairGenerator kpGen = KeyPairGenerator.getInstance("DH");
  45. kpGen.initialize(512);
  46. // 生成一个"密钥对"
  47. KeyPair kp = kpGen.generateKeyPair();
  48. this.privateKey = kp.getPrivate(); // 私钥
  49. this.publicKey = kp.getPublic(); // 公钥
  50. } catch (GeneralSecurityException e) {
  51. throw new RuntimeException(e);
  52. }
  53. }
  54. // 按照 "对方的公钥" => 生成"共享密钥"
  55. public void generateSecretKey(byte[] receivedPubKeyBytes) {
  56. try {
  57. // 从byte[]恢复PublicKey:
  58. X509EncodedKeySpec keySpec = new X509EncodedKeySpec(receivedPubKeyBytes);
  59. // 根据DH算法获取KeyFactory
  60. KeyFactory kf = KeyFactory.getInstance("DH");
  61. // 通过KeyFactory创建公钥
  62. PublicKey receivedPublicKey = kf.generatePublic(keySpec);
  63. // 生成本地密钥(共享公钥)
  64. KeyAgreement keyAgreement = KeyAgreement.getInstance("DH");
  65. keyAgreement.init(this.privateKey); // 初始化"自己的PrivateKey"
  66. keyAgreement.doPhase(receivedPublicKey, true); // 根据"对方的PublicKey"
  67. // 生成SecretKey本地密钥(共享公钥)
  68. this.secretKey = keyAgreement.generateSecret();
  69. } catch (GeneralSecurityException e) {
  70. throw new RuntimeException(e);
  71. }
  72. }
  73. public void printKeys() {
  74. System.out.printf("Name: %s\n", this.name);
  75. System.out.printf("Private key: %x\n", new BigInteger(1, this.privateKey.getEncoded()));
  76. System.out.printf("Public key: %x\n", new BigInteger(1, this.publicKey.getEncoded()));
  77. System.out.printf("Secret key: %x\n", new BigInteger(1, this.secretKey));
  78. }
  79. }

DH 算法是一种密钥交换协议,通信双方通过不安全的信道协商密钥,然后进行对称加密传输。

三、非对称加密算法

1.概述

        从 DH 算法我们可以看到,公钥-私钥组成的密钥对是非常有用的加密方式,因为公钥是可以公开的,而私钥是完全保密的,由此奠定了非对称加密的基础。

非对称加密:加密和解密使用的不是相同的密钥,只有同一个公钥-私钥对才能正常加解密。

例如:小明要加密一个文件发送给小红,他应该首先向小红索取她的公钥,然后, 他用小红的公钥加密,把加密文件发送给小红,此文件只能由小红的私钥解开,因为小 红的私钥在她自己手里,所以,除了小红,没有任何人能解开此文件。

2.RSA算法

        非对称加密的典型算法就是 RSA 算法,它是由Ron Rivest,Adi Shamir,Leonard Adleman这三个人 一起发明的,所以用他们三个人的姓氏首字母缩写表示。

  1. import java.math.BigInteger;
  2. import java.security.GeneralSecurityException;
  3. import java.security.KeyPair;
  4. import java.security.KeyPairGenerator;
  5. import java.security.PrivateKey;
  6. import java.security.PublicKey;
  7. import javax.crypto.Cipher;
  8. // RSA
  9. public class Main {
  10. public static void main(String[] args) throws Exception {
  11. // 明文:
  12. byte[] plain = "Hello, encrypt use RSA".getBytes("UTF-8");
  13. // 创建公钥/私钥对:
  14. Human alice = new Human("Alice");
  15. // 用Alice的公钥加密:
  16. // 获取Alice的公钥,并输出
  17. byte[] pk = alice.getPublicKey();
  18. System.out.println(String.format("public key(公钥): %x", new BigInteger(1, pk)));
  19. // 使用公钥加密
  20. byte[] encrypted = alice.encrypt(plain);
  21. System.out.println(String.format("encrypted(加密): %x", new BigInteger(1, encrypted)));
  22. // 用Alice的私钥解密:
  23. // 获取Alice的私钥,并输出
  24. byte[] sk = alice.getPrivateKey();
  25. System.out.println(String.format("private key(私钥): %x", new BigInteger(1, sk)));
  26. // 使用私钥解密
  27. byte[] decrypted = alice.decrypt(encrypted);
  28. System.out.println("decrypted(解密): " + new String(decrypted, "UTF-8"));
  29. }
  30. }
  31. // 用户类
  32. class Human {
  33. // 姓名
  34. String name;
  35. // 私钥:
  36. PrivateKey sk;
  37. // 公钥:
  38. PublicKey pk;
  39. // 构造方法
  40. public Human(String name) throws GeneralSecurityException {
  41. // 初始化姓名
  42. this.name = name;
  43. // 生成公钥/私钥对:
  44. KeyPairGenerator kpGen = KeyPairGenerator.getInstance("RSA");
  45. kpGen.initialize(1024);
  46. KeyPair kp = kpGen.generateKeyPair();
  47. this.sk = kp.getPrivate();
  48. this.pk = kp.getPublic();
  49. }
  50. // 把私钥导出为字节
  51. public byte[] getPrivateKey() {
  52. return this.sk.getEncoded();
  53. }
  54. // 把公钥导出为字节
  55. public byte[] getPublicKey() {
  56. return this.pk.getEncoded();
  57. }
  58. // 用公钥加密:
  59. public byte[] encrypt(byte[] message) throws GeneralSecurityException {
  60. Cipher cipher = Cipher.getInstance("RSA");
  61. cipher.init(Cipher.ENCRYPT_MODE, this.pk); // 使用公钥进行初始化
  62. return cipher.doFinal(message);
  63. }
  64. // 用私钥解密:
  65. public byte[] decrypt(byte[] input) throws GeneralSecurityException {
  66. Cipher cipher = Cipher.getInstance("RSA");
  67. cipher.init(Cipher.DECRYPT_MODE, this.sk); // 使用私钥进行初始化
  68. return cipher.doFinal(input);
  69. }
  70. }

        RSA 算法的密钥有 256 / 512 / 1024 / 2048 / 4096 等不同的长度。长度越长,密码强度越大,当然计算速度也越慢。

3.非对称加密算法的优缺点

  • 非对称加密的优点:对称加密需要协商密钥,而非对称加密可以安全地公开各自的 公钥,在N个人之间通信的时候:使用非对称加密只需要N个密钥对,每个人只管理自己的密钥对。而使用对称加密需要则需要N*(N-1)/2个密钥,因此每个人需要管理N-1个密钥,密钥管理难度大,而且非常容易泄漏。
  • 非对称加密的缺点:运算速度非常慢,比对称加密要慢很多。

       所以,在实际应用的时候,非对称加密总是和对称加密一起使用。

四、总结

  • 对称加密算法使用同一个密钥进行加密和解密,常用算法有 DES、 AES 和 IDEA 等;
  • 对称加密算法密钥长度由算法设计决定, AES 的密钥长度是 128 / 192 / 256 位;
  • 使用对称加密算法需要指定算法名称、工作模式和填充模式。
  • DH算法是一种密钥交换协议,通信双方通过不安全的信道协商密钥,进行对称加密传输;
  • 非对称加密就是加密和解密使用的不是相同的密钥,只有同一个公钥-私钥对才能正常加解密。
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/爱喝兽奶帝天荒/article/detail/793489
推荐阅读
相关标签
  

闽ICP备14008679号