几种常见的加密算法及 Java 实现

介绍

本文主要对加密算法做个概况性的介绍,然后给出几种简单的加密算法 Java 实现。

1. 算法种类

  • 单向加密
  • 对称加密
  • 非对称加密

1.1 单向加密

即加密之后不能解密,一般用于数据验证

1) Base64

Base64 编码是从二进制到字符的过程,用 64 个字符来表示任意的二进制数据,常用于在 HTTP 加密,图片编码传输等。

可打印字符:在ASCII码中规定,0~31、128 这33个字符属于控制字符,32~127这95个字符属于可打印字符

转换方式:在 HTTP 协议下传输二进制数据时需要将其转换为字符数据,而网络传输只能传输可打印字符(95 个),不能转换的就需要使用 Base64 进行转换。

转换方法

  • 1 字节(byte) = 8 比特位(bit)
  • Base64 定义了 64 (2^6)个可打印字符表示二进制的方法,也就是说 6 个 bit 的二进制数据可以用对应的字符代替表示
  • 对于连续多个二进制数据,每 3 个字节一组进行转换,3个字节 24 bit,然后将其分为 4 部分(3×8 = 4×6),每个部分刚好 6 bit,将 6 bit 二进制转换为 Base64 定义的字符即完成转换
  • 例, 6 bit 二进制是 000000,那么对应的字符就是 A,如果 6 bit 二进制是 110011,那么对应的字符就是 z
  • 若二进制数据字节数不是 3 的倍数,Base64 就将剩下的二进制数据补 0 至 3 的倍数,全 0 的用字符 “=” 代替

参考:
https://blog.csdn.net/qq_20545367/article/details/79538530

2) MD5

Message Digest algorithm 5,信息摘要算法,MD5

  • 一般用于确保信息的传输完整一致性,校验传输的数据是否被修改,一旦原始信息被修改,生成的 MD5 值将会变得很不同
  • 算法能将任意大小、格式的文字或文件进行加密从而产生 128 bit(16 字节)的散列值。如同人的指纹,不同文本的 MD5 值是不同的。
  • 极端情况:就是不同的字符串的 MD5 值一样,这叫哈希碰撞。2009 年中科院就已经实现了相应的碰撞算法,不过 MD5 应用仍然很广泛
  • 一般不可破解,除非使用穷举法,难度依旧很大

3) SHA 家族

  • 是一个密码散列函数家族,是 FIPS 所认证的安全散列算法
  • 和 MD5 类似,都是对文本进行散列,产生一定长度的散列值

4) HMAC

Hash Message Authentication Code,散列消息鉴别码

  • 是一种通过特别计算方式之后产生的消息认证码(MAC),使用密码散列函数,同时结合一个加密密钥。它可以用来保证数据的完整性,同时可以用来作某个消息的身份验证。

1.2 对称加密

对称加密的意思就是信息收发都有相同的一把钥匙,消息的加密解密都用这进行

1)DES

  • Data Encryption Standard,数据加密标准,速度较快,适用于加密大量数据的场合。

2)AES

  • Advanced Encryption Standard,高级加密标准,是下一代的加密算法标准,速度快,安全级别高;

1.3 非对称加密

非对称加密算法是一种密钥的保密方法。 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。 公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

1)RSA

  • 名称来源于发明这个算法的三个人的姓氏组成,算法大致内容就是对极大整数进行因式分解
  • 这种算法非常可靠,密钥越长,它就越难破解。根据已经披露的文献,目前被破解的最长 RSA密钥是768个二进制位。也就是说,长度超过768位的密钥,还无法破解(至少没人公开宣布)。因此可以认为,1024位的RSA密钥基本安全,2048位的密钥极其安全。

http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html

2)DSA

Digital Signature Algorithm,数字签名算法,是一种标准的 DSS(数字签名标准);

3)ECC

  • Elliptic Curves Cryptography,椭圆曲线密码编码学。
  • 一种建立公开密钥加密的算法,基于椭圆曲线数学。
  • ECC的主要优势是在某些情况下它比其他的方法使用更小的密钥——比如RSA加密算法——提供相当的或更高等级的安全。ECC的另一个优势是可以定义群之间的双线性映射,基于Weil对或是Tate对;双线性映射已经在密码学中发现了大量的应用,例如基于身份的加密。不过一个缺点是加密和解密操作的实现比其他机制花费的时间长。

2. 算法实现(java)

Base64

public static void main(String[] args) {
    try {
        // 编码
        String encode = Base64.getEncoder().encodeToString("son".getBytes("UTF-8"));
        System.out.println(encode);  // c29u
        // 解码
        byte[] decode = Base64.getDecoder().decode("c29u");
        System.out.println(new String(decode, "UTF-8"));  // 周杰伦
    } catch (UnsupportedEncodingException e) {
        e.printStackTrace();
    }
}

MD5 和 SHA 家族

public static void main(String[] args) {
    
    String content = "you are my son"; // 原文
    try {
        byte[] a;
        MessageDigest messageDigest = MessageDigest.getInstance("SHA-1");
        a = messageDigest.digest(content.getBytes());
        System.out.println(byte2hex(a)); // 333a9634d8809b5a9e8d280d82553b8fd8d4a911

        messageDigest = MessageDigest.getInstance("SHA-256");
        a = messageDigest.digest(content.getBytes());
        System.out.println(byte2hex(a)); // cdb2c97079d9a1943eea98de4201f5c4f49ecda5af2b364e1c7a5d1ae89688eb

        messageDigest = MessageDigest.getInstance("MD5");
        a = messageDigest.digest(content.getBytes());
        System.out.println(byte2hex(a)); // 6fe6b9a8f8bd29f4f4f1368a0619a7ae

        // 第三方 MD5 算法。需要添加 jar 包 org.apache.commons.codec.digest.DigestUtils
        String encodeStr=DigestUtils.md5Hex(content);
        System.out.println(encodeStr); // 6fe6b9a8f8bd29f4f4f1368a0619a7ae

    } catch (NoSuchAlgorithmException e) {
        e.printStackTrace();
    }
}

public static String byte2hex(byte[] b) //二进制转字符串
{
    String hs = "";
    String stmp = "";
    for (int n = 0; n < b.length; n++) {
        stmp = (java.lang.Integer.toHexString(b[n] & 0XFF));
        if (stmp.length() == 1) {
            hs = hs + "0" + stmp;
        } else {
            hs = hs + stmp;
        }
    }
    return hs;
}

总结

  • 现在的加密算法大部分情况下是为了验证数据的一致性,例如传递一些参数组的时候,简单的会使用 BASE64 或 MD5 进行加密生成一个签名。复杂点就是 BASE64 编码之后再用 对称密钥再加密一次,达到比较不容易被人篡改的目的

  • 对于一些支付场景,一般使用 非对称加密算法 实现,这样的场景需要的安全性更高。

  • 其它博客参考

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,607评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,047评论 2 379
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,496评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,405评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,400评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,479评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,883评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,535评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,743评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,544评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,612评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,309评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,881评论 3 306
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,891评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,136评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,783评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,316评论 2 342

推荐阅读更多精彩内容

  • 蝶舞天涯明月照九州阅读 309评论 6 6
  • 前段时间,朋友因为耳鸣来求治,朋友好长一段时间未谋面,再见的时候,职业习惯中第一感应就是望诊,发现朋友面色萎...
    旷野野渡阅读 333评论 0 0
  • 一枝花熬过风雨的秘诀,就是没有秘诀,每朵花都互相扛着,不松懈。 一个家挺过艰难的方法,其实没有方法,每个人都彼此拉...
    文心访艺阅读 215评论 0 2