摘要:序本文主要小结一下里头的以及加解密。属于块加密,块加密中有等几种工作模式。与一样在加密前需要对数据进行填充,不是很适合对流数据进行加密。
序
本文主要小结一下java里头的AES以及RSA加解密。
AES
使用AES加密时需要几个参数:
密钥长度(Key Size)
AES算法下,key的长度有三种:128、192和256 bits。由于历史原因,JDK默认只支持不大于128 bits的密钥,而128 bits的key已能够满足商用安全需求。
加密模式(Cipher Mode)
分组密码算法只能加密固定长度的分组,但是我们需要加密的明文长度可能会超过分组密码的分组长度,这时就需要对分组密码算法进行迭代,以便将一段很长的明文全部加密。而迭代的方法就称为分组密码的模式。
AES属于块加密(Block Cipher),块加密中有CBC、ECB、CTR、OFB、CFB等几种工作模式。
ECB过于简单而不安全(ECB模式由于每块数据的加密是独立的因此加密和解密都可以并行计算,ECB模式最大的缺点是相同的明文块会被加密成相同的密文块,这种方法在某些环境下不能提供严格的数据保密性);
CFB可被施以重放攻击;
OFB 和 CTR 都可被主动攻击者反转密文,而引起解密后明文中的相应比特也发生变化;CTR比之OFB,多出能支持并发计算的特性,此外CTR是流式密码;
CBC虽不支持并行计算,但是却是这些模式中最为安全的
本文使用CBC模式。
CBC模式对于每个待加密的密码块在加密前会先与前一个密码块的密文异或然后再用加密器加密。第一个明文块与一个叫初始化向量的数据块异或。CBC模式相比ECB有更高的保密性,但由于对每个数据块的加密依赖与前一个数据块的加密所以加密无法并行。与ECB一样在加密前需要对数据进行填充,不是很适合对流数据进行加密。
填充方式(Padding)
由于块加密只能对特定长度的数据块进行加密,因此CBC、ECB模式需要在最后一数据块加密前进行数据填充。
JDK则提供了PKCS5Padding。
初始向量(Initialization Vector)
生成AES KEY使用除ECB以外的其他加密模式均需要传入一个初始向量,其大小与Block Size相等(AES的Block Size为128 bits)
public static String genKeyAES() throws Exception { KeyGenerator kenGen = KeyGenerator.getInstance(AES); kenGen.init(KEY_SIZE); SecretKey key = kenGen.generateKey(); String base64 = Base64.getEncoder().encodeToString(key.getEncoded()); return base64; }
加解密这里KEY_SIZE采用128
后面统一用base64将byte[]转为字符串,方便展示、排查。
public static byte[] aesEncryptBytes(byte[] contentBytes, byte[] keyBytes) throws Exception { return cipherOperation(contentBytes, keyBytes, Cipher.ENCRYPT_MODE); } public static byte[] aesDecryptBytes(byte[] contentBytes, byte[] keyBytes) throws Exception { return cipherOperation(contentBytes, keyBytes, Cipher.DECRYPT_MODE); } private static byte[] cipherOperation(byte[] contentBytes, byte[] keyBytes, int mode) throws Exception { SecretKeySpec secretKey = new SecretKeySpec(keyBytes,AES); byte[] initParam = SIXTEEN_CHAR_INIT_VECTOR.getBytes(CHARSET); IvParameterSpec ivParameterSpec = new IvParameterSpec(initParam); Cipher cipher = Cipher.getInstance(AES_CBC_PKCS5_PADDING); cipher.init(mode, secretKey, ivParameterSpec); return cipher.doFinal(contentBytes); }
RSA 生成密钥对这里AES_CBC_PKCS5_PADDING为AES/CBC/PKCS5Padding,使用简写的AES默认就是这个值
public static KeyPair getKeyPair() throws Exception { KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(RSA); keyPairGenerator.initialize(KEY_SIZE); KeyPair keyPair = keyPairGenerator.generateKeyPair(); return keyPair; } public static String getPublicKey(KeyPair keyPair){ PublicKey publicKey = keyPair.getPublic(); byte[] bytes = publicKey.getEncoded(); return Base64.getEncoder().encodeToString(bytes); } public static String getPrivateKey(KeyPair keyPair){ PrivateKey privateKey = keyPair.getPrivate(); byte[] bytes = privateKey.getEncoded(); return Base64.getEncoder().encodeToString(bytes); }
加解密这里KEY_SIZE用1024,RSA256,RSA512,RSA1024,RSA2048这四种,RSA后面的N代表位数(多少bit),位数越大,加密强度越大,需要破解需要的时间也就越长
目前主流密钥长度至少都是1024bits以上,低于1024bit的密钥已经不建议使用(安全问题)。那么上限在哪里?没有上限,多大都可以使用。所以,主流的模值是1024位
public static byte[] publicEncrypt(byte[] content,PublicKey publicKey) throws Exception { Cipher cipher = Cipher.getInstance(RSA); cipher.init(Cipher.ENCRYPT_MODE,publicKey); byte[] bytes = cipher.doFinal(content); return bytes; } public static byte[] privateDecrypt(byte[] content,PrivateKey privateKey) throws Exception { Cipher cipher = Cipher.getInstance(RSA); cipher.init(Cipher.DECRYPT_MODE,privateKey); byte[] bytes = cipher.doFinal(content); return bytes; }
AES与RSA结合这里RSA即"RSA",默认是RSA/ECB/PKCS1Padding
RSA 比 AES 更难破解,因为它不需要担心密钥在传递过程中有泄露,只存在暴力破解一种可能;
AES的优势是以分组为轮,加解密速度非常快,一般而言,AES 速度上数百倍于 RSA
在实际应用中,我们会混合应用AES和RSA:
1生成一个一次性随机密钥,算法上采用 AES 的CBC模式 aes-128-cbc(加密分组为128比特)对文件进行加密
2加密完成后,为了安全的传递这个一次性随机密钥,我们使用接收方的RSA公钥 对其进行加密,随加密后的文件一起发送
3接收方使用RSA私钥进行解密,得到AES密钥原文,并用AES解密文件
这样就充分利用了两者的优势.
public void testHyperCodec(){ KeyPair keyPair = RSAUtil.getKeyPair(); String pubKey = RSAUtil.getPublicKey(keyPair); String priKey = RSAUtil.getPrivateKey(keyPair); String password = "1234567890"; String aesRawKey = AESUtil.genKeyAES(); System.out.println("aes raw key:"+aesRawKey); String rsaEntryptAesKey = RSAUtil.publicEncryptString(aesRawKey,pubKey); System.out.println(rsaEntryptAesKey); String aesEntryptContent = AESUtil.aesEncryptStringByBase64Key(password,aesRawKey); System.out.println(aesEntryptContent); //decode String decodedAesKey = RSAUtil.privateDecryptString(rsaEntryptAesKey,priKey); String decodedPwd = AESUtil.aesDecryptStringByBase64Key(aesEntryptContent,decodedAesKey); System.out.println("aes key decoded:"+decodedAesKey); System.out.println(decodedPwd); }doc
AES加密 - iOS与Java的同步实现
对称加密、公钥加密和RSA
数据传输加密——非对称加密算法RSA+对称算法AES(适用于java,android和Web)
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/70415.html
摘要:添加应用启动类配置客户端链接经过对称加解密的配置微服务专门为测试经过对称加解密的配置微服务微服务模块。 SpringCloud(第 031 篇)配置客户端ConfigClient链接经过对称加解密的配置微服务 - 一、大致介绍 1、Git服务端的文件内容进行了加密处理,那么是不是配置客户端拿到内容之后需要解密呢? 2、答案显然不是的,因为这样解密的话,先不说实现起来的难易程度,单从表面...
SpringCloud(第 033 篇)配置客户端ConfigClient链接经过对称加解密的配置微服务 - 一、大致介绍 1、在(第 031 篇)讲解了如何链接对称加密的配置服务端,而链接对称非对称加密的配置微服务也是同样的; 2、配置客户端不需要做什么加解密的配置,加解密的配置在服务端做就好了; 3、这里还顺便列举下配置路径的规则: /****************************...
摘要:前情需要使用和实现同一个加解密算法,使版本加密的密文能够由代码解密,反之亦然。加密使用模式,需要一个向量,可增加加密算法的强度此处使用做转码。解密先用解密再将代码加密出来的密钥放到中进行解密大功告成,实现了在和的互转。 前情 需要使用Python和Java实现同一个AES加解密算法,使Python版本加密的密文能够由Java代码解密,反之亦然。 Python实现 Python为3.6版...
摘要:前情需要使用和实现同一个加解密算法,使版本加密的密文能够由代码解密,反之亦然。加密使用模式,需要一个向量,可增加加密算法的强度此处使用做转码。解密先用解密再将代码加密出来的密钥放到中进行解密大功告成,实现了在和的互转。 前情 需要使用Python和Java实现同一个AES加解密算法,使Python版本加密的密文能够由Java代码解密,反之亦然。 Python实现 Python为3.6版...
摘要:时间年月日星期一说明本文部分内容均来自慕课网。多用于网络加密。散列函数函数或消息摘要函数主要作用散列函数用来验证数据的完整性。 时间:2017年4月10日星期一说明:本文部分内容均来自慕课网。@慕课网:http://www.imooc.com教学示例源码:https://github.com/zccodere/s...个人学习源码:https://github.com/zccodere...
阅读 2177·2023-04-25 19:06
阅读 1374·2021-11-17 09:33
阅读 1766·2019-08-30 15:53
阅读 2581·2019-08-30 14:20
阅读 3540·2019-08-29 12:58
阅读 3533·2019-08-26 13:27
阅读 501·2019-08-26 12:23
阅读 484·2019-08-26 12:22