点击上方 IT牧场 ,选择 置顶或者星标

技术干货每日送达!

加密算法我们整体可以分为:可逆加密和不可逆加密,可逆加密又可以分为:对称加密和非对称加密。

一、不可逆加密

常见的不可逆加密算法有MD5HMACSHA1SHA-224SHA-256SHA-384,和SHA-512,其中SHA-224SHA-256SHA-384,和SHA-512我们可以统称为SHA2加密算法,SHA加密算法的安全性要比MD5更高,而SHA2加密算法比SHA1的要高。其中SHA后面的数字表示的是加密后的字符串长度,SHA1默认会产生一个160位的信息摘要。

不可逆加密算法最大的特点就是密钥,但是HMAC是需要密钥的【手动狗头】。

由于这些加密都是不可逆的,因此比较常用的场景就是用户密码加密,其验证过程就是通过比较两个加密后的字符串是否一样来确认身份的。网上也有很多自称是可以破解MD5密码的网站,其原理也是一样,就是有一个巨大的资源库,存放了许多字符串及对应的MD5加密后的字符串,通过你输入的MD5加密串来进行比较,如果过你的密码复杂度比较低,还是有很大机率验证出来的。

1.1 MD5

MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。

MD5算法有以下特点:

1、压缩性:无论数据长度是多少,计算出来的MD5值长度相同

2、容易计算性:由原数据容易计算出MD5

3、抗修改性:即便修改一个字节,计算出来的MD5值也会巨大差异

4、抗碰撞性:知道数据和MD5值,很小概率找到相同MD5值相同的原数据。

 1public static String md5(String text) {2    MessageDigest messageDigest = null;3    try {4        messageDigest = MessageDigest.getInstance("MD5");5    } catch (NoSuchAlgorithmException e) {6        e.printStackTrace();7    }8    byte[] bytes = messageDigest.digest(text.getBytes());9    return Hex.encodeHexString(bytes);
10}

1.2 SHA系列

安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。

2005年8月17日的CRYPTO会议尾声中王小云、姚期智、姚储枫再度发表更有效率的SHA-1攻击法,能在2的63次方个计算复杂度内找到碰撞。

也就是说SHA-1加密算法有碰撞的可能性,虽然很小。

 1public static String sha256(String text) {2    MessageDigest messageDigest = null;3    try {4        messageDigest = MessageDigest.getInstance("SHA-256");5    } catch (NoSuchAlgorithmException e) {6        e.printStackTrace();7    }8    byte[] bytes = messageDigest.digest(text.getBytes()); 9    return Hex.encodeHexString(bytes);
10}

1.3 HMAC系列

HMAC是密钥相关的哈希运算消息认证码(Hash-based Message Authentication  Code)的缩写,由H.Krawezyk,M.Bellare,R.Canetti于1996年提出的一种基于Hash函数和密钥进行消息认证的方法,并于1997年作为RFC2104被公布,并在IPSec和其他网络协议(如SSL)中得以广泛应用,现在已经成为事实上的Internet安全标准。它可以与任何迭代散列函数捆绑使用。

HMAC算法更像是一种加密算法,它引入了密钥,其安全性已经不完全依赖于所使用的Hash算法

 1public static String hmacSha256(String text, SecretKeySpec sk) {2    Mac mac = null;3    try {4        mac = Mac.getInstance("HmacSHA256");5    } catch (NoSuchAlgorithmException e) {6        e.printStackTrace();7    }8    try {9        mac.init(sk);
10    } catch (InvalidKeyException e) {
11        e.printStackTrace();
12    }
13    byte[] rawHmac = mac.doFinal(text.getBytes());
14    return new String(Base64.encodeBase64(rawHmac));
15}

如果要使用不可逆加密,推荐使用SHA256、SHA384、SHA512以及HMAC-SHA256、HMAC-SHA384、HMAC-SHA512这几种算法。

二、对称加密算法

对称加密算法是应用比较早的算法,在数据加密和解密的时用的都是同一个密钥,这就造成了密钥管理困难的问题。常见的对称加密算法有DES3DESAES128AES192AES256 (默认安装的 JDK 尚不支持 AES256,需要安装对应的 jce 补丁进行升级 jce1.7jce1.8)。其中AES后面的数字代表的是密钥长度。对称加密算法的安全性相对较低,比较适用的场景就是内网环境中的加解密。

