赞
踩
对称加密算法就是传统的用一个密码进行加密和解密。加密,就是这样一个函数,它接收密码和明文,然后输出密文:secret = encrypt(key, message);而解密则相反,它接收密码和密文,然后输出明文:
plain = decrypt(key, secret);
在软件开发中常用的对称加密算法有:
算法 | 密钥长度 | 工作模式 | 填充模式 |
DES | 56/64 | ECB/CBC/PCBC/CTR/... | NoPadding/PKCS5Padding/... |
AES | 128/192/256 | ECB/CBC/PCBC/CTR/... | NoPadding/PKCS5Padding/PKCS7Padding/... |
IDEA | 128 | ECB | PKCS5Padding/PKCS7Padding/... |
密钥长度直接决定加密强度,而工作模式和填充模式可以看成是对称加密算法的参数和格式选择。Java标准库提供的算法实现并不包括所有的工作模式和所有填充模式,但是通常我们只需要挑选常用的使用就可以了。
最后注意,DES算法由于密钥过短,可以在短时间内被暴力破解,所以现在已经不安全了。
AES算法是目前应用最广泛的加密算法。比较常见的工作模式是ECB和CBC
1.根据算法名称/工作模式/填充模式获取Cipher实例;
2.根据算法名称初始化一个SecretKey实例,密钥必须是指定长度;
3.使用SerectKey初始化Cipher实例,并设置加密或解密模式;
4.传入明文或密文,获得密文或明文。
- import java.security.*;
- import java.util.Base64;
-
- import javax.crypto.*;
- import javax.crypto.spec.*;
-
- public class Main {
- public static void main(String[] args) throws Exception {
- // 原文:
- String message = "Hello, world!";
- System.out.println("Message(原始信息): " + message);
-
- // 128位密钥 = 16 bytes Key:
- byte[] key = "1234567890abcdef".getBytes();
-
- // 加密:
- byte[] data = message.getBytes();
- byte[] encrypted = encrypt(key, data);
- System.out.println("Encrypted(加密内容): " +
- Base64.getEncoder().encodeToString(encrypted));
-
- // 解密:
- byte[] decrypted = decrypt(key, encrypted);
- System.out.println("Decrypted(解密内容): " + new String(decrypted));
- }
-
- // 加密:
- public static byte[] encrypt(byte[] key, byte[] input) throws GeneralSecurityException {
- // 创建密码对象,需要传入算法/工作模式/填充模式
- Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
-
- // 根据key的字节内容,"恢复"秘钥对象
- SecretKey keySpec = new SecretKeySpec(key, "AES");
-
- // 初始化秘钥:设置加密模式ENCRYPT_MODE
- cipher.init(Cipher.ENCRYPT_MODE, keySpec);
-
- // 根据原始内容(字节),进行加密
- return cipher.doFinal(input);
- }
-
- // 解密:
- public static byte[] decrypt(byte[] key, byte[] input) throws GeneralSecurityException {
- // 创建密码对象,需要传入算法/工作模式/填充模式
- Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
-
- // 根据key的字节内容,"恢复"秘钥对象
- SecretKey keySpec = new SecretKeySpec(key, "AES");
-
- // 初始化秘钥:设置解密模式DECRYPT_MODE
- cipher.init(Cipher.DECRYPT_MODE, keySpec);
-
- // 根据原始内容(字节),进行解密
- return cipher.doFinal(input);
- }
- }
ECB模式是最简单的AES加密模式,它只需要一个固定长度的密钥,固定的明文会生成固定的密文,这种一对一的加密方式会导致安全性降低,更好的方式是通过CBC模式。它需要一个随机数作为IV参数,这样对于同一份明文,每次生成的密文都不同:
在CBC模式下,需要一个随机生成的16字节IV参数,必须使用SecureRandom生成。因为多了一个IvParameterSpec实例,因此,初始化方法需要调用Cipher的一个重载方法并传入IvParameterSpec。这样对于同一份明文,每次生成的IV不同,密文也不同:
-
-
- import java.security.*;
- import java.util.Base64;
-
- import javax.crypto.*;
- import javax.crypto.spec.*;
-
- public class Main {
- public static void main(String[] args) throws Exception {
- // 原文:
- String message = "Hello, world!";
- System.out.println("Message(原始信息): " + message);
-
