
大家好,我是小羽
哈哈哈,其實隻是周末看了小舞而已啦,鐵鐵們沒追更的,趕快去補一下這集,特效炸裂。好了,不扯了,進入正題,最近做的項目,涉及到一些加密算法的選擇,小羽在這裡順便也給大家做個總結,一起加深對加密的相關認識。
目前比較常用的加密算法總結起來就是單向加密和雙向加密了,其實很簡單,了解也不難。但是小羽覺得還是很有必要對其原理進行清晰的認知的,這樣在我們的開發中才會得心應手。畢竟對于我們研發來說,資料安全是第一位,加密算法對維護軟體的資料安全起着舉足輕重的作用。來跟着小羽看看這些算法都用在了哪些方面,怎麼用的,代碼具體如何實作的。慢慢讀完,你會對這些小密碼有更深入的了解。
前言
今天給大家帶來的的是關于加密算法的來世今生。
其實早在古希臘時期,人類發明了置換密碼。到1881年世界上的第一個電話保密專利出現。二戰期間,德國軍方啟用“恩尼格瑪”密碼機,密碼學在戰争中起着非常重要的作用。
在1997年,美國國家标準局公布實施了“美國資料加密标準(DES)”,民間力量開始全面介入密碼學的研究和應用中,采用的加密算法有
DES、RSA、SHA
等。随着對加密強度需求的不斷提高,近期又出現了
AES、ECC
等。
好了,曆史講完了,該進入正文了,先來看看使用加密算法對我們有啥好處。
使用密碼學可以達到以下目的:
保密性:防止使用者的辨別或資料被讀取。
資料完整性:防止資料被更改。
身份驗證:確定資料發自特定的一方。
單向加密
通俗來說,就是通過對資料進行摘要計算生成密文,密文不可逆推還原。算法代表:MD5、SHA、HMAC等。
MD5
MD5
-- message-digest algorithm 5 (資訊-摘要算法)縮寫,廣泛用于加密和解密技術,常用于檔案校驗。不管檔案多大,經過MD5後都能生成唯一的
MD5
值。好比現在的 ISO 校驗,都是 MD5 校驗,把 ISO 經過 MD5 後産生 MD5 的值。一般下載下傳
linux-ISO
的朋友都見過下載下傳連結旁邊放着 MD5 的串。就是用來驗證檔案是否一緻的。
加密工具類如下:
/**
* MD5加密
*
* @param data
* @return
* @throws Exception
*/
public static byte[] encryptMD5(byte[] data) throws Exception {
MessageDigest md5 = MessageDigest.getInstance(KEY_MD5);
md5.update(data);
return md5.digest();
}
SHA
SHA
(Secure Hash Algorithm,安全雜湊演算法),數字簽名等密碼學應用中重要的工具,被廣泛地應用于電子商務等資訊安全領域。雖然, SHA 與 MD5 通過碰撞法都被破解了,但是 SHA 仍然是公認的安全加密算法,較之MD5更為安全。
/**
* SHA加密
*
* @param data
* @return
* @throws Exception
*/
public static byte[] encryptSHA(byte[] data) throws Exception {
MessageDigest sha = MessageDigest.getInstance(KEY_SHA);
sha.update(data);
return sha.digest();
}
}
HMAC
HMAC
(Hash Message Authentication Code ,散列消息驗證碼,基于密鑰的 Hash 算法的認證協定。消息驗證碼實作鑒别的原理是,用公開函數和密鑰産生一個固定長度的值作為認證辨別,用這個辨別鑒别消息的完整性。使用一個密鑰生成一個固定大小的小資料塊,即
MAC
,并将其加入到消息中,然後傳輸。接收方利用與發送方共享的密鑰進行鑒别認證等。
/**
* 初始化HMAC密鑰
*
* @return
* @throws Exception
*/
public static String initMacKey() throws Exception {
KeyGenerator keyGenerator = KeyGenerator.getInstance(KEY_MAC);
SecretKey secretKey = keyGenerator.generateKey();
return encryptBASE64(secretKey.getEncoded());
}
/**
* HMAC加密
*
* @param data
* @param key
* @return
* @throws Exception
*/
public static byte[] encryptHMAC(byte[] data, String key) throws Exception {
SecretKey secretKey = new SecretKeySpec(decryptBASE64(key), KEY_MAC);
Mac mac = Mac.getInstance(secretKey.getAlgorithm());