2.1 DES

DES是对称加密算法领域中的典型算法,其密钥默认长度为56位。

 1// 加密2public static String encrypt(byte[] dataSource, String password){3     try {4         SecureRandom random = new SecureRandom();5         DESKeySpec desKeySpec = new DESKeySpec(password.getBytes());6         //创建一个密匙工厂,然后用它把DESKeySpec转换成 7         SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance("DES"); 8         SecretKey secretKey = secretKeyFactory.generateSecret(desKeySpec); 9         //Cipher对象实际完成加密操作
10         Cipher cipher = Cipher.getInstance("DES");
11         //用密匙初始化Cipher对象
12         cipher.init(Cipher.ENCRYPT_MODE, secretKey, random);
13         //正式执行加密操作
14         return Base64.encodeBase64String(cipher.doFinal(dataSource));
15     } catch (Throwable e) {
16         e.printStackTrace();
17     } return null;
18 }
19// 解密
20public static String decrypt(String src, String password) throws Exception{
21    // DES算法要求有一个可信任的随机数源
22    SecureRandom random = new SecureRandom();
23    // 创建一个DESKeySpec对象
24    DESKeySpec desKeySpec = new DESKeySpec(password.getBytes());
25    // 创建一个密匙工厂
26    SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");
27    // 将DESKeySpec对象转换成SecretKey对象
28    SecretKey secretKey = keyFactory.generateSecret(desKeySpec);
29    // Cipher对象实际完成解密操作
30    Cipher cipher = Cipher.getInstance("DES");
31    // 用密匙初始化Cipher对象
32    cipher.init(Cipher.DECRYPT_MODE, secretKey, random);
33    // 真正开始解密操作
34    return new String(cipher.doFinal(Base64.decodeBase64(src)));
35}

2.2 3DES

3DES(即Triple DES)是DESAES过渡的加密算法,它使用3条56位的密钥对数据进行三次加密。是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法。比起最初的DES3DES更为安全。密钥长度默认为168位,还可以选择128位。

 1public static String encryptThreeDESECB(String src, String key) {2    try{3        DESedeKeySpec dks = new DESedeKeySpec(key.getBytes("UTF-8"));4        SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DESede");5        SecretKey securekey = keyFactory.generateSecret(dks);67        Cipher cipher = Cipher.getInstance("DESede/ECB/PKCS5Padding");8        cipher.init(Cipher.ENCRYPT_MODE, securekey);9        byte[] b = cipher.doFinal(src.getBytes("UTF-8"));
10
11        String ss = new String(Base64.encodeBase64(b));
12        ss = ss.replaceAll("\\+", "-");
13        ss = ss.replaceAll("/", "_");
14        return ss;
15    } catch(Exception ex){
16        ex.printStackTrace();
17        return src;
18    }
19}
20
21public static String decryptThreeDESECB(String src, String key) {
22    try{
23        src = src.replaceAll("-", "+");
24        src = src.replaceAll("_", "/");
25        byte[] bytesrc = Base64.decodeBase64(src.getBytes("UTF-8"));
26        // --解密的key
27        DESedeKeySpec dks = new DESedeKeySpec(key.getBytes("UTF-8"));
28        SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DESede");
29        SecretKey securekey = keyFactory.generateSecret(dks);
30
31        // --Chipher对象解密
32        Cipher cipher = Cipher.getInstance("DESede/ECB/PKCS5Padding");
33        cipher.init(Cipher.DECRYPT_MODE, securekey);
34        byte[] retByte = cipher.doFinal(bytesrc);
35
36        return new String(retByte, "UTF-8");
37    } catch(Exception ex){
38        ex.printStackTrace();
39        return src;
40    }
41}