- // 256位密钥 = 32 bytes Key:
- byte[] key = "1234567890abcdef1234567890abcdef".getBytes();
-
- // 加密:
- byte[] data = message.getBytes();
- byte[] encrypted = encrypt(key, data);
- System.out.println("Encrypted(加密内容): " +
- Base64.getEncoder().encodeToString(encrypted));
-
- // 解密:
- byte[] decrypted = decrypt(key, encrypted);
- System.out.println("Decrypted(解密内容): " + new String(decrypted));
- }
-
- // 加密:
- public static byte[] encrypt(byte[] key, byte[] input) throws GeneralSecurityException {
- // 设置算法/工作模式CBC/填充
- Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
-
- // 恢复秘钥对象
- SecretKeySpec keySpec = new SecretKeySpec(key, "AES");
-
- // CBC模式需要生成一个16 bytes的initialization vector:
- SecureRandom sr = SecureRandom.getInstanceStrong();
- byte[] iv = sr.generateSeed(16); // 生成16个字节的随机数
- System.out.println(Arrays.toString(iv));
- IvParameterSpec ivps = new IvParameterSpec(iv); // 随机数封装成IvParameterSpec参数对象
-
- // 初始化秘钥:操作模式、秘钥、IV参数
- cipher.init(Cipher.ENCRYPT_MODE, keySpec, ivps);
-
- // 加密
- byte[] data = cipher.doFinal(input);
-
- // IV不需要保密,把IV和密文一起返回:
- return join(iv, data);
- }
-
- // 解密:
- public static byte[] decrypt(byte[] key, byte[] input) throws GeneralSecurityException {
- // 把input分割成IV和密文:
- byte[] iv = new byte[16];
- byte[] data = new byte[input.length - 16];
-
- System.arraycopy(input, 0, iv, 0, 16); // IV
- System.arraycopy(input, 16, data, 0, data.length); //密文
- System.out.println(Arrays.toString(iv));
-
- // 解密:
- Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); // 密码对象
- SecretKeySpec keySpec = new SecretKeySpec(key, "AES"); // 恢复秘钥
- IvParameterSpec ivps = new IvParameterSpec(iv); // 恢复IV
-
- // 初始化秘钥:操作模式、秘钥、IV参数
- cipher.init(Cipher.DECRYPT_MODE, keySpec, ivps);
-
- // 解密操作
- return cipher.doFinal(data);
- }
-
- // 合并数组
- public static byte[] join(byte[] bs1, byte[] bs2) {
- byte[] r = new byte[bs1.length + bs2.length];
- System.arraycopy(bs1, 0, r, 0, bs1.length);
- System.arraycopy(bs2, 0, r, bs1.length, bs2.length);
- return r;
- }
- }
非对称加密:加密和解密使用的不是相同的密钥,只有同一个公钥-私钥对才能正常加解密。
对称加密的典型算法就是RSA算法
非对称加密的优点:对称加密需要协商密钥,而非对称加密可以安全地公开各自的公钥,在N个人之间通信的时候:使用非对称加密只需要N个密钥对,每个人只管理自己的密钥对。而使用对称加密需要则需要N*(N-1)/2个密钥,因此每个人需要管理N-1个密钥,密钥管理难度大,而且非常容易泄漏。
非对称加密的缺点:运算速度非常慢,比对称加密要慢很多。
所以,在实际应用的时候,非对称加密总是和对称加密一起使用。假设小明需要给小红需要传输加密文件,他俩首先交换了各自的公钥,然后:
1.小明生成一个随机的AES口令,然后用小红的公钥通过RSA加密这个口令,并发给小红;
2.小红用自己的RSA私钥解密得到AES口令;
3.双方使用这个共享的AES口令用AES加密通信。
可见非对称加密实际上应用在第一步,即加密“AES口令”。这也是我们在浏览器中常用的HTTPS协议的做法,即浏览器和服务器先通过RSA交换AES口令,接下来双方通信实际上采用的是速度较快的AES对称加密,而不是缓慢的RSA非对称加密。
Java标准库提供了RSA算法的实现,示例代码如下:
- import java.math.BigInteger;
- import java.security.GeneralSecurityException;
- import java.security.KeyPair;
- import java.security.KeyPairGenerator;
- import java.security.PrivateKey;
