几种常见的加密方式:
- MD5
- BASE64
- AES
- DES
- RSA
- SSL/TSL
MD5加密
MD5英文全称Message-Digest Algorithm 5
,全称消息算法摘要,是一种不可逆加密方式
特点
- 压缩性:任意长度的数据,算出的MD5值长度都是固定的。
- 容易计算:从原数据计算出MD5值很容易。
- 抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
- 强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
因为其特点,MD5加密通常用来验证文件的完整性,防串改.
实现
在Java中提供了MessageDigest类来加密数据.
1 |
byte[] resource; //需要加密的数据 |
MD5加密是对字节数组进行操作的.所以无论加密文件或是其它都需要先转换为字节数组.加密后的结果也是字节数组.
为了方便查看,需要按规定转换为字节数组.
BASE64
BASE64并不是一种加密方式,而是对字节数组的一种编码方式.实际上是让字节数据转换为文本的方案.
原理
BASE64是把字节数据转换为ASC码中对应的64个字符(英文大小写,+及/).
转换方式为每6位字节对应一个字符.不足位的后面补0.6位字节转换为十进制数值.范围是0-63,对应64个字符.如果有不足位的,在编码后会补上数量对应的=
用处
- 统一编码方式,不需要考虑字符集对数据的影响
- 可以把任何文件或数据都以纺一的文本方式保存
实现
在Java中提供了Base64类来实现编码转换
1 |
//编码 |
flag表示编码方式,通常使用Base64.DEFAULT
Base64.DEFAULT
默认的编码方式Base64.NO_PADDING
忽略后缀的=号Base64.NO_WRAP
省略换行符Base64.CTRL
使用微软的换行符,而不是Liunux的Base64.URL_SAFE
使用-和_
代替+和/
以保证在URL的安全.通常用与网络传输
AES
Advanced Encryption Standard
,全称为高级加密标准,又称为 Rijndael 加密法,使用的是区块加密方案。
区块加密方案是把一定数量的字节划分为一个区块,把区块内的数据加密成相同位数的数据。
AES是一种对称加密方案,所以需要加密端和解密端都使用相同的密钥.
特点
- 区块 AES是对字节数组按区块划分,对区块进行加密.AES区块大小固定为128位.
- 密钥 AES的密钥长度有三种,128位/192位/256位 位数越多安全性越高.
- 矩阵 AES每次对区块中的16个字节进行操作,这4个字节会组成一个4x4的矩阵.
- 回合密钥 AES对每个矩阵的操作时都会根据密钥生成一个16位的回合密钥.对应矩阵上的每一个字节
实现
在Java中通过MessageDigest来进行AES加解密
1 |
//密钥原数据字符串,两端必须一样,128位的密钥字符串长度必须为16 |
填充方式有几种.Java6没有实现所有的填充方式.
NoPadding,PKCS5Padding,ISO10126Padding
Java6实现PKCS7Padding,ZeroBytePadding
需要加载bouncycastle
包
生成密钥时,getInstance()
有个重载的方法可以添加一个provier.为密钥添加一个随机数。
AES加密安全性高,速度快。
DES
Data Encryption Standard
,标准加密算法.使用64位密钥的对称加密.使用的也是区块加密方案.
因为是64位密钥,安全性不高,现已经被AES加密替代.
实现方法同AES加密,只需要把MODE中的AES
改为DES
RSA
目前使用最广泛的非对称加密.生成一对密钥–公钥和私钥.公钥对来对外提供.私钥只有密钥生成者自己拥有。
非对称算法需要指定密钥长度,越长安全性越好,但加解密的速度就越慢.通常指定1024或2048。
一次加密的的密文长度为密钥长度/8-11,所以1024长度的密钥一次只能加密117字节.2048能加密245字节。
所以非对称加密通常只用与短数据加密,如签名或对称加密的密钥。
RSA加密都是一用与一对多的场景。
RSA有两种使用方式:
- 加密算法
公钥加密,只有私钥才能解密 - 签名算法
私钥签名,只有公钥才能验证.
如Github使用的SSH登录就是使用的RSA加密算法.用户把公钥保存到服务器,通过SSH登录时服务器发一个随机数给客户端,客户端使用私钥加密发送到服务器,服务器用保存的公钥解密。
RSA的密钥的产生
- 随机获取两个大质数,得其积N
- 获取N的欧拉函数值->整数R
- 随机获取一个小与R并与之互质的整数E,计算出E的反模元素D
- 公钥是(N,E),私钥是(N,D)
RSA的原理
- 欧拉定理
两个互质的正整数,A和N,N的欧拉函数为P,则A的P次方除以N余1 - 费马小定理(RSA算法核心)
因为质数P的欧拉函数为P-1,所以一个整数A和一个质数N互质时,A的N-1次方除以N余1 - 反模元素
两个互质的正整数.A和N,则一定存在一个整数B,使得A乘B除以N余数为1
实现
定义常量
1 |
private static final KEY_SIZE=1024; |
这里注意RSA的加密填充方式,需要两端保持一致。
在Adrioid中默认使用的是RSA/None/NoPadding
,在Java中使用的是RSA/None/PCKS1Padding
。
创建密钥
1 |
KeyPairGenerator rsa = KeyPairGenerator.getInstance(RSA); |
把字节数组转换为Key
公钥会以字节数组的形式公开,接收方需要把字节数据转化为公钥。
1 |
//公钥公开的方式为X509 |
加解密
通常使用公钥加密,使用私钥解密.还是使用Cipher
类。
1 |
Cipher cipher=Cipher.instance(MODE); |
SSL
安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。
- 鉴别 可选的客户端认证及强制的服务端认证
- 保密 双方在连接时定义好加密方式,所有传递内容都会加密.
SSL是间与应用层与TCP层.应用数据经过SSL层加密并加上SSL头传输给TCP层。
SSL通信流程
- 握手
握手是在两端连接后数据传输前的协议行为,通过三次握手确定双方的身份,双方的加密方式,以及确定密钥.这个握手过程是通过RAS加密及身份证书完成的. - 加密通信
完成握手协议手,双方就按确定的加密方式以对称加密的方式对数据进行加密
握手协议
- 客户端发送至服务器 一个会话ID,自身SSL版本.一个32位随机数.一自身支持的密码套件列表.一个hello.
- 服务器接收后会根据客户端提供的列表选择一个密码套件,确定与客户端之间的加密方式
- 服务器发送至客户端 会话ID,SSL版本,一个32位随机数,一个密码套件.一个servieHello.及自己的证书.
- 客户端收到证书后可以对证书进行验证.然后生成一个32位随机数.这样总共就有三个随机数了.根据服务端确定的加密方式用这三个随机数生成密钥.然后从证书中获得服务端的公钥对第三个随机数加密
- 客户端发送至服务器 加密的第三个随机数.
- 服务器收到加密的随机数后使用私钥解密,然后使用三个随机数生成密钥.
- 服务器发送至客户端 准备完成,可以开始加密通信
证书
证书是一台服务器对外提供的一个身份证明.需要通过可靠的第三方认证机构(CA)来发布。
一个数字证书通常有以下几项:
- 证书持有者的公钥
- 证书的发布机构
- CA的签名
- 签名摘要的算法
证书的验证
一般的浏览器都会有CA根证书,含有所有CA的公钥
- CA验证 CA根证书中找到不证书的发布机构
- CA签名摘要验证 使用CA的公钥来解密签名摘要,如果解不开说明证书不对
- CA签名验证 使用公钥解密签名.然后使用签名摘要算法进行签名摘要,比对解密手的签名摘要.如果不同说明签名被更改
- 证书过期验证 实现了在线证书状态协议(OCSP)的客户端可以在线查询证书是否过期
TSL
TLS 1.0是IETF(Internet Engineering Task Force,Internet工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本,可以理解为SSL 3.1
The link of this page is https://blog.nooa.tech/articles/7f8aa6cf/ . Welcome to reproduce it!