2.3 AES

AES 高级数据加密标准,能够有效抵御已知的针对DES算法的所有攻击,默认密钥长度为128位,还可以供选择192位,256位。这里顺便提一句这个位指的是bit。

 1private static final String defaultCharset = "UTF-8";2private static final String KEY_AES = "AES";3private static final String KEY_MD5 = "MD5";4private static MessageDigest md5Digest;5static {6    try {7        md5Digest = MessageDigest.getInstance(KEY_MD5);8    } catch (NoSuchAlgorithmException e) {9
10    }
11}
12/**
13  * 加密
14  */
15public static String encrypt(String data, String key) {
16    return doAES(data, key, Cipher.ENCRYPT_MODE);
17}
18/**
19  * 解密
20  */
21public static String decrypt(String data, String key) {
22    return doAES(data, key, Cipher.DECRYPT_MODE);
23}
24
25
26/**
27  * 加解密
28  */
29private static String doAES(String data, String key, int mode) {
30    try {
31        boolean encrypt = mode == Cipher.ENCRYPT_MODE;
32        byte[] content;
33        if (encrypt) {
34            content = data.getBytes(defaultCharset);
35        } else {
36            content = Base64.decodeBase64(data.getBytes());
37        }
38        SecretKeySpec keySpec = new SecretKeySpec(md5Digest.digest(key.getBytes(defaultCharset))
39                                                  , KEY_AES);
40        Cipher cipher = Cipher.getInstance(KEY_AES);// 创建密码器
41        cipher.init(mode, keySpec);// 初始化
42        byte[] result = cipher.doFinal(content);
43        if (encrypt) {
44            return new String(Base64.encodeBase64(result));
45        } else {
46            return new String(result, defaultCharset);
47        }
48    } catch (Exception e) {
49    }
50    return null;
51}

推荐使用对称加密算法有:AES128AES192AES256

三、非对称加密算法

非对称加密算法有两个密钥,这两个密钥完全不同但又完全匹配。只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。常见的非对称加密有RSASM2等。

3.1 RSA

RSA密钥至少为500位长,一般推荐使用1024位。

  1//非对称密钥算法2public static final String KEY_ALGORITHM = "RSA";34/**5  * 密钥长度,DH算法的默认密钥长度是10246  * 密钥长度必须是64的倍数,在512到65536位之间7  */8private static final int KEY_SIZE = 1024;9//公钥10private static final String PUBLIC_KEY = "RSAPublicKey";11//私钥12private static final String PRIVATE_KEY = "RSAPrivateKey";13/**14  * 初始化密钥对15  *16  * @return Map 甲方密钥的Map17  */18public static Map<String, Object> initKey() throws Exception {19    //实例化密钥生成器20    KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);21    //初始化密钥生成器22    keyPairGenerator.initialize(KEY_SIZE);23    //生成密钥对24    KeyPair keyPair = keyPairGenerator.generateKeyPair();25    //甲方公钥26    RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();27    //甲方私钥28    RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();29    //将密钥存储在map中30    Map<String, Object> keyMap = new HashMap<String, Object>();31    keyMap.put(PUBLIC_KEY, publicKey);32    keyMap.put(PRIVATE_KEY, privateKey);33    return keyMap;34}35/**36  * 私钥加密37  *38  * @param data 待加密数据39  * @param key  密钥40  * @return byte[] 加密数据41  */42public static byte[] encryptByPrivateKey(byte[] data, byte[] key) throws Exception {4344    //取得私钥45    PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(key);46    KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);47    //生成私钥48    PrivateKey privateKey = keyFactory.generatePrivate(pkcs8KeySpec);49    //数据加密50    Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());51    cipher.init(Cipher.ENCRYPT_MODE, privateKey);52    return cipher.doFinal(data);53}5455/**56  * 公钥加密57  *58  * @param data 待加密数据59  * @param key  密钥60  * @return byte[] 加密数据61  */62public static byte[] encryptByPublicKey(byte[] data, byte[] key) throws Exception {6364    //实例化密钥工厂65    KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);66    //初始化公钥67    //密钥材料转换68    X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(key);69    //产生公钥70    PublicKey pubKey = keyFactory.generatePublic(x509KeySpec);71    //数据加密72    Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());73    cipher.init(Cipher.ENCRYPT_MODE, pubKey);74    return cipher.doFinal(data);75}7677/**78  * 私钥解密79  *80  * @param data 待解密数据81  * @param key  密钥82  * @return byte[] 解密数据83  */84public static byte[] decryptByPrivateKey(byte[] data, byte[] key) throws Exception {85    //取得私钥86    PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(key);87    KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);88    //生成私钥89    PrivateKey privateKey = keyFactory.generatePrivate(pkcs8KeySpec);90    //数据解密91    Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());92    cipher.init(Cipher.DECRYPT_MODE, privateKey);93    return cipher.doFinal(data);94}9596/**97  * 公钥解密98  *99  * @param data 待解密数据
100  * @param key  密钥
101  * @return byte[] 解密数据
102  */
103public static byte[] decryptByPublicKey(byte[] data, byte[] key) throws Exception {
104
105    //实例化密钥工厂
106    KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
107    //初始化公钥
108    //密钥材料转换
109    X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(key);
110    //产生公钥
111    PublicKey pubKey = keyFactory.generatePublic(x509KeySpec);
112    //数据解密
113    Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
114    cipher.init(Cipher.DECRYPT_MODE, pubKey);
115    return cipher.doFinal(data);
116}
117
118/**
119  * 取得私钥
120  *
121  * @param keyMap 密钥map
122  * @return byte[] 私钥
123  */
124public static byte[] getPrivateKey(Map<String, Object> keyMap) {
125    Key key = (Key) keyMap.get(PRIVATE_KEY);
126    return key.getEncoded();
127}
128
129/**
130  * 取得公钥
131  *
132  * @param keyMap 密钥map
133  * @return byte[] 公钥
134  */
135public static byte[] getPublicKey(Map<String, Object> keyMap) throws Exception {
136    Key key = (Key) keyMap.get(PUBLIC_KEY);
137    return key.getEncoded();
138}

