一  非对称加密

非对称加密和解密花费的时间长

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey),一般使用公钥进行加密,使用私钥进行解密。

常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)

非对称加密相比对称加密的显著优点在于,对称加密需要协商密钥,而非对称加密可以安全地公开各自的公钥,在N个人之间通信的时候:使用非对称加密只需要N个密钥对,每个人只管理自己的密钥对。而使用对称加密需要则需要N*(N-1)/2个密钥,因此每个人需要         管理N-1个密钥,密钥管理难度大,而且非常容易泄漏。

Java标准库提供了RSA算法的实现,示例代码如下:

public classTestDemo {public static void main(String[] args) throwsException {//明文:

byte[] plain = "Hello, encrypt use RSA".getBytes("UTF-8");//创建公钥/私钥对:

Secretkey mctao = new Secretkey("MCTao");//用MCTao的公钥加密:

byte[] pk =mctao.getPublicKey();

System.out.println(String.format("public key: %x", new BigInteger(1, pk)));byte[] encrypted =mctao.encrypt(plain);

System.out.println(String.format("encrypted: %x", new BigInteger(1, encrypted)));//用MCTao的私钥解密:

byte[] sk =mctao.getPrivateKey();

System.out.println(String.format("private key: %x", new BigInteger(1, sk)));byte[] decode =mctao.decrypt(encrypted);

System.out.println(new String(decode, "UTF-8"));

}

}classSecretkey {

String name;//私钥:

PrivateKey sk;//公钥:

PublicKey pk;public Secretkey(String name) throwsGeneralSecurityException {super();this.name =name;//生成公钥/私钥对:

KeyPairGenerator kpGen = KeyPairGenerator.getInstance("RSA");

kpGen.initialize(1024);

KeyPair kp=kpGen.generateKeyPair();this.sk =kp.getPrivate();this.pk =kp.getPublic();

}//把私钥导出为字节

public byte[] getPrivateKey() {return this.sk.getEncoded();

}//把公钥导出为字节

public byte[] getPublicKey() {return this.pk.getEncoded();

}//用公钥加密:

public byte[] encrypt(byte[] message) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("RSA");

cipher.init(Cipher.ENCRYPT_MODE,this.pk);returncipher.doFinal(message);

}//用私钥解密:

public byte[] decrypt(byte[] input) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("RSA");

cipher.init(Cipher.DECRYPT_MODE,this.sk);returncipher.doFinal(input);

}

}

RSA的公钥和私钥都可以通过getEncoded()方法获得以byte[]表示的二进制数据,并根据需要保存到文件中。要从byte[]数组恢复公钥或私钥,可以这么写:

byte[] pkData =...byte[] skData =...

KeyFactory kf= KeyFactory.getInstance("RSA");//恢复公钥:

X509EncodedKeySpec pkSpec = newX509EncodedKeySpec(pkData);

PublicKey pk=kf.generatePublic(pkSpec);//恢复私钥:

PKCS8EncodedKeySpec skSpec = newPKCS8EncodedKeySpec(skData);

PrivateKey sk= kf.generatePrivate(skSpec);

以RSA算法为例,它的密钥有256/512/1024/2048/4096等不同的长度。长度越长,密码强度越大,当然计算速度也越慢。

如果修改待加密的byte[]数据的大小,可以发现,使用512bit的RSA加密时,明文长度不能超过53字节,使用1024bit的RSA加密时,明文长度不能超过117字节,这也是为什么使用RSA的时候,总是配合AES一起使用,即用AES加密任意长度的明文,用RSA加密AES口令。

此外,只使用非对称加密算法不能防止中间人攻击。

二  对称加密

算法公开、计算量小、加密速度快、加密效率高,加密和解密使用相同的密钥加密

对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。

常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES

使用AES加密

AES算法是目前应用最广泛的加密算法。我们先用ECB模式加密并解密:

public classTestDemo {public static void main(String[] args) throwsException {//原文:

