Java常用工具算法-2--加密算法1--对称加密算法(推荐AES算法)

news2025/4/23 23:55:53

1、定义与核心原理

  • 定义:加密和解密使用相同密钥的算法。
  • 工作流程:
    1. 秘钥协商:双方需提前通过安全信道共享密钥。
    2. 加密过程:发送方用密钥对明文加密,生成密文。
    3. 解密过程:接收方用相同密钥对密文解密,还原明文。
  • 关键点:密钥的安全性是加密系统的核心,一旦密钥泄露,所有加密数据将暴露。

2、特点

  • 优点:
    • 速度快:算法计算量小,适合加密大量数据。
    • 高效:加密和解密效率高,资源消耗低。
    • 成熟技术:算法公开且经过长期验证(如 AES、DES)。
  • 缺点:
    • 密钥分发问题:双方需提前安全共享密钥,密钥管理复杂。
    • 秘钥管理安全性差:若密钥泄露,所有通信内容可被破解。
    • 扩展性差:在分布式系统中,用户数量增加会导致密钥数量呈几何级增长(如n个用户需n(n-1)/2个密钥)。

3、常见算法分类

(1)、DES(Data Encryption Standard)(不推荐)

基本信息:

  • 提出时间:1977年由NIST标准化。
  • 密钥长度:64位(实际有效56位,每8位包含奇偶校验位)。
  • 分组长度:64位(将明文分组为64位块处理)。
  • 轮数:16轮加密。

特点:

  • 优点:早期广泛使用,算法简单。
  • 缺点:
    • 密钥长度过短(56位),易受暴力破解(如1998年被破解)。
    • 现已 不推荐使用,仅用于遗留系统。

应用场景:

  • 历史用途:金融、政府系统(如ATM、旧版SSL)。
  • 替代方案:被3DES和AES取代。

(2)、3DES(Triple DES)(不推荐)

基本信息:

  • 改进自:DES的三重加密变体。
  • 密钥长度:168位(3个独立56位密钥),或112位(2个密钥)。
  • 加密方式:执行三次DES加密(如加密-解密-加密)。

特点:

  • 优点:
    • 提升了DES的安全性,抵抗差分攻击。
    • 向后兼容DES,可在旧系统中使用。
  • 缺点:
    • 速度较慢(三倍DES计算量)。
    • 现逐渐被 AES取代。

应用场景:

  • 过渡方案:旧系统升级时的临时选择。
  • 金融领域:部分ATM和支付系统。

(3)、AES(Advanced Encryption Standard)(推荐)

基本信息:

  • 提出时间:2001年由NIST标准化。
  • 密钥长度:128位、192位、256位(安全性随位数提升)。
  • 分组长度:128位(固定)。
  • 轮数:10-14轮(根据密钥长度不同)。

特点:

  • 优点:
    • 安全性高:无已知有效破解方法。
    • 效率高:软件和硬件实现均高效。
    • 广泛支持:成为 国际标准(替代DES)。
  • 缺点:
    • 需管理不同密钥长度的密钥。

应用场景:

  • 主流标准:SSL/TLS、HTTPS、IPSec。
  • 政府与军事:敏感数据加密。
  • 区块链:部分协议使用AES加密交易数据。

(4)、Blowfish

基本信息:

  • 提出时间:1993年由Bruce Schneier设计。
  • 密钥长度:可变(32位到448位)。
  • 分组长度:64位。

特点:

  • 优点:
    • 免费无专利:开源且无使用限制。
    • 灵活密钥长度:适应不同安全需求。
  • 缺点:
    • 分组较短(64位),安全性低于AES。

应用场景:

  • 轻量级设备:嵌入式系统、密码管理器(如KeePass)。

(5)、IDEA(International Data Encryption Algorithm)

基本信息:

  • 提出时间:1991年。
  • 密钥长度:128位。
  • 分组长度:64位。

特点:

  • 优点:
    • 强加密强度,无已知有效攻击。
    • 曾用于PGP(Pretty Good Privacy)。
  • 缺点:
    • 专利限制(已过期)。
    • 分组较短,逐渐被AES取代。

应用场景:

  • 历史应用:早期PGP和SSL/TLS。

分类对比:
在这里插入图片描述

4、对称加密的工作模式

对称加密算法通常需要结合 工作模式 来处理实际数据(如分组加密、流加密等)。

常见模式包括:

(1)、ECB(电子密码本模式)

  • 原理:每个明文块独立加密,使用相同密钥。
  • 特点:
    • 简单但不安全:相同明文块生成相同密文块,易被分析。
    • 无初始向量(IV)需求。

(2)、CBC(密文分组链接模式)

  • 原理:当前密文块依赖前一个密文块,需初始向量(IV)。
  • 特点:
    • 安全性较高,防止重复明文块。
    • 需要IV,但IV无需保密。

(3)、CTR(计数器模式)

  • 原理:将密钥与计数器值加密生成“密钥流”,异或明文。
  • 特点:
    • 可并行处理,适合高速加密。
    • 需要唯一计数器值,避免重复。

(4)、GCM(伽罗瓦计数器模式)

  • 原理:结合CTR模式和认证码(Galois哈希)。
  • 特点:
    • 提供加密与认证(AEAD,如AES-GCM)。
    • 高效且安全,现代推荐模式。

5、应用场景

(1)、数据存储

  • 数据库加密:AES加密敏感字段。
  • 文件加密:如BitLocker(Windows)、FileVault(macOS)。
    (2)、通信加密
  • TLS/SSL:协商密钥后使用AES加密数据。
  • VoIP:实时语音通话加密(如ZRTP协议)。
    (3)、物联网(IoT)
  • 低功耗设备:使用轻量级算法(如AES-CTR)。
    (4)、典型应用:
  • 非对称+对称结合:用RSA交换AES密钥,再用AES加密数据(如HTTPS)。
  • 本地文件加密(如 ZIP 压缩包加密)。

6、示例代码(AES示例)

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import java.util.Base64;

public class AESExample {

    public static void main(String[] args) throws Exception {
        String originalText = "Sensitive Data";
        System.out.println("Original Text: " + originalText);

        // 生成AES密钥
        SecretKey secretKey = generateAESKey();

        // 加密
        String encryptedText = encrypt(originalText, secretKey);
        System.out.println("Encrypted Text: " + encryptedText);

        // 解密
        String decryptedText = decrypt(encryptedText, secretKey);
        System.out.println("Decrypted Text: " + decryptedText);
    }

// 生成秘钥
    private static SecretKey generateAESKey() throws Exception {
        KeyGenerator keyGen = KeyGenerator.getInstance("AES");
        keyGen.init(256); // 256-bit key
        return keyGen.generateKey();
    }

// 加密
    private static String encrypt(String plainText, SecretKey secretKey) throws Exception {
        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); // 使用CBC模式和PKCS5填充
        cipher.init(Cipher.ENCRYPT_MODE, secretKey);
        byte[] iv = cipher.getIV(); // 初始化向量 (IV)
        byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());
        return Base64.getEncoder().encodeToString(iv) + ":" + Base64.getEncoder().encodeToString(encryptedBytes);
    }

// 解密
    private static String decrypt(String encryptedText, SecretKey secretKey) throws Exception {
        String[] parts = encryptedText.split(":");
        byte[] iv = Base64.getDecoder().decode(parts[0]);
        byte[] encryptedBytes = Base64.getDecoder().decode(parts[1]);

        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
        cipher.init(Cipher.DECRYPT_MODE, secretKey, new javax.crypto.spec.IvParameterSpec(iv));
        byte[] decryptedBytes = cipher.doFinal(encryptedBytes);
        return new String(decryptedBytes);
    }
}

解释:

  • 密钥生成:使用KeyGenerator生成AES密钥,长度为256位。
  • 加密模式:使用CBC模式(推荐),并提供初始化向量(IV)以增强安全性。
  • 填充方式:使用PKCS5Padding填充,确保数据块符合AES的要求(128位块大小)。
  • Base64编码:将加密后的字节数组转换为字符串以便存储或传输。

逆风翻盘,Dare To Be!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2326475.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

RK3588使用笔记:导出做好的文件系统

一、前言 初始镜像一般都比较空,当费劲八嘞的装了一堆环境之后,得知设备还要在做n套,想想每一套都要无穷的调试配置和在线更新一堆安装包,是不是脑壳痛,所以导出文件系统的功能就有需求了,本文介绍如何导出…

py常用函数

concat dropna 注意:dropna会返回一个新的DataFrame,不会修改原始数据。若想要修改,可以使用inplaceTrue 默认情况是axis0,删除包含NaN的行 import pandas as pd df pd.DataFrame({A:[1,2,None],B:[3,None,0],C:[4,5,6] }) d…

NullByte: 1靶场渗透

NullByte: 1 来自 <NullByte: 1 ~ VulnHub> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182&#xff0c;靶场IP192.168.23.221 3&#xff0c;对靶机进行端口服…

2025.4.1英语听力

https://www.bilibili.com/video/BV1Aw411r7zt?spm_id_from333.788.videopod.sections&vd_sourcedc8ca95ef058b5ce2b5233842ac41f4bhttps://www.bilibili.com/video/BV1Aw411r7zt?spm_id_from333.788.videopod.sections&vd_sourcedc8ca95ef058b5ce2b5233842ac41f4b …

Kafka 实战指南:原理剖析与高并发场景设计模式

一、介绍 Kafka是由 Apache 软件基金会开发的开源流处理平台&#xff0c;作为高吞吐量的分布式发布订阅消息系统&#xff0c;采用 Scala 和 Java 编写。 Kafka是一种消息服务&#xff08;MQ&#xff09;&#xff0c;在理论上可以达到十万的并发。 代表的MQ软件—— kafka 十万…

大型语言模型Claude的“思维模式”最近被公开解剖

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗&#xff1f;订阅我们的简报&#xff0c;深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同&#xff0c;从行业内部的深度分析和实用指南中受益。不要错过这个机会&#xff0c;成为AI领…

前端界面在线excel编辑器 。node编写post接口获取文件流,使用传参替换表格内容展示、前后端一把梭。

首先luckysheet插件是支持在线替换excel内容编辑得但是浏览器无法调用本地文件&#xff0c;如果只是展示&#xff0c;让后端返回文件得二进制文件流就可以了&#xff0c;直接使用luckysheet展示。 这里我们使用xlsx-populate得node简单应用来调用本地文件&#xff0c;自己写一个…

核心知识——Spark核心数据结构:RDD

引入 通过前面的学习&#xff0c;我们对于Spark已经有一个基本的认识&#xff0c;并且搭建了一个本地的练习环境&#xff0c;因为本专栏的主要对象是数仓和数分&#xff0c;所以就不花大篇幅去写环境搭建等内容&#xff0c;当然&#xff0c;如果感兴趣的小伙伴可以留言&#x…

【数据分享】中国3254座水库集水区特征数据集(免费获取)

水库在水循环、碳通量、能量平衡中扮演关键角色&#xff0c;实实在在地影响着我们的生活。其功能和环境影响高度依赖于地理位置、上游流域属性&#xff08;如地形、气候、土地类型&#xff09;和水库自身的动态特征&#xff08;如水位、蒸发量&#xff09;。但在此之前一直缺乏…

我用Axure画了一个富文本编辑器,还带交互

最近尝试用Axure RP复刻了一个富文本编辑器&#xff0c;不仅完整还原了工具栏的各类功能&#xff0c;还通过交互设计实现了接近真实编辑器操作体验。整个设计过程聚焦功能还原与交互流畅性&#xff0c;最终成果令人惊喜。 编辑器采用经典的三区布局&#xff1a;顶部工具栏集成了…

Uniapp自定义TabBar组件全封装实践与疑难问题解决方案

前言 在当前公司小程序项目中&#xff0c;我们遇到了一个具有挑战性的需求&#xff1a;根据不同用户身份动态展示差异化的底部导航栏&#xff08;TabBar&#xff09; 。这种多角色场景下的UI适配需求&#xff0c;在提升用户体验和实现精细化运营方面具有重要意义。 在技术调研…

【PCB工艺】软件是如何控制硬件的发展过程

软件与硬件的关系密不可分&#xff0c;软件的需求不断推动硬件的发展&#xff0c;而硬件的进步又为软件创新提供了基础。 时光回溯到1854年&#xff0c;亨利戈培尔发明了电灯泡&#xff08;1879年&#xff0c;托马斯阿尔瓦爱迪生找到了更合适的材料研制出白炽灯。&#xff09;…

【教程】如何利用bbbrisk一步一步实现评分卡

利用bbbrisk一步一步实现评分卡 一、什么是评分卡1.1.什么是评分卡1.2.评分卡有哪些 二、评分卡怎么弄出来的2.1.如何制作评分卡2.2.制作评分卡的流程 三、变量的分箱3.1.数据介绍3.2.变量自动分箱3.3.变量的筛选 四、构建评分卡4.1.评分卡实现代码4.2.评分卡表4.3.阈值表与分数…

丝杆,同步带,链条选型(我要自学网)

这里的选型可以70%的正确率&#xff0c;正确率不高&#xff0c;但是选型速度会比较快。 1.丝杆选型 后面还有一堆计算公式&#xff0c;最终得出的结果是导程25&#xff0c;轴径25mm的丝杆。 丝杆选择长度时&#xff0c;还要注意细长比&#xff0c;长度/直径 一般为30到50。 2…

【YOLO系列】基于YOLOv8的无人机野生动物检测

基于YOLOv8的无人机野生动物检测 1.前言 在野生动物保护、生态研究和环境监测领域&#xff0c;及时、准确地检测和识别野生动物对于保护生物多样性、预防人类与野生动物的冲突以及制定科学的保护策略至关重要。传统的野生动物监测方法通常依赖于地面巡逻、固定摄像头或无线传…

一文详细讲解Python(详细版一篇学会Python基础和网络安全)

引言 在当今数字化时代&#xff0c;Python 作为一种简洁高效且功能强大的编程语言&#xff0c;广泛应用于各个领域&#xff0c;从数据科学、人工智能到网络安全等&#xff0c;都能看到 Python 的身影。而网络安全作为保障信息系统和数据安全的关键领域&#xff0c;其重要性不言…

【Java】Hibernate的一级缓存

Session是有一个缓存, 又叫Hibernate的一级缓存 session缓存是由一系列的Java集合构成的。当一个对象被加入到Session缓存中&#xff0c;这个对象的引用就加入到了java的集合中&#xff0c;以后即使应用程序中的引用变量不再引用该对象&#xff0c;只要Session缓存不被清空&…

学习笔记--(6)

import numpy as np import matplotlib.pyplot as plt from scipy.special import erfc# 设置参数 rho 0.7798 z0 4.25 # 确保使用大写 Z0&#xff0c;与定义一致def calculate_tau(z, z_prime, rho, s_values):return np.log(rho * z * z_prime * s_values / 2)# 定义 chi_…

JWT在线解密/JWT在线解码 - 加菲工具

JWT在线解密/JWT在线解码 首先进入加菲工具 选择 “JWT 在线解密/解码” https://www.orcc.top 或者直接进入JWT 在线解密/解码 https://www.orcc.top/tools/jwt 进入功能页面 使用 输入对应的jwt内容&#xff0c;点击解码按钮即可

飞桨PP系列新成员PP-DocLayout开源,版面检测加速大模型数据构建,超百页文档图像一秒搞定

背景介绍 文档版面区域检测技术通过精准识别并定位文档中的标题、文本块、表格等元素及其空间布局关系&#xff0c;为后续文本分析构建结构化上下文&#xff0c;是文档图像智能处理流程的核心前置环节。随着大语言模型、文档多模态及RAG&#xff08;检索增强生成&#xff09;等…