标签:常见 文件 思想 摘要算法 des 转换 双向 标识 是否有效
什么是加密算法?
百度百科给出的解释如下:
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
简单来说,就是把某一段数据(明文),按照“某种规则”转换成另外一段不可读的数据(密文)。这里选定的“规则”,就是加密算法。理所当然,当别人拿到“密文”,解析出“明文”的难度取决于加密算法的破解难度。
1. 算法种类
单向加密
对称加密
非对称加密
1.1 单向加密
即加密之后不能解密,一般用于数据验证
1) Base64
Base64 编码是从二进制到字符的过程,用 64 个字符来表示任意的二进制数据。对于开发人员来说,拿到密文,很容易就能够解析成明文。因此严格来说,Base64不能称之为加密算法,仅仅是一种编码方式。它常常用于发送Http请求时对URL中参数的编码,保证不是一眼就看出来了这些参数的意义,或者图片编码传输。
转换方法:
1 字节(byte) = 8 比特位(bit)
Base64 定义了 64 (2^6)个可打印字符表示二进制的方法,也就是说 6 个 bit 的二进制数据可以用对应的字符代替表示
对于连续多个二进制数据,每 3 个字节一组进行转换,3个字节 24 bit,然后将其分为 4 部分(3×8 = 4×6),每个部分刚好 6 bit,高位补0,将 6 bit 二进制转换为 Base64 定义的字符即完成转换
若二进制数据字节数不是 3 的倍数,Base64 就将剩下的二进制数据补 0 至 3 的倍数,全 0 的用字符 “=” 代替
比如:我要用Base64编码一个字符串“abc”,实际算法如下:
‘a‘,‘b‘,‘c‘的ASCII标准编码分别为(十进制)97,98,99,因此用二进制表示“abc”字符串就是:
01100001,01100010,01100011 ---3组,每组8字节
Base64的原理:将这三组8字节,分成4组6字节
011000,010110, 001001,100011 ---4组,每组6字节
高位补0
00011000,00010110, 00001001,00100011
这四个二进制数组对应十进制的数值分别是:24,22,9,35,RFC2045(Base64解码表)分别为:Y,W,J,j
即:"abc"经过Base64编码后,为"YWJj"。
2) MD5
Message Digest algorithm 5,信息摘要算法,MD5
一般用于确保信息的传输完整一致性,校验传输的数据是否被修改,一旦原始信息被修改,生成的 MD5 值将会变得很不同。
算法能将任意大小、格式的文字或文件进行加密从而产生 128 bit(16 字节)的散列值。如同人的指纹,不同文本的 MD5 值是不同的。
极端情况:就是不同的字符串的 MD5 值一样,这叫哈希碰撞。2009 年中科院就已经实现了相应的碰撞算法,不过 MD5 应用仍然很广泛
一般不可破解,除非使用穷举法,难度依旧很大
简单来说,就是把一段信息(明文),通过一种有损的方式压缩成定长的字符(32位密文)。因为这种压缩方式是会损失信息的,所以是无法还原出“明文”的。如果想用该算法加密,还可以通过“加盐”的方式提高解密难度。该算法允许多传一个参数"salt",指定通过MD5加密的次数,这样是能够提高解密难度的。
3) SHA
Secure Hash Algorithm,安全散列算法
是一个密码散列函数家族,是 FIPS 所认证的安全散列算法,被广泛地应用于电子商务等信息安全领域。
和 MD5特点一致,都是对文本进行散列,产生一定长度的散列值,不过生成的密文长度是40位,因此更难破解。SHA通过碰撞法被破解了, 但是SHA仍然是公认的安全加密算法,较之MD5更为安全。
SHA与MD5的不同:
1.对强行攻击的安全性,SHA-1摘要比MD5摘长,对强行攻击有更大的强度。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD是2^128数量级的操作,而对SHA则是2^160数量级的操作。这样,SHA对强行攻击有更大的强度。
2.对密码分析的安全性,由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。
3.在相同的硬件上,SHA-1的运行速度比MD5慢。
4) HMAC
Hash Message Authentication Code,散列消息鉴别码
基于密钥的Hash算法的认证协议。消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块,即MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证等。
简单的说,是一种通过特别计算方式之后产生的消息认证码(MAC),使用密码散列函数,同时结合一个加密密钥。它可以用来保证数据的完整性,同时可以用来作某个消息的身份验证。
1.2 对称加密
对称加密的意思就是信息收发都有相同的一把钥匙,消息的加密解密都用这进行
优缺点:
优点:算法公开、计算量小、加密速度快、加密效率高。
缺点:
(1)交易双方都使用同样钥匙,安全性得不到保证。
(2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。
摘录来源:http://www.cnblogs.com/Free-Thinker/p/5825582.html
1)DES
Data Encryption Standard,数据加密标准,速度较快,适用于加密大量数据的场合。
DES是最基本的对称加密算法,也是使用频率最高的一种算法,加密密钥与解密密钥相同。DES出身比较好,出自IBM之手,后被美国军方采纳,之后便广泛流传,但是近些年使用越来越少,因为DES使用56位密钥,以现代计算能力,24小时内即可被破解。虽然如此,在某些简单应用中,我们还是可以使用DES加密算法。DES使用56位长度的密钥,有些提供商可能附加8位奇偶校验位。
2)AES
Advanced Encryption Standard,高级加密标准,速度快,安全级别高。
它的原理是:加密方和解密方保有同一个16位长的密钥,使用AES算法加解密时需要传入该密钥参数,通过Java实现AES算法提供的工具包加密后返回的是一个Base64格式的字节数组。因此为保证密文“可读性”,需要在加密后对密文进行Base64编码,解密前进行Base64解码成密文。AES算法的安全性,取决于密钥的安全性。因此一定不要在加解密的URL中传入该密钥参数,不然没有意义。一般的做法是:前后端协商好密钥,或者通过不对称加密的方式传递密钥。
AES是目前使用最多的对称加密算法之一,AES至今尚未听说有被破解的案例。
AES通常用于移动通信系统加密以及基于SSH协议的软件,如SSH Client,secureCRT。
AES是用来替代DES的,因为DES有很多被破解,而3DES效率又比较慢。
3)PBE
Password Based Encryption,基于密码加密
是一种基于口令的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性。PBE算法在加密过程中并不是直接使用口令来加密,而是加密的密钥由口令生成,这个功能由PBE算法中的KDF函数完成。KDF函数的实现过程为:将用户输入的口令首先通过“盐”(salt)的扰乱产生准密钥,再将准密钥经过散列函数多次迭代后生成最终加密密钥,密钥生成后,PBE算法再选用对称加密算法对数据进行加密,可以选择DES、3DES、RC5等对称加密算法。 来源:百度百科
特点:
结合了消息摘要算法和对称加密算法的优点,本质上是对MD5/SHA以及DES/3DES/AES算法的包装,不是新的算法,不过也是最为牛逼的一种方式。
盐:指加密的随机字符串或者口令等,也可以人为是一些扰码,防止密码的暴力破解。
1.3 非对称加密
非对称加密算法是一种密钥的保密方法。 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。 公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。
优缺点:
1)RSA
名称来源于发明这个算法的三个人的姓氏组成,算法大致内容就是对极大整数进行因式分解。
这种算法非常可靠,密钥越长,它就越难破解。根据已经披露的文献,目前被破解的最长 RSA密钥是768个二进制位。也就是说,长度超过768位的密钥,还无法破解(至少没人公开宣布)。因此可以认为,1024位的RSA密钥基本安全,2048位的密钥极其安全。
http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html
RSA算法的JDK实现默认密钥长度是1024,BC则是2048,密钥长度必须是64的倍数,在512到65536位之间。
RSA是可以双向加密的:私钥加密,公钥解密;公钥加密,私钥解密。
2)DH
Diffie-Hellman算法(D-H算法),密钥一致协议。是由公开密钥密码体制的奠基人Diffie和Hellman所提出的一种思想。简单的说就是允许两名用户在公开媒体上交换信息以生成"一致"的、可以共享的密钥。换句话说,就是由甲方产出一对密钥(公钥、私钥),乙方依照甲方公钥产生乙方密钥对(公钥、私钥)。以此为基线,作为数据传输保密基础,同时双方使用同一种对称加密算法构建本地密钥(SecretKey)对数据加密。这样,在互通了本地密钥(SecretKey)算法后,甲乙双方公开自己的公钥,使用对方的公钥和刚才产生的私钥加密数据,同时可以使用对方的公钥和自己的私钥对数据解密。不单单是甲乙双方两方,可以扩展为多方共享数据通讯,这样就完成了网络交互数据的安全通讯!该算法源于中国的同余定理——中国馀数定理。
DH算法的默认密钥长度是1024,密钥长度必须是64的倍数,在512到1024位之间。
密钥一致协议就是允许两名用户在公开媒体上交换信息以生成"一致"的、可以共享的密钥。
算法过程:
1.甲方构建密钥对,将公钥公布给乙方,将私钥保留;双方约定数据加密算法;乙方通过甲方公钥构建密钥对,将公钥公布给甲方,将私钥保留。
2.甲方使用私钥、乙方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥加密数据,发送给乙方加密后的数据;乙方使用私钥、甲方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥对数据解密。
3.乙方使用私钥、甲方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥加密数据,发送给甲方加密后的数据;甲方使用私钥、乙方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥对数据解密。
3)ElGamal
是一种较为常见的加密算法,它是基于1985年提出的公钥密码体制和椭圆曲线加密体系。既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。在加密过程中,生成的密文长度是明文的两倍,且每次加密后都会在密文中生成一个随机数K,在密码中主要应用离散对数问题的几个性质:求解离散对数(可能)是困难的,而其逆运算指数运算可以应用平方-乘的方法有效地计算。也就是说,在适当的群G中,指数函数是单向函数。
特点:
1、在JDK里并没有提供对ElGamal算法的实现.而是通过BouncyCastle实现.
2、只提供公钥加密,私钥解密,不提供私钥加密,公钥解密
3、ElGamal算法支持数据加密与数字签名.
4、密钥长度:160~16384(8的倍数),默认的密钥长度为1024.
1.乙方构建密钥对儿,将公钥公布给甲方,将私钥保留。
2.甲方使用公钥加密数据,然后用公钥对加密后的数据签名,发送给乙方签名以及加密后的数据;乙方使用私钥、签名来验证待解密数据是否有效,如果有效使用私钥对数据解密。
总结:
1、DH算法比较复杂,需要根据公钥生成自己的秘钥对,然后使用公钥和自己的私钥生成自己的本地秘钥在进行加密。
2、RSA相对来讲简单的多,支持公钥加密、私钥解密,私钥加密、公钥解密。
3、ElGamal算法和RSA类似,但是只支持公钥加密,私钥解密,不支持私钥加密,公钥解密。
标签:常见 文件 思想 摘要算法 des 转换 双向 标识 是否有效
原文地址:https://www.cnblogs.com/ivy-xu/p/12293350.html