String message = "Hello, world!";

System.out.println("Message: " +message);//128位密钥 = 16 bytes Key:

byte[] key = "1234567890abcdef".getBytes("UTF-8");//加密:

byte[] data = message.getBytes("UTF-8");byte[] encrypted =encrypt(key, data);

System.out.println("Encrypted: " +Base64.getEncoder().encodeToString(encrypted));//解密:

byte[] decrypted =decrypt(key, encrypted);

System.out.println("Decrypted: " + new String(decrypted, "UTF-8"));

}//加密:

public static byte[] encrypt(byte[] key, byte[] input) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("AES/ECB/PKCS5Padding");

SecretKey keySpec= new SecretKeySpec(key, "AES");

cipher.init(Cipher.ENCRYPT_MODE, keySpec);returncipher.doFinal(input);

}//解密:

public static byte[] decrypt(byte[] key, byte[] input) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("AES/ECB/PKCS5Padding");

SecretKey keySpec= new SecretKeySpec(key, "AES");

cipher.init(Cipher.DECRYPT_MODE, keySpec);returncipher.doFinal(input);

}

}

Java标准库提供的对称加密接口非常简单,使用时按以下步骤编写代码:

根据算法名称/工作模式/填充模式获取Cipher实例;

根据算法名称初始化一个SecretKey实例,密钥必须是指定长度;

使用SerectKey初始化Cipher实例,并设置加密或解密模式;

传入明文或密文,获得密文或明文。

ECB模式是最简单的AES加密模式,它只需要一个固定长度的密钥,固定的明文会生成固定的密文,这种一对一的加密方式会导致安全性降低,更好的方式是通过CBC模式,它需要一个随机数作为IV参数,这样对于同一份明文,每次生成的密文都不同:

public classTestDemo {public static void main(String[] args) throwsException {//原文:

String message = "Hello, world!";

System.out.println("Message: " +message);//256位密钥 = 32 bytes Key:

byte[] key = "1234567890abcdef1234567890abcdef".getBytes("UTF-8");//加密:

byte[] data = message.getBytes("UTF-8");byte[] encrypted =encrypt(key, data);

System.out.println("Encrypted: " +Base64.getEncoder().encodeToString(encrypted));//解密:

byte[] decrypted =decrypt(key, encrypted);

System.out.println("Decrypted: " + new String(decrypted, "UTF-8"));

}//加密:

public static byte[] encrypt(byte[] key, byte[] input) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("AES/CBC/PKCS5Padding");

SecretKeySpec keySpec= new SecretKeySpec(key, "AES");//CBC模式需要生成一个16 bytes的initialization vector:

SecureRandom sr =SecureRandom.getInstanceStrong();byte[] iv = sr.generateSeed(16);

IvParameterSpec ivps= newIvParameterSpec(iv);

cipher.init(Cipher.ENCRYPT_MODE, keySpec, ivps);byte[] data =cipher.doFinal(input);//IV不需要保密,把IV和密文一起返回:

returnjoin(iv, data);

}//解密:

public static byte[] decrypt(byte[] key, byte[] input) throwsGeneralSecurityException {//把input分割成IV和密文:

byte[] iv = new byte[16];byte[] data = new byte[input.length - 16];

System.arraycopy(input,0, iv, 0, 16);

System.arraycopy(input,16, data, 0, data.length);//解密:

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

SecretKeySpec keySpec= new SecretKeySpec(key, "AES");

IvParameterSpec ivps= newIvParameterSpec(iv);

cipher.init(Cipher.DECRYPT_MODE, keySpec, ivps);returncipher.doFinal(data);

}public static byte[] join(byte[] bs1, byte[] bs2) {byte[] r = new byte[bs1.length +bs2.length];

System.arraycopy(bs1,0, r, 0, bs1.length);

System.arraycopy(bs2,0, r, bs1.length, bs2.length);returnr;

