Maison > Java > javaDidacticiel > le corps du texte

Analyse détaillée des quatre codes d'algorithme de chiffrement de base de Java

黄舟
Libérer: 2017-03-06 10:09:46
original
1131 Les gens l'ont consulté

Cet article présente principalement des informations pertinentes sur l'analyse de quatre algorithmes de chiffrement de base en Java. Les amis qui en ont besoin peuvent s'y référer

Analyse de quatre algorithmes de chiffrement de base en Java

Les algorithmes de chiffrement Java simples sont :

  1. BASE64 À proprement parler, il s'agit d'un format de codage, pas d'un algorithme de chiffrement

  2. MD5 ( Algorithme de résumé de message 5. Algorithme de résumé de message)

  3. SHA (algorithme de hachage sécurisé, algorithme de hachage sécurisé)

  4. HMAC (code d'authentification de message de hachage, hash Code d'authentification du message)


1. BASE64

Base64 est le codage le plus couramment utilisé pour transmettre des codes d'octets de 8 bits sur le réseau. Une solution consiste à consulter RFC2045 ~ RFC2049, qui contiennent des spécifications détaillées pour MIME. Le codage Base64 peut être utilisé pour transmettre des informations d'identification plus longues dans un environnement HTTP. Par exemple, dans le système de mise en veille prolongée du système Java Persistence, Base64 est utilisé pour coder un long identifiant unique (généralement un UUID de 128 bits) dans une chaîne, qui est utilisée comme paramètres dans les formulaires HTTP et les URL HTTP GET. Dans d'autres applications, il est souvent nécessaire d'encoder les données binaires sous une forme adaptée au placement dans une URL (y compris les champs de formulaire masqués). À l’heure actuelle, le codage Base64 est illisible, c’est-à-dire que les données codées ne peuvent pas être directement vues à l’œil nu. (Source Encyclopédie Baidu)

Code d'implémentation Java :

package com.cn.单向加密;

import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;
/*
BASE64的加密解密是双向的,可以求反解.
BASE64Encoder和BASE64Decoder是非官方JDK实现类。虽然可以在JDK里能找到并使用,但是在API里查不到。
JRE 中 sun 和 com.sun 开头包的类都是未被文档化的,他们属于 java, javax 类库的基础,其中的实现大多数与底层平台有关,
一般来说是不推荐使用的。 
BASE64 严格地说,属于编码格式,而非加密算法 
主要就是BASE64Encoder、BASE64Decoder两个类,我们只需要知道使用对应的方法即可。
另,BASE加密后产生的字节位数是8的倍数,如果不够位数以=符号填充。 
BASE64 
按照RFC2045的定义,Base64被定义为:Base64内容传送编码被设计用来把任意序列的8位字节描述为一种不易被人直接识别的形式。
(The Base64 Content-Transfer-Encoding is designed to represent arbitrary sequences of octets in a form that need not be humanly readable.) 
常见于邮件、http加密,截取http信息,你就会发现登录操作的用户名、密码字段通过BASE64加密的。
*/

public class BASE64 {
  /** 
   * BASE64解密 
   *  
   * @param key 
   * @return 
   * @throws Exception 
   */ 
  public static byte[] decryptBASE64(String key) throws Exception {  
    return (new BASE64Decoder()).decodeBuffer(key);  
  }  

  /** 
   * BASE64加密 
   *  
   * @param key 
   * @return 
   * @throws Exception 
   */ 
  public static String encryptBASE64(byte[] key) throws Exception {  
    return (new BASE64Encoder()).encodeBuffer(key);  
  } 

  public static void main(String[] args) {

   String str="12345678";

    try {
    String result1= BASE64.encryptBASE64(str.getBytes());
     System.out.println("result1=====加密数据=========="+result1);

     byte result2[]= BASE64.decryptBASE64(result1);
     String str2=new String(result2);
     System.out.println("str2========解密数据========"+str2);
  } catch (Exception e) {
    e.printStackTrace();
  }

  }

}
Copier après la connexion

MD5<🎜. > MD5 est l'algorithme Message-Digest 5 (Message-Digest Algorithm 5), qui est utilisé pour garantir une transmission complète et cohérente des informations. Il s'agit de l'un des algorithmes de hachage largement utilisés dans les ordinateurs (également traduit par algorithme de résumé et algorithme de hachage). MD5 est généralement implémenté dans les langages de programmation traditionnels. Le calcul des données (telles que les caractères chinois) dans une autre valeur de longueur fixe est le principe de base de l'algorithme de hachage. Les prédécesseurs de MD5 incluent MD2, MD3 et MD4. Largement utilisé dans la technologie de cryptage et de décryptage, souvent utilisé pour la vérification de fichiers. vérifier? Quelle que soit la taille du fichier, une valeur MD5 unique peut être générée après MD5. Par exemple, la vérification ISO actuelle est la vérification MD5. Comment l'utiliser ? Bien entendu, la valeur MD5 est générée après avoir passé l'ISO via MD5. Les amis qui ont téléchargé Linux-ISO ont généralement vu une chaîne MD5 à côté du lien de téléchargement. Il permet de vérifier si les fichiers sont cohérents.

