經常使用加密算法的Java實現(一)html
——單向加密算法MD5和SHAjava
Java中爲安全框架提供類和接口。JDK 安全 API 是 Java 編程語言的核心 API,位於 java.security 包(及其子包),以及sun.securityAPI包(及其子包)中。設計用於幫助開發人員在程序中同時使用低級和高級安全功能。算法
JDK 1.1 中第一次發佈的 JDK 安全中引入了「Java 加密體系結構」(JCA),指的是用於訪問和開發 Java 平臺密碼功能的構架。在 JDK 1.1 中,JCA 包括用於數字簽名和報文摘要的 API。JDK 1.2 大大擴展了 Java 加密體系結構,它還對證書管理基礎結構進行了升級以支持 X.509 v3 證書,併爲劃分細緻、可配置性強、功能靈活、可擴展的訪問控制引入了新的 Java 安全體系結構。apache
Java 加密體系結構包含 JDK 1.2 安全 API 中與密碼有關的部分,以及本文檔中提供的一組約定和規範。爲實現多重、可互操做的密碼,它還提供了「提供者」體系結構。編程
Java 密碼擴展 (JCE))擴展了 JCA API,包括用於加密、密鑰交換和信息認證碼(MAC)的 API。JCE 和 JDK 密碼共同提供了一個與平臺無關的完整密碼 API。JCE 做爲 JDK 的擴展將獨立發佈,以符合美國的出口控制約束。設計模式
爲了更加深入的理解單向加密算法MD5和SHA的在Java中的實現,可以使用Eclipse IDE關聯JDK的源碼(筆者所用的是JDK6.0)。數組
JDK6.0安裝完成後在JDK的根目錄(eg. C:\Java\jdk1.6.0_21)有src.zip目錄。可將該目錄解壓到另外一個目錄(eg. D:\amigo\study\技術隨筆\201405)。src.zip中並不包含全部的JDK源代碼,例如sun下面的子包都是不存在src.zip中的(eg. 本文使用的sun.security包及其子包就不在其中)。安全
要想下載這些子包,須要下載OpenJDK的源代碼,openjdk是jdk的開放原始碼版本,以GPL協議的形式放出。在JDK7的時候,openjdk已經成爲jdk7的主幹開 發,sun jdk7是在openjdk7的基礎上發佈的,其大部分原始碼都相同,只有少部分原始碼被替換掉。使用JRL(JavaResearch License,Java研究受權協議)發佈。網絡
OpenJDK的下載地址:http://download.java.net/openjdk/jdk6/架構
下載完畢後將解壓後的openjdk-6-src-b27-26_oct_2012\jdk\src\share\classes目錄下的全部的文件和文件夾拷貝到剛纔解壓的src目錄下。
接下來在Eclipse配置關聯源碼:點擊「Windows」-> 「Preferences」,在左側菜單選擇「Java」->「Installed JREs」,若已經配置本機的JRE,能夠不用配置。若未配置,點擊右側的「Add」按鈕,在彈出的「Add JRE」窗口選擇安裝的JDK6.0的路徑(eg. C:\Java\jdk1.6.0_21)。點擊「OK」按鈕完成JRE的設置。
選中已設置的JRE,點擊右側的「Edit…」按鈕,在彈出窗口中選擇rt.jar包後,點擊「Source Attachment…」按鈕,在彈出的窗口中點擊「External Folder…」按鈕,將源碼路徑指向剛纔src的路徑(eg. D:\amigo\study\技術隨筆\201405)。參見下圖:
點擊「OK」按鈕設置完成後,在其後編寫MD5和SHA的實現時,在調用MessageDigest的相關方法的地方,可以使用調試模式F5單步調試查看Java中MD5和SHA單向加密算法實現主要涉及的類。
在JDK6.0中,與MD5與SHA密切相關的幾個類的類圖以下:
其中「MessageDigestSpi」爲頂層抽象類,同一個包下的「MessageDigest」和「DigestBase」爲子抽象類。
在上面的類圖中,使用了Delegate(委託)設計模式。這種模式的原理爲類B(在此處爲Delegage內部類)和類A(在此處爲MessageDigestSpi類)是兩個互相沒有什麼關係的類,B具備和A如出一轍的方法和屬性;而且調用B中的方法和屬性就是調用A中同名的方法和屬性。B好像就是一個受A受權委託的中介。第三方的代碼不須要知道A及其子類的存在,也不須要和A及其子類發生直接的聯繫,經過B就能夠直接使用A的功能,這樣既可以使用到A的各類功能,又可以很好的將A及其子類保護起來了。
MD5和SHA的相關代碼都在MD5和SHA等類中,可是面向客戶的MessageDigest抽象類不須要跟各個實現類打交道,只要經過委託類與其打交道便可。
Message Digest Algorithm MD5(中文名爲消息摘要算法第五版)爲計算機安全領域普遍使用的一種散列函數,用以提供消息的完整性保護。該算法的文件號爲RFC 1321(R.Rivest,MIT Laboratory for Computer Science and RSA Data Security Inc. April 1992).
