Heim > Java > javaLernprogramm > Hauptteil

Detaillierte Erläuterung der Klassifizierung und Zusammenfassung der Java-Verschlüsselungs- und Entschlüsselungstechnologie

Y2J
Freigeben: 2017-05-17 09:13:27
Original
1227 Leute haben es durchsucht

In diesem Artikel werden hauptsächlich relevante Informationen zu den grundlegenden Klassifizierungsmethoden der Java-Verschlüsselung und -Entschlüsselung vorgestellt. Freunde in Not können sich auf

Grundlagen der Java-Verschlüsselung und -Entschlüsselung beziehen:

Kryptographie ist die technische Wissenschaft, die die Vorbereitung und Entschlüsselung von Codes untersucht. Die Untersuchung der objektiven Gesetze von Passwortänderungen, die auf die Zusammenstellung von Codes zur Wahrung von Kommunikationsgeheimnissen angewendet wird, wird als Kryptographie bezeichnet; die Anwendung auf die Entschlüsselung von Codes zur Gewinnung von Kommunikationsinformationen wird als Entschlüsselung bezeichnet und im Allgemeinen als Kryptographie bezeichnet.

Gemeinsame Begriffe in der Kryptographie

Klartext: Zu verschlüsselnde Daten.

Chiffretext: Klartextverschlüsselte Daten.

Verschlüsselung: Der Prozess der Umwandlung von Klartext in Chiffretext.

Verschlüsselungsalgorithmus : Ein Konvertierungsalgorithmus, der Klartext in Chiffretext umwandelt.

Verschlüsselungsschlüssel: Der Schlüssel, der zum Durchführen von Verschlüsselungsvorgängen durch den Verschlüsselungsalgorithmus verwendet wird.

Entschlüsselung: Der Prozess der Umwandlung von Chiffretext in Inschrift.

Entschlüsselungsalgorithmus : Ein Konvertierungsalgorithmus, der Chiffretext in Klartext umwandelt.

Entschlüsselungsschlüssel: Der Schlüssel für Entschlüsselungsvorgänge durch Entschlüsseln von kurzen Haaren.

Kryptozoologie-Klassifizierung

1. Nach Zeit

a. Verwenden Sie Zeichen als grundlegende Verschlüsselungseinheit.

b. Moderne Kryptographie: Als grundlegende Verschlüsselungseinheit werden Informationsblöcke verwendet.

2 Geteilt nach Algorithmus vertraulicher Inhalte

a. Eingeschränkter Algorithmus: Die Vertraulichkeit des Algorithmus basiert auf der Geheimhaltung des Algorithmus.

b. Schlüsselbasierter Algorithmus: Die Vertraulichkeit des Algorithmus basiert auf der Vertraulichkeit des Schlüssels.

3. Geteilt durch Schlüsselsystem

a. Symmetrisches Kryptosystem: Auch Einzelschlüssel- oder Privatschlüssel-Kryptosystem genannt, der Verschlüsselungsprozess ist derselbe as Der Entschlüsselungsprozess verwendet denselben Schlüsselsatz. Der entsprechende Algorithmus ist ein symmetrischer Verschlüsselungsalgorithmus wie DES und AES.

b. Asymmetrisches Kryptosystem: Auch Dual-Key- oder Public-Key-Kryptosystem genannt, der Verschlüsselungsprozess und der Entschlüsselungsprozess verwenden unterschiedliche Schlüssel. Der entsprechende Algorithmus ist ein asymmetrischer Verschlüsselungsalgorithmus wie RSA.

4. Geteilt durch Klartext-Verarbeitungsmethode

a. Auch als Sequenzverschlüsselung bezeichnet, wird jedes Mal ein Bit oder ein Byte verschlüsselt von Klartext. Zum Beispiel der RC4-Algorithmus.

b.Gruppen--Passwort: Teilen Sie den Klartext beim Verschlüsseln in Gruppen fester Länge auf und verwenden Sie zum Verschlüsseln und Ausgeben jeweils denselben Schlüssel und Algorithmus Gruppe. Es ist auch ein Klartext mit fester Länge. Wenn die letzte Gruppengröße nicht der angegebenen Gruppengröße entspricht, verfügt

über zwei Verarbeitungsmodi:

Kein Füllmodus, direkt behandeln verbleibende Die Daten werden verschlüsselt, und die verschlüsselte Größe dieser Gruppe bezieht sich auf die verbleibenden Daten.

verfügt über einen Füllmodus, und Daten werden für Gruppen gefüllt, die die angegebene Länge nicht erfüllen Die letzte Datengruppe entspricht zufällig der angegebenen Gruppengröße. Fügen Sie dann direkt eine Gruppe mit der angegebenen

-Größe hinzu. Das letzte Byte der Auffüllung zeichnet die Anzahl der Auffüllbytes auf.

Blockverschlüsselungs-ArbeitsmodusEinführung

1. Elektronische Verschlüsselungsvorlage – ECB

Verschlüsseln Sie jede Klartextgruppe unabhängig voneinander mit demselben Schlüssel. Bei dieser Verschlüsselung erfolgt die Verschlüsselung jeder Gruppe unabhängig, ohne sich gegenseitig zu stören, sodass sie parallel durchgeführt werden kann. Da außerdem jede Gruppe unabhängig verschlüsselt wird, verfügt dieselbe Klartextgruppe nach der Verschlüsselung über denselben Chiffretext. Dieser Modus macht die statistische Regelmäßigkeit und die strukturellen Merkmale der Klartextgruppierung leicht sichtbar. Schützt nicht vor Substitutionsangriffen.