Implémentation Java :

package com.cn.单向加密;

import java.math.BigInteger;
import java.security.MessageDigest;
/*
MD5(Message Digest algorithm 5,信息摘要算法) 
通常我们不直接使用上述MD5加密。通常将MD5产生的字节数组交给BASE64再加密一把,得到相应的字符串
Digest:汇编
*/
public class MD5 {
  public static final String KEY_MD5 = "MD5";  

  public static String getResult(String inputStr)
  {
    System.out.println("=======加密前的数据:"+inputStr);
    BigInteger bigInteger=null;

    try {
     MessageDigest md = MessageDigest.getInstance(KEY_MD5);  
     byte[] inputData = inputStr.getBytes(); 
     md.update(inputData);  
     bigInteger = new BigInteger(md.digest());  
    } catch (Exception e) {e.printStackTrace();}
    System.out.println("MD5加密后:" + bigInteger.toString(16));  
    return bigInteger.toString(16);
  }

  public static void main(String args[])
  {
    try {
       String inputStr = "简单加密8888888888888888888";  
       getResult(inputStr);
    } catch (Exception e) {
      e.printStackTrace();
    }

  }

}
Copier après la connexion

L'algorithme MD5 a les caractéristiques suivantes :

1. la longueur des données et la valeur MD5 calculée sont fixes.

2. Facile à calculer : il est facile de calculer la valeur MD5 à partir des données originales.

3. Anti-modification : si des modifications sont apportées aux données d'origine, même si seulement 1 octet est modifié, la valeur MD5 résultante sera très différente.
4. Faible anti-collision : étant donné les données originales et leur valeur MD5, il est très difficile de trouver des données avec la même valeur MD5 (c'est-à-dire des données falsifiées).
5. Forte anti-collision : Il est très difficile de trouver deux données différentes pour qu'elles aient la même valeur MD5.
La fonction de MD5 est de permettre à des informations de grande capacité d'être « compressées » dans un format confidentiel avant de signer la clé privée avec un logiciel de signature numérique (c'est-à-dire convertir une chaîne d'octets de n'importe quelle longueur en un nombre hexadécimal d'un certain nombre chaîne de longueur). Outre MD5, les plus célèbres incluent sha-1, RIPEMD et Haval.

3.SHA

L'algorithme de hachage sécurisé est principalement applicable à l'algorithme de signature numérique (Digital Signature Standard DSS) défini dans le Digital Signature Algorithm (DSS). DSA). Pour les messages d'une longueur inférieure à 2 ^ 64 bits, SHA1 produit un résumé de message de 160 bits. Cet algorithme a été développé et amélioré par des experts en chiffrement au fil des années et est de plus en plus perfectionné et largement utilisé. L'idée de cet algorithme est de recevoir un morceau de texte en clair, puis de le convertir en un morceau de texte chiffré (généralement plus petit) de manière irréversible. Cela peut également être simplement compris comme la prise d'une chaîne de codes d'entrée (appelée pré-mappage). ou informations), et Le processus de conversion de ceux-ci en une séquence de sortie plus courte à chiffres fixes, c'est-à-dire une valeur de hachage (également appelée résumé de message ou code d'authentification de message). La valeur de la fonction de hachage peut être considérée comme une « empreinte digitale » ou un « résumé » du texte en clair, de sorte que la signature numérique de la valeur de hachage peut être considérée comme la signature numérique du texte en clair.

Implémentation Java :

package com.cn.单向加密;

import java.math.BigInteger;
import java.security.MessageDigest;

/*
SHA(Secure Hash Algorithm,安全散列算法),数字签名等密码学应用中重要的工具,
被广泛地应用于电子商务等信息安全领域。虽然,SHA与MD5通过碰撞法都被破解了, 
但是SHA仍然是公认的安全加密算法,较之MD5更为安全*/
public class SHA {
   public static final String KEY_SHA = "SHA";  

  public static String getResult(String inputStr)
  {
    BigInteger sha =null;
    System.out.println("=======加密前的数据:"+inputStr);
    byte[] inputData = inputStr.getBytes();  
    try {
       MessageDigest messageDigest = MessageDigest.getInstance(KEY_SHA); 
       messageDigest.update(inputData);
       sha = new BigInteger(messageDigest.digest());  
       System.out.println("SHA加密后:" + sha.toString(32));  
    } catch (Exception e) {e.printStackTrace();}
    return sha.toString(32);
  }

  public static void main(String args[])
  {
    try {
       String inputStr = "简单加密";  
       getResult(inputStr);
    } catch (Exception e) {
      e.printStackTrace();
    }