四、加密盐

加密盐也是比较常听到的一个概念,盐就是一个随机字符串用来和我们的加密串拼接后进行加密。加盐主要是为了提供加密字符串的安全性。假如有一个加盐后的加密串,黑客通过一定手段这个加密串,他拿到的明文,并不是我们加密前的字符串,而是加密前的字符串和盐组合的字符串,这样相对来说又增加了字符串的安全性。

文中的一些算法来源于网络,可直接复制使用

比较推荐的几个加密算法有:

  • 不可逆加密:SHA256SHA384SHA512以及HMAC-SHA256HMAC-SHA384HMAC-SHA512

  • 对称加密算法:AES3DES

  • 非对称加密算法:RSA

干货分享

最近将个人学习笔记整理成册,使用PDF分享。关注我,回复如下代码,即可获得百度盘地址,无套路领取!

•001:《Java并发与高并发解决方案》学习笔记;•002:《深入JVM内核——原理、诊断与优化》学习笔记;•003:《Java面试宝典》•004:《Docker开源书》•005:《Kubernetes开源书》•006:《DDD速成(领域驱动设计速成)》•007:全部•008:加技术群讨论

近期热文

•LinkedBlockingQueue vs ConcurrentLinkedQueue•解读Java 8 中为并发而生的 ConcurrentHashMap•Redis性能监控指标汇总•最全的DevOps工具集合,再也不怕选型了!•微服务架构下,解决数据库跨库查询的一些思路•聊聊大厂面试官必问的 MySQL 锁机制

关注我

喜欢就点个"在看"呗^_^

聊一聊平时常用的加密算法相关推荐

  1. security中常用的加密算法

    本文来说下security中常用的加密算法 文章目录 概述 概述

  2. IoT:加密与安全:几种常用安全加密算法原理与用途解析

    1.常用的加密算法分类 常见的加密算法可以分成五类: 对称加密算法.非对称加密算法和.Hash 算法(也称摘要算法).数字签名(Hash&RSA)和数字证书(Hash&RSA& ...

  3. 常用的加密算法--摘要认证和签名认证的实现

    摘要认证的实现 摘要认证实现主要包含四个方面:客户端参数摘要生成.服务端参数摘要检验.服务端响应摘要生成和客户端响应摘要检验. 1.客户端参数摘要生成过程: a.请求参数: b.参数排序: c.将参数 ...