- import java.security.PublicKey;
- import javax.crypto.Cipher;
-
- // RSA
- public class Main {
- public static void main(String[] args) throws Exception {
- // 明文:
- byte[] plain = "Hello, encrypt use RSA".getBytes("UTF-8");
-
- // 创建公钥/私钥对:
- Human alice = new Human("Alice");
-
- // 用Alice的公钥加密:
- // 获取Alice的公钥,并输出
- byte[] pk = alice.getPublicKey();
- System.out.println(String.format("public key(公钥): %x", new BigInteger(1, pk)));
-
- // 使用公钥加密
- byte[] encrypted = alice.encrypt(plain);
- System.out.println(String.format("encrypted(加密): %x", new BigInteger(1, encrypted)));
-
- // 用Alice的私钥解密:
- // 获取Alice的私钥,并输出
- byte[] sk = alice.getPrivateKey();
- System.out.println(String.format("private key(私钥): %x", new BigInteger(1, sk)));
-
- // 使用私钥解密
- byte[] decrypted = alice.decrypt(encrypted);
- System.out.println("decrypted(解密): " + new String(decrypted, "UTF-8"));
- }
- }
-
- // 用户类
- class Human {
- // 姓名
- String name;
-
- // 私钥:
- PrivateKey sk;
-
- // 公钥:
- PublicKey pk;
-
- // 构造方法
- public Human(String name) throws GeneralSecurityException {
- // 初始化姓名
- this.name = name;
-
- // 生成公钥/私钥对:
- KeyPairGenerator kpGen = KeyPairGenerator.getInstance("RSA");
- kpGen.initialize(1024);
- KeyPair kp = kpGen.generateKeyPair();
-
- this.sk = kp.getPrivate();
- this.pk = kp.getPublic();
- }
-
- // 把私钥导出为字节
- public byte[] getPrivateKey() {
- return this.sk.getEncoded();
- }
-
- // 把公钥导出为字节
- public byte[] getPublicKey() {
- return this.pk.getEncoded();
- }
-
- // 用公钥加密:
- public byte[] encrypt(byte[] message) throws GeneralSecurityException {
- Cipher cipher = Cipher.getInstance("RSA");
- cipher.init(Cipher.ENCRYPT_MODE, this.pk); // 使用公钥进行初始化
- return cipher.doFinal(message);
- }
-
- // 用私钥解密:
- public byte[] decrypt(byte[] input) throws GeneralSecurityException {
- Cipher cipher = Cipher.getInstance("RSA");
- cipher.init(Cipher.DECRYPT_MODE, this.sk); // 使用私钥进行初始化
- return cipher.doFinal(input);
- }
- }
RSA的公钥和私钥都可以通过getEncoded()方法获得以byte[]表示的二进制数据,并根据需要保存到文件中。要从byte[]数组恢复公钥或私钥,可以这么写:
-
- byte[] pkData = ...
- byte[] skData = ...
- KeyFactory kf = KeyFactory.getInstance("RSA");
-
- // 恢复公钥:
- X509EncodedKeySpec pkSpec = new X509EncodedKeySpec(pkData);
- PublicKey pk = kf.generatePublic(pkSpec);
-
- // 恢复私钥:
- PKCS8EncodedKeySpec skSpec = new PKCS8EncodedKeySpec(skData);
- PrivateKey sk = kf.generatePrivate(skSpec);
以RSA算法为例,它的密钥有256/512/1024/2048/4096等不同的长度。长度越长,密码强度越大,当然计算速度也越慢。
1.对称式加密算法使用同一密钥进行加密和解密,常用算法有DES, AES和IDEA。
2.非对称式加密:加密和解密使用的不是相同的密钥,只有同一公钥-私钥对才能正常加解密。用对方的公钥加密,用自己的私钥解密(RSA算法)
3.使用对称加密算法需要指定算法名称,工作模式和填充模式。
4.对称式加密需要协商密钥,需要需要n*(n-1)/2个密钥,因此每个人需要管理n-1个密钥,密钥管理难度大,易泄露。
5.非对称式加密算法可以安全公开自己的公钥,在N个人之间通信的时候:需要N个密钥 对,每个人只需要管理自己的密钥对。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。