Android安全加密算法-對稱加密

對稱密碼體制分為兩種:一種是對明文的單個位(或字節(jié))進(jìn)行運(yùn)算,稱為流密碼,也稱為序列密碼;另一種是把明文信息劃分成不同的組(或塊)結(jié)構(gòu),分別對每個組(或塊)進(jìn)行加密和解密,稱為分組密碼。

如何理解對稱加密算法

我們熟悉Base64算法,Base64算法在編碼的時會有一個對應(yīng)的字符表,這個字符表是公開的,如果將字符映射表變成只有我們自己知道的密鑰保存,那么這就構(gòu)成了對稱加密,當(dāng)然對稱加密遠(yuǎn)遠(yuǎn)不是這么簡單的算法。

實(shí)踐

import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;

public class AES {
    private IvParameterSpec ivSpec;
    private SecretKeySpec keySpec;
    
    public AES(String key) {
        try {
            byte[] keyBytes = key.getBytes();
            byte[] buf = new byte[16];

            for (int i = 0; i < keyBytes.length && i < buf.length; i++) {
                buf[i] = keyBytes[i];
            }
            
            this.keySpec = new SecretKeySpec(buf, "AES");
            this.ivSpec = new IvParameterSpec(keyBytes);
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
    
    public byte[] encrypt(byte[] origData) {
        try {
            Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
            cipher.init(Cipher.ENCRYPT_MODE, this.keySpec, this.ivSpec);
            return cipher.doFinal(origData);
        }  catch (Exception e) {
            e.printStackTrace();
        }
        return null;
    }
    
    public byte[] decrypt(byte[] crypted) {
        try {
            Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
            cipher.init(Cipher.DECRYPT_MODE, this.keySpec, this.ivSpec);
            return cipher.doFinal(crypted);
        }  catch (Exception e) {
            e.printStackTrace();
        }
        return null;
    }

}

以上是分組加密中現(xiàn)在最流行的AES加密應(yīng)用,以上是128位的AES,"AES/CBC/PKCS5Padding"、CBC模式、PKCS5Padding填充方式,還有我們設(shè)置的初始向量為key值,若不設(shè)置默認(rèn)是填充16個"0"。

理論

實(shí)踐部分講的是加密算法封裝之后開發(fā)者去使用的過程,實(shí)際上如果你是一個剛接觸的開發(fā)者,上網(wǎng)Google對稱加密,看到以上代碼會一頓懵逼,所以理論部分我們來講解一下對稱加密的原理,AES 128為例,接下來我們先了解以下幾個知識點(diǎn)。

分組加密,顧名思義,將要加密的信息分成一組一組來加密, AES-128,就是將每個分組分成128位也就是16字節(jié)一組來加密。

1. 工作模式

  1. 電子密碼本模式(ECB)
    每次加密均產(chǎn)生獨(dú)立的密文分組,每組的加密結(jié)果不會對其他分組產(chǎn)生影響,相同的明文加密后對應(yīng)產(chǎn)生相同的密文,無初始化向量
  2. 密文鏈接模式(CBC)
    應(yīng)用廣泛,明文加密前先與前面的密文進(jìn)行異或運(yùn)算后再加密,因此只要選擇不同的初始向量(需要初始向量),相同的明文加密后產(chǎn)生不同的密文。
  3. 密文反饋模式(CFB)
    按字節(jié)逐個進(jìn)行加密解密,分組加密后,按8位分組將密文和明文進(jìn)行移位異或后得到輸出同時反饋回以為寄存器,需要初始化向量。
  4. 輸出反饋模式(OFB)
    同CFB類似,OFB用的是前一個n位密文輸出分組反饋回移位寄存器,需要初始化向量。
  5. 計(jì)數(shù)器模式(CTR)
    將計(jì)數(shù)器從初始值開始計(jì)數(shù)所得到的值發(fā)送給分組密碼算法。隨著計(jì)數(shù)器的增加,分組密碼算法輸出連續(xù)的分組來構(gòu)成一個位串,該位串被用來與明文分組進(jìn)行異或運(yùn)算,無初始化向量

2. 填充模式

使用流式操作模式而不是塊操作模式。流模式加密的一個例子是運(yùn)行的計(jì)數(shù)器模式,流式操作模式可以加密和解密任何大小的消息,因此不需要填充。更復(fù)雜的結(jié)束消息的方式,例如密文竊取或殘留塊終止,避免了填充的需要。

加密之前我們將明文分成16字節(jié)一組的明文,但是極大可能是不能被16整除的,剩下最后一個分組就需要填充一些數(shù)據(jù)來滿足一組16字節(jié)的規(guī)則,那么就有了很多填充的規(guī)則。

AES/CBC/PKCS5Padding

實(shí)踐篇中指定了PKCS5Padding填充模式

模式 解釋
None 不填充
PKCS7 填充字符串由一個字節(jié)序列組成,每個字節(jié)填充該字節(jié)序列的長度。 PKCS#5填充與PKCS#7填充相同,只不過它僅被定義為使用64位(8字節(jié))塊大小的塊密碼。實(shí)際上兩者可以互換使用。
Zeros 填充字符串由設(shè)置為零的字節(jié)組成。
ANSIX923 ANSIX923 填充字符串由一個字節(jié)序列組成,此字節(jié)序列的最后一個字節(jié)填充字節(jié)序列的長度,其余字節(jié)均填充數(shù)字零。
ISO10126 ISO10126 填充字符串由一個字節(jié)序列組成,此字節(jié)序列的最后一個字節(jié)填充字節(jié)序列的長度,其余字節(jié)填充隨機(jī)數(shù)據(jù)。

3. 初始向量

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 這篇文章主要講述在Mobile BI(移動商務(wù)智能)開發(fā)過程中,在網(wǎng)絡(luò)通信、數(shù)據(jù)存儲、登錄驗(yàn)證這幾個方面涉及的加密...
    雨_樹閱讀 3,019評論 0 6
  • 對稱加密算法,即加密和解密使用一樣的密鑰的加解密算法。分組密碼(block cipher),是每次只能處理特定長度...
    linjinhe閱讀 12,224評論 3 16
  • 概述 什么是模式 第三章介紹的對稱密碼算法DES、AES都屬于分組密碼,分組密碼的特點(diǎn)是分組的長度是固定的。但是由...
    JMasche閱讀 3,261評論 0 4
  • 分組密碼和流密碼 分組密碼:每次只能處理特定bit長度的一塊數(shù)據(jù)的密碼算法,這里的“一塊”就是分組(block)。...
    TonyLiu623閱讀 1,966評論 0 0
  • 本文主要介紹移動端的加解密算法的分類、其優(yōu)缺點(diǎn)特性及應(yīng)用,幫助讀者由淺入深地了解和選擇加解密算法。文中會包含算法的...
    蘋果粉閱讀 11,673評論 5 29

友情鏈接更多精彩內(nèi)容