  4. iOS 网络传输数据安全以及常用的加密算法使用

    我们常说的数据安全:主要分为两种,数据本身的安全和数据防护安全. 数据本身的安全包括数据保密,数据完整性验证,数据双向认证等. 数据防护安全包括磁盘阵列,数据备份,异地容灾等. App安全问题主要包括 ...

  5. DotNet中几种常用的加密算法

    在.NET项目中,我们较多的使用到加密这个操作.因为在现代的项目中,对信息安全的要求越来越高,那么多信息的加密就变得至关重要.现在提供几种常用的加密/解密算法. 1.用于文本和Base64编码文本的互 ...

  6. 面试必问:常用的加密算法有哪些?

    加密算法我们整体可以分为:可逆加密和不可逆加密,可逆加密又可以分为:对称加密和非对称加密. 一.不可逆加密 常见的不可逆加密算法有MD5,HMAC,SHA1.SHA-224.SHA-256.SHA-3 ...

  7. linux中运行.tar.zp,总结一些平时常用的Linux命令 – 青梅煮酒

    用了一段linux,总结一下平时经常用到的命令 压缩解压命令tar 格式: tar [选项] [文件或目录,多个时用空格隔开] 独立选项 x:解压 c:压缩 t:查看 r:追加 u:更新 追加和更新命 ...

  8. java 常用的加密算法及分类

    1.加密算法分类: 按照是否需要key加密解密分类: 不需要key的加密:Base64加密,MD5,SHA1,SHA256 需要key的加密:对称加密算法(AES,DES,3DES) 非对称加密算法( ...

  9. 不可逆加密:说一下你常用的加密算法

    加密算法我们整体可以分为:可逆加密和不可逆加密,可逆加密又可以分为:对称加密和非对称加密. 一.不可逆加密 常见的不可逆加密算法有MD5,HMAC,SHA1.SHA-224.SHA-256.SHA-3 ...

最新文章

  1. python培训比较好的机构-西安比较好的python培训机构推荐
  2. 并不对劲的loj2179:p3714:[BJOI2017]树的难题
  3. java 气泡聊天消息_CSS3 巧妙实现聊天气泡
  4. CORS 跨域-哪些操作受到同源限制
  5. 内存不能为读写的解决方法
  6. 【剑指offer】面试题07. 重建二叉树(Java)
  7. SOPC自定义外设(IP)的地址对齐
  8. spring cloud 搭建问题记录
  9. xp oracle10闪退,cad2010win10闪退怎么办_win10cad2010打开就闪退的解决方法
  10. 材料成型及控制工程学计算机吗,材料成型及控制工程
  11. linux个人游戏服务器搭建,linux游戏服务器搭建(一)
  12. SD卡格式化重建分区
  13. 计算机符号的名字,空格符号怎么打 游戏名字空格怎么打
  14. [Rotation Transform] 旋转变换
  15. 格子玻尔兹曼方法书中,计算机代码(Fortran语言)FDM的输出结果是什么,为什么显示程序“[25024] Console1.exe”已退出,返回值为 0 (0x0)。
  16. Linux下mplayer播放器安装及故障排除
  17. 《沈剑架构师训练营》第8章 - 架构分层
  18. 基于STC89C51单片机的温湿度检测系统
  19. 全国计算机等级考试 贴吧,【全国计算机等级考试】
  20. 基于WEB 的实时事件通知方案

热门文章

  1. 不存在有效_人物 | 吴舜敏:咸鱼?不存在的,忙碌才是实现梦想的有效途径
  2. JSE6-数组枚举,集合,泛型
  3. 机票行程单WCF项目
  4. Uniapp实现多个订单批量待付款倒计时
  5. Python ,SVM模型效果的评估指标
  6. 基于web前端的在线视频播放网页
  7. 什么样的耳机最不伤耳朵?目前最不伤耳的骨传导耳机
  8. AI 辅助科学,预测地震余震位置
  9. 基于SpringBoot + MyBatis的前后端分离实现在线办公系统
  10. 入门到放弃,这些知识点菜鸟都给你整理好了!(建议收藏)