0


Java加密总结:常见哈希算法总结、对称式加密与非对称式加密的对比

哈希算法

** 概述**

  1. 哈希算法又称摘要算法,将任意一组数据利用指定算法得到一个固定长度的字节数组(输出摘要),目的是为了验证原始数据是否被篡改;

特点

  1. 当原始数据相同时,经过哈希算法所得到的结果一定相同
  2. 当原始数据不同时,经过哈希算法所得到的结果可能相同(哈希碰撞)

哈希碰撞:输入两个不同数据得到相同的输出结果;当然哈希碰撞是不可避免的,原因是输出字节的长度是固定的,而输入的数据长度却是不固定的,将一个无限的输入集合映射到一个有限的输出集合,必然会产生碰撞

一个安全的哈希算法必须满足:碰撞概率低、输出结果无规律

输出结果无规律:输入任意一个bit所造成的输出结果完全不同,很难从输出结果反推出输入数据(只能依赖暴力穷举)

用途

** 校验下载文件**

  1. 判断下载到本地的软件是否是未经篡改的文件?我们只需要自己计算一下本地文件的哈希值,再与官网公开的哈希值对比,如果相同,说明文件下载正确,否则,说明文件已被篡改。

** 储存用户密码**

  1. 如果将用户的原始口令直接存放到数据库中,数据库数据一旦泄漏,黑客会直接获取用户明文口令。那么我们就应该存储用户口令的哈希,例如在用户输入原始口令后,系统计算用户输入的原始口令的MD5并与数据库存储的MD5对比,如果一致,说明口令正确,否则,口令错误。即使数据库泄漏,黑客也无法拿到用户的原始口令。想要拿到用户的原始口令,必须用暴力穷举的方法逐个尝试直到某个口令计算的MD5恰好等于指定值。
  2. 使用哈希口令时,还要注意防止彩虹表攻击。彩虹表是一个预先计算好的常用口令,用彩虹表和它们的MD5表对照,如果用户使用了常用口令,黑客从MD5一下就能反查到原始口令; 这就是为什么不要使用常用密码,以及不要使用生日作为密码的原因。

常用哈希算法

算法输出长度(位)输出字节长度MD5128 bits16 bytesSHA-1160 bits20 bytesRipeMD-160160 bits20 bytesSHA-256256 bits32 bytesSHA-512512 bits****64 bytes

SHA-1

  1. Java标准库提供了常用的算法,并且不同算法的代码形式相同,我们以SHA-1为例,观察如何利用哈希算法得到加密字节数组:
  1. public class Hash01 {
  2. public static void main(String[] args) throws NoSuchAlgorithmException {
  3. //获取基于SHA-1加密算法的工具对象
  4. MessageDigest mds=MessageDigest.getInstance("SHA-1");
  5. //更新原始数据
  6. mds.update("hello".getBytes());
  7. mds.update("would".getBytes());
  8. //获取加密后的结果
  9. byte[] resultByteArray=mds.digest();
  10. System.out.println("加密后字节数组结果:"+Arrays.toString(resultByteArray));
  11. //只要内容相同,加密结果就相同
  12. MessageDigest tempMds=MessageDigest.getInstance("SHA-1");
  13. tempMds.update("hellowould".getBytes());
  14. byte[] tempresultByteArray=tempMds.digest();
  15. System.out.println("相同数据加密后字节数组结果:"+Arrays.toString(tempresultByteArray));
  16. }
  17. }

代码输出结果:

  1. 加密后字节数组结果:[-123, -47, -11, -94, -101, -78, -6, -76, 41, -73, 26, 14, -124, 5, -17, -28, 29, 79, -104, -108]
  2. 相同数据加密后字节数组结果:[-123, -47, -11, -94, -101, -78, -6, -76, 41, -73, 26, 14, -124, 5, -17, -28, 29, 79, -104, -108]

我们可以将字节数组处理成一段编码:

  1. StringBuilder resultStr=new StringBuilder();
  2. for(byte bit:resultByteArray) {
  3. resultStr.append(String.format("%02x", bit));
  4. }
  5. System.out.println("处理后密文:"+resultStr);
  6. System.out.println("处理后密文长度:"+resultStr.length());

编码结果:

  1. 处理后密文:85d1f5a29bb2fab429b71a0e8405efe41d4f9894
  2. 处理后密文长度:40
  1. 类似的,计算MD5SHA-256SHA-512只要传入相应的哈希算法名称,Java标准库支持的哈希算法都可以使用此代码形式得到密文;

RipeMD-160

  1. 不过虽然Java标准库中提供了一系列常用的标准算法,仍然有一些我们想用的某种算法没有在标准库里;
  1. 解决的方式有两种:一是自己写,二是找一个现成的第三方库直接使用
  1. 在这里我们就不得不提到一个第三方开源库:**BouncyCastle **,​​​​​​​它提供了一些Java标准库没有的一些算法,例如:RipeMD160算法;

RipeMD160是基于Merkle-Damgård结构的加密哈希算法,它是比特币的标准之一。RipeMD160是RIPEMD的增强版本,RipeMD160算法可以产生160位哈希摘要;

**用法 **

  1. 在使用RipeMD160算法之前,我们必须要把BouncyCastle ​​​​​​​提供的**bcprov-jdk5on-1.70.jar**添加至classpath,添加成功jar包后,就可以使用java.security包下提供的一种标准机制,允许第三方库无缝接入;
  2. 要使用BouncyCastle ​​​​​​​提供的RipeMD160算法需要先注册BouncyCastle,在这里我们就要提到security类提供的addProvider(Provider provider)方法,他的作用就是:注册bouncycastle类提供的通知类对象BouncyCastleProvider
  1. public static int addProvider(Provider provider) {
  2. /*
  3. * We can't assign a position here because the statically
  4. * registered providers may not have been installed yet.
  5. * insertProviderAt() will fix that value after it has
  6. * loaded the static providers.
  7. */
  8. return insertProviderAt(provider, 0);
  9. }

代码如下:

  1. //使用第三方类库bouncycastle提供RipeMD160算法加密
  2. public class Bouncy01 {
  3. public static void main(String[] args) {
  4. try {
  5. //注册bouncycastle类提供的通知类对象BouncyCastleProvider
  6. Security.addProvider(new BouncyCastleProvider());
  7. //获取RipeMD160算法的摘要对象(加密信息)
  8. MessageDigest digest=MessageDigest.getInstance("RipeMD160");
  9. //更新原始数据
  10. digest.update("helloWould".getBytes());
  11. //获取信息摘要(加密)
  12. byte[] resultByteArray=digest.digest();
  13. //信息摘要的字节长度和内容
  14. System.out.println(Arrays.toString(resultByteArray));
  15. System.out.println(resultByteArray.length);
  16. //十六进制内容字符串
  17. String hex=new BigInteger(1, resultByteArray).toString(16);
  18. System.out.println(hex);
  19. System.out.println(hex.length());
  20. } catch (NoSuchAlgorithmException e) {
  21. // TODO Auto-generated catch block
  22. e.printStackTrace();
  23. }
  24. }
  25. }

对称式加密

概述

  1. 对称加密算法就是传统的用一个密码进行加密和解密;

常用对称算法

*算法密钥长度工作模式填充模式DES56/64ECB/CBC/PCBC/CTR/...*NoPadding/PKCS5Padding/...AES128/192/256*ECB/CBC/PCBC/CTR/...*NoPadding/PKCS5Padding/PKCS7Padding/...IDEA128*ECB*PKCS5Padding/PKCS7Padding/...

注:由于DES密钥过短,可以在短时间内被暴力破解,并不推荐使用

** **密钥长度直接决定加密强度,而工作模式和填充模式相当于是对称算法的参数和格式选择,Java标准库并不包括所有的工作模式和填充模式,一般情况选择常用的就可以了;

AES算法

** **AES算法目前是应用最广泛的加密运算,常见工作模式:ECB、CBC;

ECB模式

** **​​​​​​​ECB模式是最简单的AES加密模式,它只需要一个固定长度的密钥,固定的明文会生成固定的密文,这种一对一的加密方式会导致安全性降低;

  1. import java.security.InvalidKeyException;
  2. import java.security.NoSuchAlgorithmException;
  3. import java.util.Base64;
  4. import javax.crypto.BadPaddingException;
  5. import javax.crypto.Cipher;
  6. import javax.crypto.IllegalBlockSizeException;
  7. import javax.crypto.NoSuchPaddingException;
  8. import javax.crypto.SecretKey;
  9. import javax.crypto.spec.SecretKeySpec;
  10. public class Aes01 {
  11. public static void main(String[] args) {
  12. try {
  13. //原文
  14. String password="hello,world";
  15. //128位密钥==16 bytes key
  16. byte[] key="1234567890abcdef".getBytes();
  17. //加密
  18. byte[] data=password.getBytes();
  19. byte[] encrypted=encrypt(key, data);
  20. System.out.println("加密:"+Base64.getEncoder().encodeToString(encrypted));
  21. //解密
  22. System.out.println("解密:"+new String(decrypt(key, encrypted)));
  23. } catch (InvalidKeyException e) {
  24. e.printStackTrace();
  25. } catch (NoSuchAlgorithmException e) {
  26. e.printStackTrace();
  27. } catch (NoSuchPaddingException e) {
  28. e.printStackTrace();
  29. } catch (IllegalBlockSizeException e) {
  30. e.printStackTrace();
  31. } catch (BadPaddingException e) {
  32. e.printStackTrace();
  33. }
  34. }
  35. //加密
  36. public static byte[] encrypt(byte[] key,byte[] data) throws InvalidKeyException, NoSuchAlgorithmException, NoSuchPaddingException, IllegalBlockSizeException, BadPaddingException {
  37. //创建密码对象,需要传入算法/工作模式/填充模式
  38. Cipher cipher=Cipher.getInstance("AES/ECB/PKCS5Padding");
  39. //根据key的字节内容,回复密钥对象
  40. SecretKey keySpec=new SecretKeySpec(key, "AES");
  41. //初始化密钥:设置加密模式
  42. cipher.init(Cipher.ENCRYPT_MODE, keySpec);
  43. //根据原始内容(字节),进行加密
  44. return cipher.doFinal(data);
  45. }
  46. //解密
  47. public static byte[] decrypt(byte[] key,byte[] data) throws InvalidKeyException, NoSuchAlgorithmException, NoSuchPaddingException, IllegalBlockSizeException, BadPaddingException {
  48. //创建密码对象,需要传入算法/工作模式/填充模式
  49. Cipher cipher=Cipher.getInstance("AES/ECB/PKCS5Padding");
  50. //根据key的字节内容,回复密钥对象
  51. SecretKey keySpec=new SecretKeySpec(key, "AES");
  52. //初始化密钥:设置解密模式
  53. cipher.init(Cipher.DECRYPT_MODE, keySpec);
  54. //根据原始内容(字节),进行解密
  55. return cipher.doFinal(data);
  56. }
  57. }

CBC模式

** **在CBC模式下,需要一个随机生成的16字节IV参数,必须使用SecureRandom生成。因为多了一个IvParameterSpec实例,因此,初始化方法需要调用Cipher的一个重载方法并传入IvParameterSpec。观察输出,可以发现每次生成的IV不同,密文也不同;

  1. import java.security.InvalidAlgorithmParameterException;
  2. import java.security.InvalidKeyException;
  3. import java.security.NoSuchAlgorithmException;
  4. import java.security.SecureRandom;
  5. import java.util.Arrays;
  6. import java.util.Base64;
  7. import javax.crypto.BadPaddingException;
  8. import javax.crypto.Cipher;
  9. import javax.crypto.IllegalBlockSizeException;
  10. import javax.crypto.NoSuchPaddingException;
  11. import javax.crypto.SecretKey;
  12. import javax.crypto.spec.IvParameterSpec;
  13. import javax.crypto.spec.SecretKeySpec;
  14. public class Cbc01 {
  15. public static void main(String[] args) {
  16. try {
  17. //原文
  18. String password="hello,world";
  19. //128位密钥==16 bytes key
  20. byte[] key="1234567890abcdef1234567890abcdef".getBytes();
  21. //加密
  22. byte[] data=password.getBytes();
  23. byte[] encrypted=encrypt(key, data);
  24. System.out.println("加密数组:"+Arrays.toString(encrypted));
  25. System.out.println("加密:"+Base64.getEncoder().encodeToString(encrypted));
  26. //解密
  27. System.out.println("解密:"+new String(decrypt(key, encrypted)));
  28. } catch (InvalidKeyException e) {
  29. e.printStackTrace();
  30. } catch (NoSuchAlgorithmException e) {
  31. e.printStackTrace();
  32. } catch (NoSuchPaddingException e) {
  33. e.printStackTrace();
  34. } catch (IllegalBlockSizeException e) {
  35. e.printStackTrace();
  36. } catch (BadPaddingException e) {
  37. e.printStackTrace();
  38. } catch (InvalidAlgorithmParameterException e) {
  39. e.printStackTrace();
  40. }
  41. }
  42. //加密
  43. public static byte[] encrypt(byte[] key,byte[] data) throws InvalidKeyException, NoSuchAlgorithmException, NoSuchPaddingException, IllegalBlockSizeException, BadPaddingException, InvalidAlgorithmParameterException {
  44. //创建密码对象,需要传入算法/工作模式/填充模式
  45. Cipher cipher=Cipher.getInstance("AES/CBC/PKCS5Padding");
  46. //根据key的字节内容,回复密钥对象
  47. SecretKey keySpec=new SecretKeySpec(key, "AES");
  48. //CBC模式需要生成一个16bytes的initialization vector(iv)
  49. SecureRandom random=SecureRandom.getInstanceStrong();
  50. byte[] iv=random.generateSeed(16);//生成16个字节的随机数
  51. System.out.println(Arrays.toString(iv));
  52. IvParameterSpec ivps=new IvParameterSpec(iv);//随机数封装为IvParameterSpec参数
  53. //初始化密钥:设置加密模式,密钥,iv参数
  54. cipher.init(Cipher.ENCRYPT_MODE, keySpec,ivps);
  55. //加密
  56. byte[] encry=cipher.doFinal(data);
  57. //iv不需要保密,把iv和密文一起返回
  58. return join(iv,encry);
  59. }
  60. //解密
  61. public static byte[] decrypt(byte[] key,byte[] data) throws InvalidKeyException, NoSuchAlgorithmException, NoSuchPaddingException, IllegalBlockSizeException, BadPaddingException, InvalidAlgorithmParameterException {
  62. //把data分割成IV和密文
  63. byte[] iv=new byte[16];
  64. byte[] encry=new byte[data.length-16];
  65. System.arraycopy(data, 0, iv, 0, iv.length);//iv
  66. System.arraycopy(data, iv.length, encry, 0, encry.length);//密文
  67. // System.out.println(Arrays.toString(iv));
  68. // System.out.println(Arrays.toString(encry));
  69. //解密:
  70. //创建密码对象,需要传入算法/工作模式/填充模式
  71. Cipher cipher=Cipher.getInstance("AES/CBC/PKCS5Padding");
  72. //根据key的字节内容,回复密钥对象
  73. SecretKey keySpec=new SecretKeySpec(key, "AES");
  74. IvParameterSpec ivps=new IvParameterSpec(iv);
  75. //初始化密钥:设置解密模式
  76. cipher.init(Cipher.DECRYPT_MODE, keySpec,ivps);
  77. //根据原始内容(字节),进行解密
  78. return cipher.doFinal(encry);
  79. }
  80. public static byte[] join(byte[] iv,byte[] encry) {
  81. byte[] r=new byte[iv.length+encry.length];
  82. System.arraycopy(iv, 0, r, 0, iv.length);
  83. System.arraycopy(encry, 0, r, iv.length, encry.length);
  84. System.out.println("iv:"+Arrays.toString(iv));
  85. System.out.println("密文:"+Arrays.toString(encry));
  86. return r;
  87. }
  88. }

