Heim Java javaLernprogramm Teilen Sie eine grundlegende Klassifizierung und Moduszusammenfassung der Java-Verschlüsselung und -Entschlüsselung

Teilen Sie eine grundlegende Klassifizierung und Moduszusammenfassung der Java-Verschlüsselung und -Entschlüsselung

May 02, 2017 am 11:41 AM
java

In diesem Artikel werden hauptsächlich relevante Informationen zu den grundlegenden Klassifizierungsmethoden der Java-Verschlüsselung und -Entschlüsselung vorgestellt. Freunde in Not können sich auf

Grundlagen der Java-Verschlüsselung und -Entschlüsselung beziehen:

Kryptographie ist die technische Wissenschaft, die die Vorbereitung und Entschlüsselung von Codes untersucht. Die Untersuchung der objektiven Gesetze von Passwortänderungen, die auf die Zusammenstellung von Codes zur Wahrung von Kommunikationsgeheimnissen angewendet wird, wird als Kryptographie bezeichnet; die Anwendung auf die Entschlüsselung von Codes zur Gewinnung von Kommunikationsinformationen wird als Entschlüsselung bezeichnet und im Allgemeinen als Kryptographie bezeichnet.

Gemeinsame Begriffe in der Kryptographie

Klartext: Zu verschlüsselnde Daten.

Chiffretext: Klartextverschlüsselte Daten.

Verschlüsselung: Der Prozess der Umwandlung von Klartext in Chiffretext.

Verschlüsselungsalgorithmus : Ein Konvertierungsalgorithmus, der Klartext in Chiffretext umwandelt.

Verschlüsselungsschlüssel: Der Schlüssel, der zum Durchführen von Verschlüsselungsvorgängen durch den Verschlüsselungsalgorithmus verwendet wird.

Entschlüsselung: Der Prozess der Umwandlung von Chiffretext in Inschrift.

Entschlüsselungsalgorithmus : Ein Konvertierungsalgorithmus, der Chiffretext in Klartext umwandelt.

Entschlüsselungsschlüssel: Der Schlüssel für Entschlüsselungsvorgänge durch Entschlüsseln von kurzen Haaren.

Kryptozoologie-Klassifizierung

1. Nach Zeit

a. Verwenden Sie Zeichen als grundlegende Verschlüsselungseinheit.

b. Moderne Kryptographie: Als grundlegende Verschlüsselungseinheit werden Informationsblöcke verwendet.

2 Geteilt nach Algorithmus vertraulicher Inhalte

a. Eingeschränkter Algorithmus: Die Vertraulichkeit des Algorithmus basiert auf der Geheimhaltung des Algorithmus.

b. Schlüsselbasierter Algorithmus: Die Vertraulichkeit des Algorithmus basiert auf der Vertraulichkeit des Schlüssels.

3. Geteilt durch Schlüsselsystem

a. Symmetrisches Kryptosystem: Auch Einzelschlüssel- oder Privatschlüssel-Kryptosystem genannt, der Verschlüsselungsprozess ist derselbe as Der Entschlüsselungsprozess verwendet denselben Schlüsselsatz. Der entsprechende Algorithmus ist ein symmetrischer Verschlüsselungsalgorithmus wie DES und AES.

b. Asymmetrisches Kryptosystem: Auch Dual-Key- oder Public-Key-Kryptosystem genannt, der Verschlüsselungsprozess und der Entschlüsselungsprozess verwenden unterschiedliche Schlüssel. Der entsprechende Algorithmus ist ein asymmetrischer Verschlüsselungsalgorithmus wie RSA.

4. Geteilt durch Klartext-Verarbeitungsmethode

a. Auch als Sequenzverschlüsselung bezeichnet, wird jedes Mal ein Bit oder ein Byte verschlüsselt von Klartext. Zum Beispiel der RC4-Algorithmus.

b. Blockverschlüsselung: Bei der Verschlüsselung wird der Klartext in Gruppen fester Länge unterteilt, und derselbe Schlüssel und Algorithmus wird zum Verschlüsseln jeder Gruppe verwendet und die Ausgabe ist ebenfalls Klartext fester Länge. Wenn die letzte Gruppengröße nicht der angegebenen Gruppengröße entspricht, verfügt

über zwei Verarbeitungsmodi:

Kein Füllmodus, direkt behandeln verbleibende Die Daten werden verschlüsselt, und die verschlüsselte Größe dieser Gruppe bezieht sich auf die verbleibenden Daten.

verfügt über einen Füllmodus, und Daten werden für Gruppen gefüllt, die die angegebene Länge nicht erfüllen Die letzte Datengruppe entspricht zufällig der angegebenen Gruppengröße. Fügen Sie dann direkt eine Gruppe mit der angegebenen

-Größe hinzu. Das letzte Byte der Auffüllung zeichnet die Anzahl der Auffüllbytes auf.

Einführung in den Blockchiffrier-Arbeitsmodus

1. Elektronisches Codebuchmodell – ECB

Verschlüsseln Sie jede Klartextgruppe unabhängig voneinander mit demselben Schlüssel. Bei dieser Verschlüsselung erfolgt die Verschlüsselung jeder Gruppe unabhängig, ohne sich gegenseitig zu stören, sodass sie parallel durchgeführt werden kann. Da außerdem jede Gruppe unabhängig verschlüsselt wird, verfügt dieselbe Klartextgruppe nach der Verschlüsselung über denselben Chiffretext. Dieser Modus macht die statistische Regelmäßigkeit und die strukturellen Merkmale der Klartextgruppierung leicht sichtbar. Schützt nicht vor Substitutionsangriffen.

Tatsächlich ist der ECB-Prozess gemäß der Implementierung lediglich ein Prozess, bei dem Klartext gruppiert, dann separat verschlüsselt und schließlich aneinandergereiht wird. Dieser Modus wird nicht empfohlen, wenn die Nachrichtenlänge ein Paket überschreitet. Das Hinzufügen von Zufallsbits zu jeder Gruppe (z. B. 96 Bits gültiger Klartext und 32 Bits Zufallszahlen in einer 128-Bit-Gruppe) kann die Sicherheit leicht verbessern, führt jedoch zweifellos zu einer Datenerweiterung während des Verschlüsselungsprozesses.

Vorteile:

Einfach

2 🎜>
3. Fehler werden nicht übertragen


Nachteile:


1 🎜>

2. Möglicher aktiver Angriff auf Klartext; IV: Der erste Klartextsatz wird mit dem Initialisierungsvektor XOR-verknüpft und dann verschlüsselt. Jeder nachfolgende Klartextsatz wird vor der Verschlüsselung mit dem vorherigen Satz Chiffretext XOR-verknüpft. Die IV muss nicht geheim gehalten werden, sie kann zusammen mit dem Chiffriertext im Klartext übermittelt werden.


Vorteile:

1. Es ist nicht einfach, aktiv angegriffen zu werden, und die Sicherheit ist besser als bei ECB Lange Nachrichten. Es handelt sich um SSL- und IPSec-Standards.

Nachteile:

1. Fehlerausbreitung; >
3. Ein Initialisierungsvektor IV ist erforderlich IV ist erforderlich. Führen Sie nach der Verschlüsselung eine XOR-Operation mit dem ersten gruppierten Klartext durch, um die erste Gruppe von Chiffretext zu generieren, verschlüsseln Sie dann die erste Gruppe von Chiffretext und führen Sie dann eine XOR-Operation mit der zweiten Gruppe von Klartext durch, um die zweite Gruppe von Chiffretext zu umschließen Chiffretext usw., bis die Verschlüsselung abgeschlossen ist.


Vorteile:


1. Den Klartextmodus ausblenden;


2 Modus ;

3. Daten kleiner als die Paketgröße können verschlüsselt und zeitnah übertragen werden

Nachteile:

Nein förderlich für paralleles Rechnen;

2. Fehlerübertragung: Eine Klartexteinheit ist beschädigt und betrifft mehrere Einheiten


4. Ausgabe-Feedback-Modus – OFB

erfordert einen Initialisierungsvektor IV. Nach der Verschlüsselung werden die ersten verschlüsselten Daten mit den ersten gruppiert Klartext, um die erste Gruppe von Chiffriertexten zu generieren, und dann die ersten verschlüsselten Daten ein zweites Mal zu verschlüsseln, um die zweiten verschlüsselten Daten zu erhalten. Die zweiten verschlüsselten Daten werden dann mit dem zweiten Satz von Klartexten XOR-verknüpft, um den zweiten Satz von Chiffren zu generieren Text usw., bis die Verschlüsselung abgeschlossen ist.

Vorteile:

1. Klartextmodus ausblenden;

2.


3. Kann Daten verschlüsseln und übertragen, die kleiner als das Paket sind;


Nachteile:

1 . Nein Förderlich für paralleles Rechnen;

2. Aktive Angriffe auf Klartext sind möglich;


3. Fehlerübertragung: Schäden an einer Klartexteinheit betreffen mehrere Einheiten;


5. Zählermodus – CTR

Verwenden Sie einen Zähler. Der Anfangswert des Zählers wird verschlüsselt und mit dem ersten Satz Klartext verknüpft Wenn Sie den ersten Satz von Chiffriertexten generieren, erhöht sich der -Zähler, und nach der Verschlüsselung wird die XOR-Operation mit dem nächsten Satz von Klartext durchgeführt, um den nächsten Satz von Chiffriertexten zu generieren, und so weiter, bis die Verschlüsselung abgeschlossen ist


Vorteile:

1. Kann parallel berechnet werden

2 gut wie CBC-Modus;


3. Verschlüsselung und Die Lösung beinhaltet nur die Verschlüsselung von kryptografischen Algorithmen;


Nachteile:

1. Es gibt keine Fehlerausbreitung und es ist schwierig, die Datenintegrität sicherzustellen;

Einführung in die Blockverschlüsselungsmethode

PKCS5: Die Auffüllzeichenfolge besteht aus einer Bytesequenz mit dem Wert 5, und jedes Byte wird mit der Bytesequenzlänge gefüllt. Die Größe des Blocks ist eindeutig auf 8 Bit festgelegt

PKCS7: Die Füllzeichenfolge besteht aus einer Bytefolge mit dem Wert 7, und jedes Byte wird mit der Länge der Bytefolge aufgefüllt. Die Größe des Blocks ist undefiniert und kann zwischen 1 und 255 liegen


ISO10126: Auffüllzeichenfolge besteht aus einer Bytesequenz, das letzte Byte dieser Bytesequenz ist eine Auffüllbytesequenzlänge und die restlichen Bytes sind gefüllt mit Zufallsdaten.


Ich hoffe, dieser Artikel ist hilfreich für Sie

Das obige ist der detaillierte Inhalt vonTeilen Sie eine grundlegende Klassifizierung und Moduszusammenfassung der Java-Verschlüsselung und -Entschlüsselung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Smith-Nummer in Java Smith-Nummer in Java Aug 30, 2024 pm 04:28 PM

Leitfaden zur Smith-Zahl in Java. Hier besprechen wir die Definition: Wie überprüft man die Smith-Nummer in Java? Beispiel mit Code-Implementierung.

Fragen zum Java Spring-Interview Fragen zum Java Spring-Interview Aug 30, 2024 pm 04:29 PM

In diesem Artikel haben wir die am häufigsten gestellten Fragen zu Java Spring-Interviews mit ihren detaillierten Antworten zusammengestellt. Damit Sie das Interview knacken können.

Brechen oder aus Java 8 Stream foreach zurückkehren? Brechen oder aus Java 8 Stream foreach zurückkehren? Feb 07, 2025 pm 12:09 PM

Java 8 führt die Stream -API ein und bietet eine leistungsstarke und ausdrucksstarke Möglichkeit, Datensammlungen zu verarbeiten. Eine häufige Frage bei der Verwendung von Stream lautet jedoch: Wie kann man von einem Foreach -Betrieb brechen oder zurückkehren? Herkömmliche Schleifen ermöglichen eine frühzeitige Unterbrechung oder Rückkehr, aber die Stream's foreach -Methode unterstützt diese Methode nicht direkt. In diesem Artikel werden die Gründe erläutert und alternative Methoden zur Implementierung vorzeitiger Beendigung in Strahlverarbeitungssystemen erforscht. Weitere Lektüre: Java Stream API -Verbesserungen Stream foreach verstehen Die Foreach -Methode ist ein Terminalbetrieb, der einen Vorgang für jedes Element im Stream ausführt. Seine Designabsicht ist

Zeitstempel für Datum in Java Zeitstempel für Datum in Java Aug 30, 2024 pm 04:28 PM

Anleitung zum TimeStamp to Date in Java. Hier diskutieren wir auch die Einführung und wie man Zeitstempel in Java in ein Datum konvertiert, zusammen mit Beispielen.

Java -Programm, um das Kapselvolumen zu finden Java -Programm, um das Kapselvolumen zu finden Feb 07, 2025 am 11:37 AM

Kapseln sind dreidimensionale geometrische Figuren, die aus einem Zylinder und einer Hemisphäre an beiden Enden bestehen. Das Volumen der Kapsel kann berechnet werden, indem das Volumen des Zylinders und das Volumen der Hemisphäre an beiden Enden hinzugefügt werden. In diesem Tutorial wird erörtert, wie das Volumen einer bestimmten Kapsel in Java mit verschiedenen Methoden berechnet wird. Kapselvolumenformel Die Formel für das Kapselvolumen lautet wie folgt: Kapselvolumen = zylindrisches Volumenvolumen Zwei Hemisphäre Volumen In, R: Der Radius der Hemisphäre. H: Die Höhe des Zylinders (ohne die Hemisphäre). Beispiel 1 eingeben Radius = 5 Einheiten Höhe = 10 Einheiten Ausgabe Volumen = 1570,8 Kubikeinheiten erklären Berechnen Sie das Volumen mithilfe der Formel: Volumen = π × R2 × H (4

PHP vs. Python: Verständnis der Unterschiede PHP vs. Python: Verständnis der Unterschiede Apr 11, 2025 am 12:15 AM

PHP und Python haben jeweils ihre eigenen Vorteile, und die Wahl sollte auf Projektanforderungen beruhen. 1.PHP eignet sich für die Webentwicklung mit einfacher Syntax und hoher Ausführungseffizienz. 2. Python eignet sich für Datenwissenschaft und maschinelles Lernen mit präziser Syntax und reichhaltigen Bibliotheken.

PHP: Eine Schlüsselsprache für die Webentwicklung PHP: Eine Schlüsselsprache für die Webentwicklung Apr 13, 2025 am 12:08 AM

PHP ist eine Skriptsprache, die auf der Serverseite weit verbreitet ist und insbesondere für die Webentwicklung geeignet ist. 1.PHP kann HTML einbetten, HTTP -Anforderungen und Antworten verarbeiten und eine Vielzahl von Datenbanken unterstützt. 2.PHP wird verwendet, um dynamische Webinhalte, Prozessformdaten, Zugriffsdatenbanken usw. mit starker Community -Unterstützung und Open -Source -Ressourcen zu generieren. 3. PHP ist eine interpretierte Sprache, und der Ausführungsprozess umfasst lexikalische Analyse, grammatikalische Analyse, Zusammenstellung und Ausführung. 4.PHP kann mit MySQL für erweiterte Anwendungen wie Benutzerregistrierungssysteme kombiniert werden. 5. Beim Debuggen von PHP können Sie Funktionen wie error_reporting () und var_dump () verwenden. 6. Optimieren Sie den PHP-Code, um Caching-Mechanismen zu verwenden, Datenbankabfragen zu optimieren und integrierte Funktionen zu verwenden. 7

Gestalten Sie die Zukunft: Java-Programmierung für absolute Anfänger Gestalten Sie die Zukunft: Java-Programmierung für absolute Anfänger Oct 13, 2024 pm 01:32 PM

Java ist eine beliebte Programmiersprache, die sowohl von Anfängern als auch von erfahrenen Entwicklern erlernt werden kann. Dieses Tutorial beginnt mit grundlegenden Konzepten und geht dann weiter zu fortgeschrittenen Themen. Nach der Installation des Java Development Kit können Sie das Programmieren üben, indem Sie ein einfaches „Hello, World!“-Programm erstellen. Nachdem Sie den Code verstanden haben, verwenden Sie die Eingabeaufforderung, um das Programm zu kompilieren und auszuführen. Auf der Konsole wird „Hello, World!“ ausgegeben. Mit dem Erlernen von Java beginnt Ihre Programmierreise, und wenn Sie Ihre Kenntnisse vertiefen, können Sie komplexere Anwendungen erstellen.

See all articles