}

}

附: 标准国密算法

国密即国家密码局认定的国产密码算法,即商用密码。

1 SM1对称密码

SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以IP核的形式存在于芯片中。

采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。

2 SM2椭圆曲线公钥密码算法

SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。

SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例。

SM2算法主要考虑素域Fp和F2m上的椭圆曲线,分别介绍了这两类域的表示,运算,以及域上的椭圆曲线的点的表示,运算和多倍点计算算法。然后介绍了编程语言中的数据转换,包括整数和字节串,字节串和比特串,域元素和比特串,域元素和整数,点和字节串之间的数据转换规则。详细说明了有限域上椭圆曲线的参数生成以及验证,椭圆曲线的参数包括有限域的选取、椭圆曲线方程参数、椭圆曲线群基点的选取等,并给出了选取的标准以便于验证。最后给椭圆曲线上密钥对的生成以及公钥的验证,用户的密钥对为(s,sP),其中s为用户的私钥,sP为用户的公钥,由于离散对数问题从sP难以得到s,并针对素域和二元扩域给出了密钥对生成细节和验证方式。总则中的知识也适用于SM9算法。

在总则的基础上给出了数字签名算法(包括数字签名生成算法和验证算法),密钥交换协议以及公钥加密算法(包括加密算法和解密算法),并在每个部分给出了算法描述,算法流程和相关示例。

数字签名算法、密钥交换协议以及公钥加密算法都使用了国家密管理局批准的SM3密码杂凑算法和随机数发生器。数字签名算法、密钥交换协议以及公钥加密算法根据总则来选取有限域和椭圆曲线,并生成密钥对。

SM2算法在很多方面都优于RSA算法。

3 SM3杂凑算法

SM3密码杂凑(哈希、散列)算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。在SM2,SM9标准中使用。

此算法对输入长度小于2的64次方的比特消息,经过填充和迭代压缩,生成长度为256比特的杂凑值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所构成。具体算法及运算示例见SM3标准。

4 SM4对称算法

此算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。

此算法采用非线性迭代结构,每次迭代由一个轮函数给出,其中轮函数由一个非线性变换和线性变换复合而成,非线性变换由S盒所给出。其中rki为轮密钥,合成置换T组成轮函数。轮密钥的产生与上图流程类似,由加密密钥作为输入生成,轮函数中的线性变换不同,还有些参数的区别。SM4算法的具体描述和示例见SM4标准。

SM7对称密码

SM7算法,是一种分组密码算法,分组长度为128比特,密钥长度为128比特。SM7适用于非接触式IC卡,应用包括身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通等)。

SM9标识密码算法

为了降低公开密钥系统中密钥和证书管理的复杂性,以色列科学家、RSA算法发明人之一Adi Shamir在1984年提出了标识密码(Identity-Based Cryptography)的理念。标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。

SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点,从而开启了普及密码算法的大门。

ZUC祖冲之算法

祖冲之序列密码算法是中国自主研究的流密码算法,是运用于移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前已有对ZUC算法的优化实现,有专门针对128-EEA3和128-EIA3的硬件实现与优化。

java祖冲之加密算法_对称加密和非对称加密相关推荐

  1. java对称加密与非对称加密

    java对称加密与非对称加密 加密方式大致分为两种,对称加密和非对称加密.对称加密是最快速.最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secre ...

  2. 基于Java Cipher封装通用对称加密、非对称加密、数字信封

    背景:与第三方交互经常会使用加密.验签等安全策略.有的加密工具由第三方提供,有的提供算法等参数自己开发,为减少加密等功能的开发工作量,决定封装一个通用的加解密工具. 1. 名词解释 1.1. 对称加密 ...

  3. mysql对称连接什么意思_对称加密与非对称加密的区别是什么

    区别:1.对称加密中加密和解密使用的秘钥是同一个:非对称加密中采用两个密钥,一般使用公钥进行加密,私钥进行解密.2.对称加密解密的速度比较快,非对称加密和解密花费的时间长.速度相对较慢.3.对称加密的 ...

  4. Java安全之对称加密、非对称加密、数字签名

    Java中加密分为两种方式一个是对称加密,另一个是非对称加密.对称加密是因为加密和解密的钥匙相同,而非对称加密是加密和解密的钥匙不同. 对称加密与非对称加密的区别: 对称加密称为密钥加密,速度快,但加 ...

  5. 对称加密、非对称加密深度解析

    密码学的发展 加密的发展史随着人类的进化逐步复杂.严谨也更安全,对于早期的移位和字母对应等加密方式我们不难理解. 移位 : 比如恺撒密码, 简单点说将 26个英文字母的顺序打乱,得到一个新的字母顺序, ...

  6. 对称加密和非对称加密原理

    对称加密和非对称加密原理 私钥加密(对称加密 symmetric cryptography):私钥加密算法使用单个私钥来加密和解密数据.由于具有密钥的任意一方都可以使用该密钥解密数据,因此必须保护密钥 ...

  7. 对称加密、非对称加密和散列算法

    一.什么是对称加密技术? 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥.信息接收双方都需事先知道密匙和加解密算法,且其密匙是相同的,之后便是对数据进行加解密了.对称加密算法用 ...

  8. 安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS

    一,对称加密 所谓对称加密,就是它们在编码时使用的密钥e和解码时一样d(e=d),我们就将其统称为密钥k. 对称加解密的过程如下: 发送端和接收端首先要共享相同的密钥k(即通信前双方都需要知道对应的密 ...

  9. 对称加密、非对称加密、数字证书

    (转)白话数字签名(1)--基本原理(新!) 摘要 本系列通过通俗易懂的讲解,让您就像读小说一般,轻轻松松就能理解数字签名的基本原理和应用方法(即使您是一个并不精通计算机的企业老总,也能读懂本篇文章) ...

最新文章

  1. Nature:初步探索限制饮食如何影响肿瘤生长
  2. HDU 3466 01背包变形
  3. 渗透测试之全方位信息收集神器 instarecon
  4. 【codeforces 742A】Arpa’s hard exam and Mehrdad’s naive cheat
  5. Java 多线程 笔记 转自http://www.cnblogs.com/lwbqqyumidi/p/3804883.html
  6. phpcms ajax 调取文章内容,Phpcms V9列表页使用GET标签调用指定文章内容的方法
  7. ckeditor:复制内容到ckeditor时,只保留文本,忽略其样式解决方法
  8. 查看Windows系统的开机、关机时间
  9. 面向对象之抽象类与接口【Java】
  10. 算法图解(递归调用栈)
  11. 利用VScode 编写C51/stm32代码
  12. 泛型中的 T、E、K、V,还记得嘛?
  13. 华为鸿蒙操作系统全景解构
  14. 旅游推荐系统python_Python 实现推荐系统
  15. javabean+servlet+jsp返利网
  16. Pandas数据分析实战01--Abalone Data Set(鲍鱼数据集)
  17. python previous lines reapeted times MemoryError
  18. 英语常见短语汇总001
  19. 关于大神note3手机数据备份
  20. for,while,do...while循环语句的基本知识

热门文章

  1. 计算机财务管理系统的建立,计算机财务管理之计算机财务管理系统的建立.ppt...
  2. 8 位阿里大佬合著“Dubbo 微服务进阶笔记”
  3. JWT 创建Token 提示:secret key byte array cannot be null or empty.
  4. 三国志战略版:国庆英雄集结解说_二
  5. 常见的文件系统格式(带你快速了解)
  6. 现在详解Android App AllowBackup配置带来的风险
  7. 手机APP测试都要注意哪些问题?
  8. android论文答辩ppt,导师看了100多个答辩ppt以后,给我们总结了一份论文答辩ppt指南!...
  9. 给网站加上一键分享功能
  10. Zabbix4配置微信报警及消息群发