非对称式加密

概述

  1. 非对称加密是指加密和解密使用的不是相同的密钥,只有同一个公钥-私钥对才能正常加解密。典型的非对称式加密算法就是RSA算法;
  1. import java.math.BigInteger;
  2. import java.security.GeneralSecurityException;
  3. import java.security.KeyPair;
  4. import java.security.KeyPairGenerator;
  5. import java.security.PrivateKey;
  6. import java.security.PublicKey;
  7. import javax.crypto.Cipher;
  8. //RSA
  9. public class KeyPairRSA {
  10. public static void main(String[] args) throws Exception {
  11. // 明文:
  12. byte[] plain = "Hello, encrypt use RSA".getBytes("UTF-8");
  13. // 创建公钥/私钥对:
  14. Human alice = new Human("Alice");
  15. // 用Alice的公钥加密:
  16. // 获取Alice的公钥,并输出
  17. byte[] pk = alice.getPublicKey();
  18. System.out.println(String.format("publickey(公钥):%x", new BigInteger(1, pk)));
  19. // 使用公钥加密
  20. byte[] encrypted = alice.encrypt(plain);
  21. System.out.println(String.format("encrypted: %x", new BigInteger(1, encrypted)));
  22. // 用Alice的私钥解密:
  23. // 获取Alice的私钥,并输出
  24. byte[] sk = alice.getPrivateKey();
  25. System.out.println(String.format("privatekey(私钥):%x", new BigInteger(1, sk)));
  26. // 使用私钥解密
  27. byte[] decrypted = alice.decrypt(encrypted);
  28. System.out.println(new String(decrypted, "UTF-8"));
  29. }
  30. }
  31. //用户类
  32. class Human {
  33. // 姓名
  34. String name;
  35. // 私钥:
  36. PrivateKey sk;
  37. // 公钥:
  38. PublicKey pk;
  39. // 构造方法
  40. public Human(String name) throws GeneralSecurityException {
  41. // 初始化姓名
  42. this.name = name;
  43. // 生成公钥/私钥对:
  44. KeyPairGenerator kpGen = KeyPairGenerator.getInstance("RSA");
  45. kpGen.initialize(1024);
  46. KeyPair kp = kpGen.generateKeyPair();
  47. this.sk = kp.getPrivate();
  48. this.pk = kp.getPublic();
  49. }
  50. // 把私钥导出为字节
  51. public byte[] getPrivateKey() {
  52. return this.sk.getEncoded();
  53. }
  54. // 把公钥导出为字节
  55. public byte[] getPublicKey() {
  56. return this.pk.getEncoded();
  57. }
  58. // 用公钥加密:
  59. public byte[] encrypt(byte[] message) throws GeneralSecurityException {
  60. Cipher cipher = Cipher.getInstance("RSA");
  61. cipher.init(Cipher.ENCRYPT_MODE, this.pk); // 使用公钥进行初始化
  62. return cipher.doFinal(message);
  63. }
  64. // 用私钥解密:
  65. public byte[] decrypt(byte[] input) throws GeneralSecurityException {
  66. Cipher cipher = Cipher.getInstance("RSA");
  67. cipher.init(Cipher.DECRYPT_MODE, this.sk); // 使用私钥进行初始化
  68. return cipher.doFinal(input);
  69. }
  70. }

总结

  1. 哈希算法可用于验证数据完整性,具有防篡改检测的功能;常用的哈希算法有MD5SHA-1等;用哈希存储口令时要考虑彩虹表攻击。
  2. 对称加密算法使用同一个密钥进行加密和解密,常用算法有DESAESIDEA等; 密钥长度由算法设计决定,AES的密钥长度是128/192/256位;使用对称加密算法需要指定算法名称、工作模式和填充模式。
  3. 非对称加密就是加密和解密使用的不是相同的密钥,只有同一个公钥-私钥对才能正常加解密;

本文转载自: https://blog.csdn.net/w259149/article/details/125919051
版权归原作者 雾远望 所有, 如有侵权,请联系我们删除。

“Java加密总结:常见哈希算法总结、对称式加密与非对称式加密的对比”的评论:

还没有评论