MD5的全稱是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest開發出來,經MD2、MD3和MD4發展而來。
MD5用於確保信息傳輸完整一致。是計算機普遍使用的雜湊算法之一(又譯摘要算法、哈希算法),主流編程語言廣泛已有MD5實現。將數據(如漢字)運算爲另外一固定長度值,是雜湊算法的基礎原理,MD5的前身有MD2、MD3和MD4。
MD5的做用是讓大容量信息在用數字簽名軟件簽署私人密鑰前被"壓縮"成一種保密的格式(就是把一個任意長度的字節串變換成必定長的十六進制數字串)。
對MD5算法簡要的敘述能夠爲:MD5以512位分組來處理輸入的信息,且每一分組又被劃分爲16個32位子分組,通過了一系列的處理後,算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。
在MD5算法中,首先須要對信息進行填充,使其位長對512求餘的結果等於448。所以,信息的位長(Bits Length)將被擴展至N*512+448,N爲一個非負整數,N能夠是零。填充的方法以下,在信息的後面填充一個1和無數個0,直到知足上面的條件時才中止用0對信息的填充。而後,在這個結果後面附加一個以64位二進制表示的填充前信息長度。通過這兩步的處理,信息的位長=N*512+448+64=(N+1)*512,即長度剛好是512的整數倍。這樣作的緣由是爲知足後面處理中對信息長度的要求。
MD5加密算法的Java實現以下所示:
測試結果:
原始:amigoxiexiexingxing
MD5後:e9ac094091b96b84cca48098bc21b1d6
SHA是一種數據加密算法, 該算法通過加密專家多年來的發展和改進已日益完善,如今已成爲公認的最安全的散列算法之一,並被普遍使用。該算法的思想是接收一段明文,而後以一種不可逆 的方式將它轉換成一段(一般更小)密文,也能夠簡單的理解爲取一串輸入碼(稱爲預映射或信息),並把它們轉化爲長度較短、位數固定的輸出序列即散列值(也 稱爲信息摘要或信息認證代碼)的過程。散列函數值能夠說是對明文的一種「指紋」或是「摘要」因此對散列值的數字簽名就能夠視爲對此明文的數字簽名。
安全散列算法SHA(Secure Hash Algorithm,SHA)是美國國家標準技術研究所發佈的國家標準FIPS PUB 180,最新的標準已經於2008年更新到FIPS PUB 180-3。其中規定了SHA-1,SHA-224,SHA-256,SHA-384,和SHA-512這幾種單向散列算法。SHA-1,SHA-224和SHA-256適用於長度不超過2^64二進制位的消息。SHA-384和SHA-512適用於長度不超過2^128二進制位的消息。
SHA-1是一種數據加密算法,該算法的思想是接收一段明文,而後以一種不可逆的方式將它轉換成一段(一般更小)密文,也能夠簡單的理解爲取一串輸入碼(稱爲預映射或信息),並把它們轉化爲長度較短、位數固定的輸出序列即散列值(也稱爲信息摘要或信息認證代碼)的過程。
單向散列函數的安全性在於其產生散列值的操做過程具備較強的單向性。若是在輸入序列中嵌入密碼,那麼任何人在不知道密碼的狀況下都不能產生正確的散列值,從而保證了其安全性。SHA將輸入流按照每塊512位(64個字節)進行分塊,併產生20個字節的被稱爲信息認證代碼或信息摘要的輸出。
該算法輸入報文的長度不限,產生的輸出是一個160位的報文摘要。輸入是按512 位的分組進行處理的。SHA-1是不可逆的、防衝突,並具備良好的雪崩效應。
經過散列算法可實現數字簽名實現,數字簽名的原理是將要傳送的明文經過一種函數運算(Hash)轉換成報文摘要(不一樣的明文對應不一樣的報文摘要),報文摘要加密後與明文一塊兒傳送給接受方,接受方將接受的明文產生新的報文摘要與發送方的發來報文摘要解密比較,比較結果一致表示明文未被改動,若是不一致表示明文已被篡改。
MAC (信息認證代碼)就是一個散列結果,其中部分輸入信息是密碼,只有知道這個密碼的參與者才能再次計算和驗證MAC碼的合法性。
SHA的在Java的實現與MD5相似,參考代碼以下所示:
測試結果以下所示:
原始:amigoxiexiexingxing
SHA後:04f79f496dd6bdab3439511606528a4ad9caac5e
由於兩者均由MD4導出,SHA-1和MD5彼此很類似。相應的,他們的強度和其餘特性也是類似,但還有如下幾點不一樣:
1)對強行攻擊的安全性:最顯著和最重要的區別是SHA-1摘要比MD5摘要長32 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD5是2^128數量級的操做,而對SHA-1則是2^160數量級的操做。這樣,SHA-1對強行攻擊有更大的強度。
2)對密碼分析的安全性:因爲MD5的設計,易受密碼分析的攻擊,SHA-1顯得不易受這樣的攻擊。
3)速度:在相同的硬件上,SHA-1的運行速度比MD5慢。
《MD5加密_百度百科》:http://baike.baidu.com/view/1039631.htm?fr=aladdin
《MD5_百度百科》:http://baike.baidu.com/view/7636.htm?fr=aladdin
《MD5解密網站》:http://www.cmd5.com/
《SHA_百度百科》:
http://baike.baidu.com/link?url=FmqSdqu1CxQXDnQPxCD3hTdepu0RWV6N5dec5ZNWSC_U4WWle4a1h0E6744FnCRI
《加密解密在線測試網站》:http://tripledes.online-domain-tools.com/
Openjdk下載地址:http://download.java.net/openjdk/jdk6/
《OpenJDK和JDK的區別和聯繫》:http://blog.csdn.net/kiyoki/article/details/8777744
經常使用加密算法的Java實現總結(二)
——對稱加密算法DES、3DES和AES
對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰(mi yue)一塊兒通過特殊加密算法處理後,使其變成複雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則須要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。
優勢:算法公開、計算量小、加密速度快、加密效率高。
缺點:
(1)交易雙方都使用一樣鑰匙,安全性得不到保證。
(2)每對用戶每次使用對稱加密算法時,都須要使用其餘人不知道的唯一鑰匙,這會使得發收信雙方所擁有的鑰匙數量呈幾何級數增加,密鑰管理成爲用戶的負擔。對稱加密算法在分佈式網絡系統上使用較爲困難,主要是由於密鑰管理困難,使用成本較高。
基於「對稱密鑰」的加密算法主要有DES、3DES(TripleDES)、AES、RC2、RC4、RC5和Blowfish等。本文只介紹最經常使用的對稱加密算法DES、3DES(TripleDES)和AES。
DES算法全稱爲Data Encryption Standard,即數據加密算法,它是IBM公司於1975年研究成功並公開發表的。DES算法的入口參數有三個:Key、Data、Mode。其中Key爲8個字節共64位,是DES算法的工做密鑰;Data也爲8個字節64位,是要被加密或被解密的數據;Mode爲DES的工做方式,有兩種:加密或解密。
DES算法把64位的明文輸入塊變爲64位的密文輸出塊,它所使用的密鑰也是64位,其算法主要分爲兩步:
(1)初始置換
其功能是把輸入的64位數據塊按位從新組合,並把輸出分爲L0、R0兩部分,每部分各長32位,其置換規則爲將輸入的第58位換到第一位,第50位換到第2位……依此類推,最後一位是原來的第7位。L0、R0則是換位輸出後的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值爲D1D2D3……D64,則通過初始置換後的結果爲:L0=D58D50……D8;R0=D57D49……D7。
(2)逆置換
通過16次迭代運算後,獲得L16、R16,將此做爲輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即獲得密文輸出。
優勢:
1.簡單;
2.有利於並行計算;
3.偏差不會被傳送;
缺點:
1.不能隱藏明文的模式;
2.可能對明文進行主動攻擊。
CBC模式又稱爲密碼分組連接模式,示意圖以下:
優勢:
1.不容易主動攻擊,安全性好於ECB,適合傳輸長度長的報文,是SSL、IPSec的標準。
缺點:
1、不利於並行計算;
2、偏差傳遞;
3、須要初始化向量IV。
CFB模式又稱爲密碼發反饋模式,示意圖以下圖所示:
優勢:
1、隱藏了明文模式;
2、分組密碼轉化爲流模式;
3、能夠及時加密傳送小於分組的數據。
缺點:
1、不利於並行計算;
2、偏差傳送:一個明文單元損壞影響多個單元;
3、惟一的IV。
OFB模式又稱輸出反饋模式,示意圖所下圖所示:
優勢:
1、隱藏了明文模式;
2、分組密碼轉化爲流模式;
3、能夠及時加密傳送小於分組的數據。
缺點:
1、不利於並行計算;
2、對明文的主動攻擊是可能的;
3、偏差傳送:一個明文單元損壞影響多個單元。
計數模式(CTR模式)加密是對一系列輸入數據塊(稱爲計數)進行加密,產生一系列的輸出塊,輸出塊與明文異或獲得密文。對於最後的數據塊,多是長u位的局部數據塊,這u位就將用於異或操做,而剩下的b-u位將被丟棄(b表示塊的長度)。CTR解密相似。這一系列的計數必須互不相同的。假定計數表示爲T1, T2, …, Tn。CTR模式可定義以下:
CTR加密公式以下:
Cj = Pj XOR Ek(Tj)
C*n = P*n XOR MSBu(Ek(Tn)) j = 1,2… n-1;
CTR解密公式以下:
Pj = Cj XOR Ek(Tj)
P*n = C*n XOR MSBu(Ek(Tn)) j = 1,2 … n-1;
AES CTR模式的結構如圖5所示。
圖5 AES CTR的模式結構
Fig 5 Structure of AES CTR Mode
加密方式:密碼算法產生一個16 字節的僞隨機碼塊流,僞隨機碼塊與輸入的明文進行異或運算後產生密文輸出。密文與一樣的僞隨機碼進行異或運算後能夠重產生明文。
CTR 模式被普遍用於 ATM 網絡安全和 IPSec應用中,相對於其它模式而言,CRT模式具備以下特色:
■硬件效率:容許同時處理多塊明文 / 密文。
■ 軟件效率:容許並行計算,能夠很好地利用 CPU 流水等並行技術。
■ 預處理:算法和加密盒的輸出不依靠明文和密文的輸入,所以若是有足夠的保證安全的存儲器,加密算法將僅僅是一系列異或運算,這將極大地提升吞吐量。
■ 隨機訪問:第 i 塊密文的解密不依賴於第 i-1 塊密文,提供很高的隨機訪問能力
■ 可證實的安全性:可以證實 CTR 至少和其餘模式同樣安全(CBC, CFB, OFB, ...)
■ 簡單性:與其它模式不一樣,CTR模式僅要求實現加密算法,但不要求實現解密算法。對於 AES 等加/解密本質上不一樣的算法來講,這種簡化是巨大的。
■ 無填充,能夠高效地做爲流式加密使用。
在Java進行DES、3DES和AES三種對稱加密算法時,常採用的是NoPadding(不填充)、Zeros填充(0填充)、PKCS5Padding填充。
所有填充爲0的字節,結果以下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一塊
F9 00 00 00 00 00 00 00 //第二塊
每一個填充的字節都記錄了填充的總字節數,結果以下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一塊
F9 07 07 07 07 07 07 07 //第二塊
DES加密算法(ECB、無填充)的Java實現以下所示:
測試結果:
爲了覈對測試結果是否正確,須要將結果與 「加密解密在線測試網站」(http://tripledes.online-domain-tools.com/)進行覈對,在該網站的測試結果以下:
左側下方顯示的加密結果「61 f1 20 8b c7 d6 a6 4b」是返回的16進制結果。與咱們打印出的十進制「97 -15 32 -117 -57 -42 -90 75」是相對應的。
須要注意的是這個網站採用的填充方式是NoPadding,若是咱們程序中採用PKCS5Padding或PKCS7Padding填充方式,這些填充方式在不足位時會進行填充,因此會跟咱們在該測試網站看到的後面部分不一致。
另外Java的byte的範圍是-128-127,而不是0~255,所以超過十六進制7f(對應127)的數在Java中會轉換爲負數。
【說明】DESUtil類中引入的org.bouncycastle.jce.provider.BouncyCastleProvider類在commons-codec-1.6.jar包中。
3DES(或稱爲Triple DES)是三重數據加密算法(TDEA,Triple Data Encryption Algorithm)塊密碼的通稱。它至關因而對每一個數據塊應用三次DES加密算法。因爲計算機運算能力的加強,原版DES密碼的密鑰長度變得容易被暴力破解;3DES便是設計用來提供一種相對簡單的方法,即經過增長DES的密鑰長度來避免相似的攻擊,而不是設計一種全新的塊密碼算法。
使用3條56位的密鑰對 數據進行三次加密。3DES(即Triple DES)是DES向AES過渡的加密算法(1999年,NIST將3-DES指定爲過渡的加密標準)。
其具體實現以下:設Ek()和Dk()表明DES算法的加密和解密過程,K表明DES算法使用的密鑰,P表明明文,C表明密文,這樣:
3DES加密過程爲:C=Ek3(Dk2(Ek1(P)))
3DES解密過程爲:P=Dk1(EK2(Dk3(C)))
3DES的在Java的實現與DES相似,以下代碼爲3DES加密算法、CBC模式、NoPadding填充方式的加密解密結果,參考代碼以下所示:
測試結果以下所示:
加密解密在線測試網站的3DES可選擇CBC模式,無填充方式選項,採用NoPadding填充方式,加密結果以下所示:
ThreeDESUtil的測試代碼中打印出的加密後的byte數組爲:「-32 6 108 42 24 -112 -66 -34」,正是在線測試網站返回的十六進制「e0 06 6c 2a 18 90 be de」在Java中的十進制表示(Java中byte範圍爲:-128~127,因此超過127的數會被轉換成負數)。
【說明】ThreeDESUtil類中引入的org.bouncycastle.jce.provider.BouncyCastleProvider類在bcprov-jdk16-1.46.jar包中。
待寫。
《對稱加密算法_百度百科》:http://baike.baidu.com/view/7591.htm?fr=aladdin
《DES_百度百科》:http://baike.baidu.com/view/7510.htm?fr=aladdin
《加密解密在線測試網站》:http://tripledes.online-domain-tools.com/
《分組對稱加密模式:ECB/CBC/CFB/OFB/CTR》:
http://blog.sina.com.cn/s/blog_78efec1501015zfn.html
《密碼學 數據塊填充模式》:http://laokaddk.blog.51cto.com/368606/461279/
《3DES_百度百科》:
http://baike.baidu.com/link?url=JIAkaazhQoWw1EattGwiAoC2SZjxmkjx-9UTlZGbyTLsDDNizQnElntZSooKckj_
原文地址:http://www.blogjava.net/amigoxie/archive/2014/07/06/415503.html