  }

}
Copier après la connexion

Comparaison de SHA-1 et MD5

Parce que Les deux sont dérivés de MD4, SHA-1 et MD5 sont très similaires. En conséquence, leurs points forts et autres caractéristiques sont similaires, mais il existe les différences suivantes :

l Sécurité contre les attaques par force brute : La différence la plus significative et la plus importante est que le résumé SHA-1 est 32 bits plus long que le résumé MD5. En utilisant la technologie de force brute, la difficulté de générer un message dont le résumé est égal à un résumé de message donné est une opération de l'ordre de 2 ^ 128 pour MD5 et une opération de l'ordre de 2 ^ 160 pour SHA-1. De cette façon, SHA-1 a une plus grande résistance contre les attaques par force brute.



l Sécurité contre la cryptanalyse : En raison de la conception de MD5, il est vulnérable aux attaques de cryptanalyse, tandis que SHA-1 ne semble pas être vulnérable à de telles attaques.

l Vitesse : SHA-1 fonctionne plus lentement que MD5 sur le même matériel.


4.HMAC

HMAC(Hash Message Authentication Code,散列消息鉴别码,基于密钥的Hash算法的认证协议。消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块,即MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证等。

java实现代码:

package com.cn.单向加密;
/*
HMAC 
HMAC(Hash Message Authentication Code,散列消息鉴别码,基于密钥的Hash算法的认证协议。
消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。
使用一个密钥生成一个固定大小的小数据块,
即MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证等。*/
import javax.crypto.KeyGenerator;
import javax.crypto.Mac;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;

import com.cn.comm.Tools;

/** 
 * 基础加密组件 
 */ 
public abstract class HMAC {  
  public static final String KEY_MAC = "HmacMD5";  

  /** 
   * 初始化HMAC密钥 
   *  
   * @return 
   * @throws Exception 
   */ 
  public static String initMacKey() throws Exception {  
    KeyGenerator keyGenerator = KeyGenerator.getInstance(KEY_MAC);  
    SecretKey secretKey = keyGenerator.generateKey();  
    return BASE64.encryptBASE64(secretKey.getEncoded());  
  }  

  /** 
   * HMAC加密 :主要方法
   *  
   * @param data 
   * @param key 
   * @return 
   * @throws Exception 
   */ 
  public static String encryptHMAC(byte[] data, String key) throws Exception {  

    SecretKey secretKey = new SecretKeySpec(BASE64.decryptBASE64(key), KEY_MAC);  
    Mac mac = Mac.getInstance(secretKey.getAlgorithm());  
    mac.init(secretKey);  
    return new String(mac.doFinal(data));  

  }  

  public static String getResult1(String inputStr)
  {
    String path=Tools.getClassPath();
    String fileSource=path+"/file/HMAC_key.txt";
    System.out.println("=======加密前的数据:"+inputStr);
    String result=null;
    try {
      byte[] inputData = inputStr.getBytes(); 
      String key = HMAC.initMacKey(); /*产生密钥*/ 
      System.out.println("Mac密钥:===" + key); 
      /*将密钥写文件*/
      Tools.WriteMyFile(fileSource,key);
      result= HMAC.encryptHMAC(inputData, key);
      System.out.println("HMAC加密后:===" + result); 
    } catch (Exception e) {e.printStackTrace();} 
    return result.toString();
  }

  public static String getResult2(String inputStr)
  {
    System.out.println("=======加密前的数据:"+inputStr);
     String path=Tools.getClassPath();
     String fileSource=path+"/file/HMAC_key.txt";
     String key=null;;
    try {
       /*将密钥从文件中读取*/
       key=Tools.ReadMyFile(fileSource);
       System.out.println("getResult2密钥:===" + key); 
    } catch (Exception e1) {
      e1.printStackTrace();}
    String result=null;
    try {
      byte[] inputData = inputStr.getBytes(); 
      /*对数据进行加密*/
      result= HMAC.encryptHMAC(inputData, key);
      System.out.println("HMAC加密后:===" + result); 
    } catch (Exception e) {e.printStackTrace();} 
    return result.toString();
  }

  public static void main(String args[])
  {
    try {
       String inputStr = "简单加密"; 
       /*使用同一密钥:对数据进行加密:查看两次加密的结果是否一样*/
       getResult1(inputStr); 
       getResult2(inputStr);

    } catch (Exception e) {
      e.printStackTrace();
    }

  }

}
Copier après la connexion

以上就是Java 四种基本加密算法代码详细分析的内容,更多相关内容请关注PHP中文网(www.php.cn)!


Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal