java aes加密密的详细过程是怎么样的

加密算法介绍及加密算法的选择_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
加密算法介绍及加密算法的选择
上传于||文档简介
&&加​密​算​法​介​绍​及​加​密​算​法​的​选​择
阅读已结束,如果下载本文需要使用2下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩6页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢【图文】AES加密_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
上传于||文档简介
&&A​E​S​加​密​介​绍
大小:928.50KB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢iOS里常见的几种信息加密步骤简单总结 - 操作系统当前位置:& &&&iOS里常见的几种信息加密步骤简单总结iOS里常见的几种信息加密步骤简单总结&&网友分享于:&&浏览:0次iOS里常见的几种信息加密方法简单总结一.MD5加密
MD5加密是最常用的加密方法之一,是从一段字符串中通过相应特征生成一段32位的数字字母混合码。
MD5主要特点是 不可逆,相同数据的MD5值肯定一样,不同数据的MD5值不一样(也不是绝对的,但基本是不能一样的)。
MD5算法还具有以下性质:
1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。
2、容易计算:从原数据计算出MD5值很容易。
3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
4、弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
5、强抗碰撞:想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的。
MD5虽然说是不可逆的 但是由于有网站的存在,专门用来查询MD5码 所以有的简单的MD5码是可以在这里搜到源码的。
为了让MD5码更加安全 涌现了很多其他方法 如加盐。 盐要足够长足够乱 得到的MD5码就很难查到。
终端代码:$ echo -n abc|openssl md5 & & & & &给字符串abc加密
二.HMAC加密
此加密方法需要先生成密钥,然后再对密码进行MD5和HMAC加密,数据库中需要存放当时使用的密钥和密码加密后的密文
在用户登陆时 再次对填入的密码用密钥进行加密 并且还要加上当前时间(精确到分钟) 再次HMAC加密,服务器里也会拿出以前存放的密文加上时间再次加密。所以就算黑客在中途截取了密码的密文 也在能在1分钟只能破译才能有效,大大加强了安全性。服务器为了考虑到网络的延迟一般会多算一种答案,如23分过来的密码 他会把23分和22分的都算一下和用户匹配只要对上一个就允许登陆。
如图 用户注册与用户登录
---------------------------------------------------------------------------------
&三.base64加密
在MIME格式的电子邮件中,base64可以用来将binary的字节序列数据编码成ASCII字符序列构成的文本。使用时,在传输编码方式中指定base64。使用的字符包括大小写字母各26个,加上10个数字,和加号&+&,斜杠&/&,一共64个字符,等号&=&用来作为后缀用途。
完整的base64定义可见RFC 1421和RFC 2045。编码后的数据比原始数据略长,为原来的4/3。
先cd 找到当前目录
加密: $ base64 abc.png -o abc.txt
解密:&$ base64 abc.txt -o 123.png -D
四.对称加密算法
优点:算法公开、计算量小、加密速度快、加密效率高、可逆
缺点:双方使用相同钥匙,安全性得不到保证
现状:对称加密的速度比公钥加密快很多,在很多场合都需要对称加密,
相较于DES和3DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高了,被称为下一代加密标准
nECB :电子代码本,就是说每个块都是独立加密的
nCBC :密码块链,使用一个密钥和一个初始化向量 (IV)对数据执行加密转换
ECB和CBC区别:CBC更加复杂更加安全,里面加入了8位的向量(8个0的话结果等于ECB)。在明文里面改一个字母,ECB密文对应的那一行会改变,CBC密文从那一行往后都会改变。
ECB终端命令:
$ openssl enc -des-ecb -K 616263 -nosalt -in msg1.txt -out msg1.bin
CBC终端命令:
$ openssl enc -des-cbc -K 616263 -iv 0000 -nosalt -in msg1.txt -out msg2.bin
五.RSA加密
RSA非对称加密算法
非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)
公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密
非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快
对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了
基本加密原理:
(1)找出两个&很大&的质数:P & Q
(2)N = P * Q
(3)M = (P & 1) * (Q & 1)
(4)找出整数E,E与M互质,即除了1之外,没有其他公约数
(5)找出整数D,使得E*D除以M余1,即 (E * D) % M = 1
经过上述准备工作之后,可以得到:
E是公钥,负责加密
D是私钥,负责解密
N负责公钥和私钥之间的联系
加密算法,假定对X进行加密
(X ^ E) % N = Y
n根据费尔马小定义,根据以下公式可以完成解密操作
(Y ^ D) % N = X
但是RSA加密算法效率较差,对大型数据加密时间很长,一般用于小数据。
常用场景:
分部要给总部发一段报文,先对报文整个进行MD5得到一个报文摘要,再对这个报文摘要用公钥加密。然后把报文和这个RSA密文一起发过去。
总部接收到报文之后要先确定报文是否在中途被人篡改,就先把这个密文用私钥解密得到报文摘要,再和整个报文MD5一下得到的报文摘要进行对比 如果一样就是没被改过。
12345678910
12345678910
12345678910 上一篇:下一篇:文章评论相关解决方案 12345678910 Copyright & &&版权所有AES加密避免踩坑的方法
&本人是半路出家,从事Android开发的,在新的项目中,需要用到AES加密,由于对加密一窍不通,颇为折腾,专门针对那些对加密不熟悉的人,避免跟我踩到同样的坑。
之所以被踩坑,很大一部分原因是因为,网上很多AES加密的方法,很多,很多&&
当加密的字段上传到服务端后,发现后端无法解密,于是以为是自己找的方法错误,继续找新的方法,很容易有找到新的方法,重新试,不行,再换,运气好,就成了,运气不好,就是无止境的循环,我这次在项目中,就是属于运气不好的
心酸历程就不说了,以下说重点:
加密失败的解决思路:
1、当你拿到一套加密的方法的时候,一般都有解密的方法,先试着自己加解密,如果你的方法自己都无法加解密,肯定你在网上找的方法有问题。
2、跟后端确认加密key的字符串,再次确认,这个不用说了
3、跟后端确认加密的位数,一般加密有128、256两种位数,位数错误怎么也加密不成功,如果你不知道自己的位数是多少,搜索128跟256,搜到了哪个,就说明是哪个位数了
4、如果还不行,确认加密的iv是否一致,我就是因为后端是用动态的iv,被整死的,后来改成固定的iv,调试通过了。
最后,附上一个AES加密的方法类,可以动态设置加密的位数和iv,有了此方法,可以不用管什么php,ios通用型,因为那些参数都是可以设置的,这个方法是被人写的,我只是copy过来,&
//-----類別常數-----
* 預設的Initialization Vector,為16 Bits的0
final IvParameterSpec DEFAULT_IV = new IvParameterSpec(new
byte[]{0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0}); /**
* 加密演算法使用AES
final String ALGORITHM = &AES&; /**
* AES使用CBC模式與PKCS5Padding
final String TRANSFORMATION = &AES/CBC/PKCS5Padding&;
//-----物件變數-----
* 取得AES加解密的密鑰
private K /**
* AES CBC模式使用的Initialization Vector
private IvParameterS /**
* Cipher 物件
//-----建構子-----
* 建構子,使用128 Bits的AES密鑰(計算任意長度密鑰的MD5)和預設IV
* @param key 傳入任意長度的AES密鑰
public AES(final String key) {
this(key, 128); }
* 建構子,使用128 Bits或是256 Bits的AES密鑰(計算任意長度密鑰的MD5或是SHA256)和預設IV
* @param key 傳入任意長度的AES密鑰
* @param bit 傳入AES密鑰長度,數值可以是128、256 (Bits)
public AES(final String key, final
int bit) {
this(key, bit, null); }
* 建構子,使用128 Bits或是256 Bits的AES密鑰(計算任意長度密鑰的MD5或是SHA256),用MD5計算IV值
* @param key 傳入任意長度的AES密鑰
* @param bit 傳入AES密鑰長度,數值可以是128、256 (Bits)
* @param iv 傳入任意長度的IV字串
public AES(final String key, final
int bit, final String iv) {
if (bit == 256) {
this.key = new SecretKeySpec(getHash(&SHA-256&, key), ALGORITHM);
this.key = new SecretKeySpec(getHash(&MD5&, key), ALGORITHM);
if (iv != null) {
this.iv = new IvParameterSpec(getHash(&MD5&, iv));
this.iv = DEFAULT_IV;
//-----物件方法-----
* 取得字串的雜湊值
* @param algorithm 傳入雜驟演算法
* @param text 傳入要雜湊的字串
* @return 傳回雜湊後資料內容
byte[] getHash(final String algorithm, final String text) {
return getHash(algorithm, text.getBytes(&UTF-8&));
} catch (final Exception ex) {
new RuntimeException(ex.getMessage());
* 取得資料的雜湊值
* @param algorithm 傳入雜驟演算法
* @param data 傳入要雜湊的資料
* @return 傳回雜湊後資料內容
byte[] getHash(final String algorithm, final
byte[] data) {
final MessageDigest digest = MessageDigest.getInstance(algorithm);
digest.update(data);
return digest.digest();
} catch (final Exception ex) {
new RuntimeException(ex.getMessage());
void init() {
cipher = Cipher.getInstance(TRANSFORMATION);
} catch (final Exception ex) {
new RuntimeException(ex.getMessage());
* 加密文字
* @param str 傳入要加密的文字
* @return 傳回加密後的文字
public String encrypt(final String str) {
return encrypt(str.getBytes(&UTF-8&));
} catch (final Exception ex) {
new RuntimeException(ex.getMessage());
* 加密資料
* @param data 傳入要加密的資料
* @return 傳回加密後的資料
public String encrypt(final
byte[] data) {
cipher.init(Cipher.ENCRYPT_MODE, key, iv);
byte[] encryptData = cipher.doFinal(data);
return Base64.encodeToString(encryptData, Base64.DEFAULT);
} catch (final Exception ex) {
new RuntimeException(ex.getMessage());
* 解密文字
* @param str 傳入要解密的文字
* @return 傳回解密後的文字
public String decrypt(final String str) {
return decrypt(Base64.decode(str, Base64.DEFAULT));
} catch (final Exception ex) {
new RuntimeException(ex.getMessage());
* 解密文字
* @param data 傳入要解密的資料
* @return 傳回解密後的文字
public String decrypt(final
byte[] data) {
cipher.init(Cipher.DECRYPT_MODE, key, iv);
byte[] decryptData = cipher.doFinal(data);
new String(decryptData, &UTF-8&);
} catch (final Exception ex) {
new RuntimeException(ex.getMessage());
} }}[1]&&&
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】

我要回帖

更多关于 aes加密算法 的文章

 

随机推荐