mac.init(secretKey);
return mac.doFinal(data);
}
雙向加密
雙向加密又稱為可逆加密,即生成密文後,在需要的時候可以反解為明文,雙向加密分為對稱加密和非對稱加密。
對稱加密算法
對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,資料發信方将明文(原始資料)和加密密鑰一起經過特殊加密算法處理後,使其變成複雜的加密密文發送出去。在對稱加密算法中,使用的密鑰隻有一個,發收信雙方都使用這個密鑰對資料進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是8算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證*。對稱加密算法在分布式網絡系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。
資料加密過程:在對稱加密算法中,資料發送方将明文(原始資料)和加密密鑰一起經過特殊加密處理,生成複雜的加密密文進行發送。
資料解密過程:資料接收方收到密文後,若想讀取原資料,則需要使用加密使用的密鑰及相同算法的逆算法對加密的密文進行解密,才能使其恢複成可讀明文。
常用算法:DES、3DES、AES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、Skipjack 等。下面主要介紹常用的
DES、3DES、AES
加密算法。
DES加密算法
DES 加密算法是一種分組密碼,以
64
位為分組對資料加密,它的密鑰長度是
56
位,加密解密用同一算法。DES 加密算法是對密鑰進行保密,而公開算法,包括加密和解密算法。這樣,隻有掌握了和發送方相同密鑰的人才能解讀由DES加密算法加密的密文資料。是以,破譯 DES 加密算法實際上就是搜尋密鑰的編碼。對于 56 位長度的密鑰來說,如果用窮舉法來進行搜尋的話,其運算次數為
256
。
随着計算機系統能力的不斷發展, DES 的安全性比它剛出現時會弱得多,然而從非關鍵性質的實際出發,仍可以認為它是足夠的。不過, DES 現在僅用于舊系統的鑒定,而更多地選擇新的加密标準。
/**
* 加密
*
* @param datasource 待加密資料
* @param key
* @return byte數組
*/
public static byte[] enCrypto(byte[] datasource, String key) throws InvalidKeyException, NoSuchAlgorithmException, InvalidKeySpecException, NoSuchPaddingException, BadPaddingException, IllegalBlockSizeException {
SecureRandom random = new SecureRandom();
DESKeySpec desKey = new DESKeySpec(key.getBytes());
// 建立一個密匙工廠,然後用它把DESKeySpec轉換成
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");
SecretKey securekey = keyFactory.generateSecret(desKey);
// Cipher對象實際完成加密操作
Cipher cipher = Cipher.getInstance("DES");
// 用密匙初始化Cipher對象
cipher.init(Cipher.ENCRYPT_MODE, securekey, random);
// 現在,擷取資料并加密
// 正式執行加密操作
return cipher.doFinal(datasource);
}
3DES加密算法
DES 是三重資料加密算法塊密碼的通稱。它相當于是對每個資料塊應用三次 DES 加密算法。由于計算機運算能力的增強,原版DES密碼的密鑰長度變得容易被暴力破解;3DES即是設計用來提供一種相對簡單的方法,即通過增加
DES
的密鑰長度來避免類似的攻擊,而不是設計一種全新的塊密碼算法。
3DES 是 DES 向 AES 過渡的加密算法,加密算法,其具體實作如下:設
Ek()
和
Dk()
代表 DES 算法的加密和解密過程,
K
代表 DES 算法使用的密鑰,
M
代表明文,
C
代表密文。加密過程為:
C=Ek3(Dk2(Ek1(M)))
/**
* 方法描述:3DES加密
*
* @param plainText 明文
* @param secretKey 密鑰
* @param iv 加密向量
* @return String 密文
* @throws Exception
*/
public static String encode(String plainText, String secretKey, String iv)
throws Exception {
Key deskey = null;
DESedeKeySpec spec = new DESedeKeySpec(secretKey.getBytes());
SecretKeyFactory keyfactory = SecretKeyFactory.getInstance("desede");
deskey = keyfactory.generateSecret(spec);
Cipher cipher = Cipher.getInstance("desede/CBC/PKCS5Padding");
IvParameterSpec ips = new IvParameterSpec(iv.getBytes());
cipher.init(Cipher.ENCRYPT_MODE, deskey, ips);
byte[] encryptData = cipher.doFinal(plainText.getBytes(encoding));
return Base64.encode(encryptData);
}
AES加密算法
AES 加密算法是密碼學中的進階加密标準,該加密算法采用對稱分組密碼體制,密鑰長度的最少支援為
128
、
192
256
,分組長度
128
位,算法應易于各種硬體和軟體實作。這種加密算法是美國聯邦政府采用的區塊加密标準,這個标準用來替代原先的
DES
,已經被多方分析且廣為全世界所使用。
AES 加密算法被設計為支援
128/192/256
位(/32=nb)資料塊大小(即分組長度);支援
128/192/256
位(/32=nk) 密碼長度,,在 10 進制裡,對應
34×1038、62×1057、1.1×1077
個密鑰。
/**
* AES加密
* @param data 要加密的字元串
* @param key 加密key
* @param iv 密碼加密算法中的IV
* @return 加密後的字元串
*/
public static String encrypt(String data, String key, String iv) {
try {
Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");
int blockSize = cipher.getBlockSize();
byte[] dataBytes = data.getBytes();
int plaintextLength = dataBytes.length;
if (plaintextLength % blockSize != 0) {
plaintextLength = plaintextLength + (blockSize - (plaintextLength % blockSize));
}
byte[] plaintext = new byte[plaintextLength];
System.arraycopy(dataBytes, 0, plaintext, 0, dataBytes.length);
SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(), Constant.STRING_AES);
IvParameterSpec ivspec = new IvParameterSpec(iv.getBytes(Constant.STRING_UTF_8));
cipher.init(Cipher.ENCRYPT_MODE, keyspec, ivspec);
byte[] encrypted = cipher.doFinal(plaintext);
String encrypt = Base64.getEncoder().encodeToString(encrypted); //BASE64加密
encrypt = encrypt.replaceAll(new String(Constant.STRING_CARRIAGE_RETURN), Constant.STRING_BLANK);
encrypt = encrypt.replaceAll(new String(Constant.STRING_LINE_FEED), Constant.STRING_BLANK);
return encrypt;
} catch (Exception e) {
e.printStackTrace();
return null;
}
}
對稱加密算法比較
非對稱加密算法
不對稱加密算法使用兩把完全不同但又是完全比對的一對鑰匙—公鑰和私鑰。在使用不對稱加密算法加密檔案時,隻有使用比對的一對公鑰和私鑰,才能完成對明文的加密和解密過程。采用不對稱加密算法,收發信雙方在通信之前,收信方必須将自己早已随機生成的公鑰送給發信方,而自己保留私鑰。由于不對稱算法擁有兩個密鑰,因而特别适用于分布式系統中的資料加密。廣泛應用的不對稱加密算法有
RSA
算法和美國國家标準局提出的
DSA
。以不對稱加密算法為基礎的加密技術應用非常廣泛。
工作流程:
1、乙方生成一對密鑰(公鑰和私鑰)并将公鑰向其它方公開。
2、得到該公鑰的甲方使用該密鑰對機密資訊進行加密後再發送給乙方。
3、乙方再用自己儲存的另一把專用密鑰(私鑰)對加密後的資訊進行解密。乙方隻能用其專用密鑰(私鑰)解密由對應的公鑰加密後的資訊。
在傳輸過程中,即使攻擊者截獲了傳輸的密文,并得到了乙的公鑰,也無法破解密文,因為隻有乙的私鑰才能解密密文。
同樣,如果乙要回複加密資訊給甲,那麼需要甲先公布甲的公鑰給乙用于加密,甲自己儲存甲的私鑰用于解密。
RSA加密算法
RSA 加密算法是目前最有影響力的公鑰加密算法,并且被普遍認為是目前最優秀的公鑰方案之一。RSA 是第一個能同時用于加密和數宇簽名的算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被
ISO
推薦為公鑰資料加密标準。RSA 加密算法基于一個十分簡單的數論事實:将兩個大素數相乘十分容易,但那時想要,但那時想要對其乘積進行因式分解卻極其困難,是以可以将乘積公開作為加密密鑰。
/**
* RSA公鑰加密
*
* @param str 加密字元串
* @param publicKey 公鑰
* @return 密文
* @throws Exception 加密過程中的異常資訊
*/
public static String encrypt( String str, String publicKey ) throws Exception{
//base64編碼的公鑰
byte[] decoded = Base64.decodeBase64(publicKey);
RSAPublicKey pubKey = (RSAPublicKey) KeyFactory.getInstance("RSA").generatePublic(new X509EncodedKeySpec(decoded));
//RSA加密
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
String outStr = Base64.encodeBase64String(cipher.doFinal(str.getBytes("UTF-8")));
return outStr;
}
DSA加密算法
DSA 是基于整數有限域離散對數難題的,其安全性與 RSA 相比差不多。DSA 的一個重要特點是兩個素數公開,這樣,當使用别人的 p 和 q 時,即使不知道私鑰,你也能确認它們是否是随機産生的,還是作了手腳。RSA算法卻做不到。DSA 隻是一種算法,和 RSA 不同之處在于它不能用作加密和解密,也不能進行密鑰交換,隻用于簽名,它比RSA要快很多.
加密流程如下:
ECC加密算法
橢圓加密算法(ECC)是一種公鑰加密體制,最初由
Koblitz
Miller
兩人于 1985 年提出,其數學基礎是利用橢圓曲線上的有理點構成
Abel
加法群上橢圓離散對數的計算困難性。公鑰密碼體制根據其所依據的難題一般分為三類:大整數分解問題類、離散對數問題類、橢圓曲線類。有時也把橢圓曲線類歸為離散對數類。橢圓曲線密碼體制是目前已知的公鑰體制中,對每比特所提供加密強度最高的一種體制。解橢圓曲線上的離散對數問題的最好算法是
Pollard rho
方法,其時間複雜度為,是完全指數階的。
/**
* 加密
* @param data
* @param publicKey
* @return
* @throws Exception
*/
public static byte[] encrypt(byte[] data, String publicKey)
throws Exception {
byte[] keyBytes = BASE64Decoder.decodeBuffer(publicKey);
X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance(ECCEnum.ALGORITHM.value());
ECPublicKey pubKey = (ECPublicKey) keyFactory
.generatePublic(x509KeySpec);
Cipher cipher = new NullCipher();
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
return cipher.doFinal(data);
}
非對稱加密算法比較
總結
對稱加密和非對稱加密比較
實際應用:
采用非對稱加密算法管理對稱算法的密鑰,用對稱加密算法加密資料,即提高了加密速度,又實作了解密的安全
RSA 建議采用
1024
位的數字, ECC 建議采用
160
位, AES 采用
128
位即可
其它方面的比較:
在管理方面:公鑰密碼算法隻需要較少的資源就可以實作目的,在密鑰的配置設定上,兩者之間相差一個指數級别(一個是n一個是n2)。是以公鑰密碼算法不适應廣域網的使用,而且更重要的一點是它不支援數字簽名。
在安全方面:由于公鑰密碼算法基于未解決的數學難題,在破解上幾乎不可能。對于私鑰密碼算法,到了AES雖說從理論來說是不可能破解的,但從計算機的發展角度來看。公鑰更具有優越性。