Tatsächlich ist der ECB-Prozess gemäß der Implementierung lediglich ein Prozess, bei dem Klartext gruppiert, dann separat verschlüsselt und schließlich aneinandergereiht wird. Dieser Modus wird nicht empfohlen, wenn die Nachrichtenlänge ein Paket überschreitet. Das Hinzufügen von Zufallsbits zu jeder Gruppe (z. B. 96 Bits gültiger Klartext und 32 Bits Zufallszahlen in einer 128-Bit-Gruppe) kann die Sicherheit leicht verbessern, führt aber zweifellos dazu, dass die Daten dabei gefährdet werden der Verschlüsselungsprozess.

Vorteile:

Einfach

2 🎜>
3. Fehler werden nicht übertragen


Nachteile:


1 🎜>

2. Möglicher aktiver Angriff auf Klartext; IV: Der erste Klartextsatz wird mit dem Initialisierungsvektor XOR-verknüpft und dann verschlüsselt. Jeder nachfolgende Klartextsatz wird vor der Verschlüsselung mit dem Chiffretext des vorherigen Satzes XOR-verknüpft. Die IV muss nicht geheim gehalten werden, sie kann zusammen mit dem Chiffriertext im Klartext übermittelt werden.


Vorteile:

1. Nicht leicht aktiv anzugreifen, bessere Sicherheit als ECB, geeignet für die Übertragung langer Nachrichten, SSL, IPSec-Standards.

Nachteile:

1. Fehlerausbreitung; >
3. Initialisierungsvektor IV ist erforderlich


3. Chiffretext-Feedback-Modus – CFB


Ein Initialisierungsvektor IV ist erforderlich. Nach der Verschlüsselung wird eine XOR-Operation mit der ersten Gruppe von Klartext durchgeführt, um die erste Gruppe von Chiffretext zu generieren, und dann wird eine XOR-Operation mit der zweiten Gruppe durchgeführt von Klartext, um den Chiffretext der zweiten Gruppe zu umschließen, und so weiter, bis die Verschlüsselung abgeschlossen ist.

Vorteile:

1. Blockverschlüsselung in Stream-Modus umwandeln;

3. Kann Daten verschlüsseln und übertragen, die kleiner als das Paket sind;


Nachteile:

1 . Nein Förderlich für paralleles Rechnen;

2. Fehlerübertragung: Schäden an einer Klartexteinheit betreffen mehrere Einheiten;


4. Ausgabe-Feedback-Modus – OFB


erfordert einen Initialisierungsvektor IV. Nach der Verschlüsselung werden die ersten verschlüsselten Daten unterschieden Die ODER-Operation generiert den ersten Satz Chiffretext, und dann werden die ersten verschlüsselten Daten ein zweites Mal verschlüsselt, um die zweiten verschlüsselten Daten zu erhalten. Die zweiten verschlüsselten Daten werden dann mit dem zweiten Satz Klartext XOR-verknüpft, um den zweiten Satz zu generieren von Chiffretext usw., bis die Verschlüsselung abgeschlossen ist.


Vorteile:


1. Klartextmodus ausblenden;

2.

3. Kann Daten verschlüsseln und übertragen, die kleiner als das Paket sind;


Nachteile:


1 . Nein Förderlich für paralleles Rechnen;


2. Aktive Angriffe auf Klartext sind möglich;

3. Fehlerübertragung: Schäden an einer Klartexteinheit betreffen mehrere Einheiten;


5. Zählermodus – CTR


Verwenden Sie einen Zähler. Der Anfangswert des Zählers wird verschlüsselt und mit dem ersten Satz Klartext verknüpft Wenn Sie den ersten Satz von Chiffriertexten generieren, erhöht sich der

-Zähler, und nach der Verschlüsselung wird die XOR-Operation mit dem nächsten Satz von Klartext durchgeführt, um den nächsten Satz von Chiffriertexten zu generieren, und so weiter, bis die Verschlüsselung abgeschlossen ist

Vorteile:



1. Kann parallel berechnet werden


2 gut wie CBC-Modus;

3. Verschlüsselung und Die Lösung beinhaltet nur die Verschlüsselung von kryptografischen Algorithmen;


Nachteile:


1. Es gibt keine Fehlerausbreitung und es ist schwierig, die Datenintegrität sicherzustellen;


Einführung in die Blockverschlüsselungsmethode


PKCS5: Padding

String besteht aus einer Bytesequenz mit einem Wert von 5, wobei jedes Wort Abschnittsauffüllung die Länge dieser Bytesequenz ist. Die Größe des Blocks ist eindeutig auf 8 Bit festgelegt

PKCS7: Die Füllzeichenfolge besteht aus einer Bytefolge mit dem Wert 7, und jedes Byte wird mit der Länge der Bytefolge aufgefüllt. Die Größe des Blocks ist undefiniert und kann zwischen 1 und 255 liegen

ISO10126: Auffüllzeichenfolge besteht aus einer Bytesequenz, das letzte Byte dieser Bytesequenz ist eine Auffüllbytesequenzlänge und die restlichen Bytes sind gefüllt mit Zufallsdaten.

【Verwandte Empfehlungen】


1.

Besondere Empfehlung

:

Version V0.1 von „php Programmer Toolbox“ herunterladen

2. Kostenlose Java-Video-Tutorials3.

Umfassende Analyse von Java-Annotationen

Das obige ist der detaillierte Inhalt vonDetaillierte Erläuterung der Klassifizierung und Zusammenfassung der Java-Verschlüsselungs- und Entschlüsselungstechnologie. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage