iis服务器助手广告广告
返回顶部
首页 > 资讯 > 精选 >Java 加密解密基础分类及模式归纳整理
  • 165
分享到

Java 加密解密基础分类及模式归纳整理

java加密解密ava 2023-05-31 15:05:06 165人浏览 八月长安
摘要

Java  加密解密基础:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码学常用术语明文: 待加密数据。密文

Java  加密解密基础:

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码学常用术语

明文: 待加密数据。

密文: 明文经过加密后数据。

加密: 将明文转换为密文的过程。

加密算法: 将明文转换为密文的转换算法

加密密钥: 通过加密算法进行加密操作的密钥。

解密: 将密文转换为铭文的过程。

解密算法: 将密文转换为明文的转换算法。

解密密钥: 通过解密短发进行解密操作的密钥。

密码学分类

1.按时间分

a.古典密码:以字符为基本加密单元。

b.现代密码:以信息块为基本加密单元。

2按保密内容的算法划分

a.受限制算法:算法的保密性基于保持算法的秘密。

b.基于密钥算法:算法的保密性基于对密钥的保密。

3.按密钥体制划分

a.对称密码体制:也叫单钥或私钥密码体制,加密过程与解密过程使用同一套密钥。对应的算法就是对称加密算法,例如DES,AES。

b.非对称密码体制:也叫双钥或公钥密码体制,加密过程与解密过程使用不同的密钥。对应的算法就是非对称加密算法,例如RSA。

4.按明文处理方式划分

a.流密码:也称为序列密码,加密时每次加密一位或者一个字节的明文。例如RC4算法。

b.分组密码:加密时将明文分成固定长度的组,用同一个密钥和算法对每一组进行加密输出也是固定长度的明文。当最后一组大小不满足指定的分组大小时,

有两种处理模式:

无填充模式,直接对剩余数据进行加密,此组加密后大小与剩余数据有关;

有填充模式,对于不满足指定长度分组的进行数据填充;如果恰巧最后一组数据与指定分组大小相同,那么直接添加一个指定

大小的分组;填充的最后一个字节记录了填充的字节数。

分组密码工作模式简介

1.电子密码本模--ECB

将明文的各个分组独立的使用相同的密钥进行加密,这种方式加密时各分组的加密独立进行互不干涉,因而可并行进行。同样因为各分组独立加密的缘故,相同的明文分组加密之后具有相同的密文。该模式容易暴露明文分组的统计规律和结构特征。不能防范替换攻击。

其实照实现来看,ECB的过程只是把明文进行分组,然后分别加密,最后串在一起的过程。当消息长度超过一个分组时,不建议使用该模式。在每个分组中增加随机位(如128位分组中96位为有效明文,32位的随机数)则可稍微提高其安全性,但这样无疑造成了加密过程中数据的扩张。

优点:

简单;

有利于并行计算;

误差不会被传送;

缺点:

不能隐藏明文的模式;

可能对明文进行主动攻击;

2.密码分组链接模--CBC

需要一个初始化向量IV,第一组明文与初始化向量进行异或运算后再加密,以后的每组明文都与前一组的密文进行异或运算后再加密。IV 不需要保密,它可以明文形式与密文一起传送。

优点:

不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。

缺点:

不利于并行计算;

误差传递;

需要初始化向量IV

3.密文反馈模式--CFB

需要一个初始化向量IV ,加密后与第一个分组明文进行异或运算产生第一组密文,然后对第一组密文加密后再与第二组明文进行异或运算缠身第二组密文,一次类推,直到加密完毕。

优点:

隐藏了明文模式;

分组密码转化为流模式;

可以及时加密传送小于分组的数据;

缺点:

不利于并行计算;

误差传送:一个明文单元损坏影响多个单元;

唯一的IV;

4. 输出反馈模式--OFB

需要一个初始化向量IV ,加密后得到第一次加密数据,此加密数据与第一个分组明文进行异或运算产生第一组密文,然后对第一次加密数据进行第二次加密,得到第二次加密数据,第二次加密数据再与第二组明文进行异或运算产生第二组密文,一次类推,直到加密完毕。

优点:

隐藏了明文模式;

分组密码转化为流模式;

可以及时加密传送小于分组的数据;

缺点:

不利于并行计算;

对明文的主动攻击是可能的;

误差传送:一个明文单元损坏影响多个单元;

5.计数器模式--CTR

使用计数器,计数器初始值加密后与第一组明文进行异或运算产生第一组密文,
计数器增加,然后,加密后与下一组明文进行异或运算产生下一组密文,以此类推,直到加密完毕

优点:

可并行计算;

安全性至少与CBC 模式一样好;

加密与解仅涉及密码算法的加密;

缺点:

没有错误传播,不易确保数据完整性;

分组密码填充方式简介

PKCS5 :填充字符串由一个值为5的字节序列组成,每个字节填充该字节序列的长度。明确定义Block的大小是8位

PKCS7 :填充字符串由一个值为7的字节序列组成,每个字节填充该字节序列的长度。对于块的大小是不确定的,可以在1-255之间

ISO10126:填充字符串由一个字节序列组成,此字节序列的最后一个字节填充字节序列的长度,其余字节填充随机数据。

希望本篇文章对您有所帮助

--结束END--

本文标题: Java 加密解密基础分类及模式归纳整理

本文链接: https://www.lsjlt.com/news/226810.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Java 加密解密基础分类及模式归纳整理
    Java  加密解密基础:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码学常用术语明文: 待加密数据。密文...
    99+
    2023-05-31
    java 加密解密 ava
  • java基础中异常及包归纳整理
    1 异常异常的体系• ThrowableError通常出现重大问题如:运行的类不存在或者内存溢出等。不编写针对代码对其处理Exception在运行时运行出现的一起情况,可以通过try catch finallyException...
    99+
    2023-05-31
    java 异常
  • Java零基础也看得懂的单例模式与final及抽象类和接口详解
    目录1.单例模式1.饿汉式和懒汉式的实现2.饿汉式3.懒汉式4.懒汉式和饿汉式的区别2.final的使用1.基本介绍2.使用场景3.使用注意事项和细节讨论3.抽象类1.基本介绍2.使...
    99+
    2024-04-02
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作