亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

web中常用的加密算法有哪些

發布時間:2022-03-24 13:44:03 來源:億速云 閱讀:1083 作者:iii 欄目:數據安全

今天小編給大家分享一下web中常用的加密算法有哪些的相關知識點,內容詳細,邏輯清晰,相信大部分人都還太了解這方面的知識,所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來了解一下吧。

 web中常用的加密算法有哪些

加密算法我們整體可以分為:可逆加密和不可逆加密,可逆加密又可以分為:對稱加密和非對稱加密。

一、不可逆加密

常見的不可逆加密算法有MD5,HMAC,SHA1、SHA-224、SHA-256、SHA-384,和SHA-512,其中SHA-224、SHA-256、SHA-384,和SHA-512我們可以統稱為SHA2加密算法,SHA加密算法的安全性要比MD5更高,而SHA2加密算法比SHA1的要高。其中SHA后面的數字表示的是加密后的字符串長度,SHA1默認會產生一個160位的信息摘要。

不可逆加密算法最大的特點就是密鑰,但是HMAC是需要密鑰的【手動狗頭】。

由于這些加密都是不可逆的,因此比較常用的場景就是用戶密碼加密,其驗證過程就是通過比較兩個加密后的字符串是否一樣來確認身份的。網上也有很多自稱是可以破解MD5密碼的網站,其原理也是一樣,就是有一個巨大的資源庫,存放了許多字符串及對應的MD5加密后的字符串,通過你輸入的MD5加密串來進行比較,如果過你的密碼復雜度比較低,還是有很大機率驗證出來的。

1.1 MD5

MD5信息摘要算法(英語:MD5 Message-Digest  Algorithm),一種被廣泛使用的密碼散列函數,可以產生出一個128位(16字節)的散列值(hash value),用于確保信息傳輸完整一致。

MD5算法有以下特點:

1、壓縮性:無論數據長度是多少,計算出來的MD5值長度相同

2、容易計算性:由原數據容易計算出MD5值

3、抗修改性:即便修改一個字節,計算出來的MD5值也會巨大差異

4、抗碰撞性:知道數據和MD5值,很小概率找到相同MD5值相同的原數據。

public static String md5(String text) {    MessageDigest messageDigest = null;     try {          messageDigest = MessageDigest.getInstance("MD5");      } catch (NoSuchAlgorithmException e) {          e.printStackTrace();      }      byte[] bytes = messageDigest.digest(text.getBytes());      return Hex.encodeHexString(bytes);  }

1.2 SHA系列

安全散列算法(英語:Secure Hash  Algorithm,縮寫為SHA)是一個密碼散列函數家族,是FIPS所認證的安全散列算法。能計算出一個數字消息所對應到的,長度固定的字符串(又稱消息摘要)的算法。且若輸入的消息不同,它們對應到不同字符串的機率很高。

2005年8月17日的CRYPTO會議尾聲中王小云、姚期智、姚儲楓再度發表更有效率的SHA-1攻擊法,能在2的63次方個計算復雜度內找到碰撞。

也就是說SHA-1加密算法有碰撞的可能性,雖然很小。

public static String sha256(String text) {     MessageDigest messageDigest = null;     try {         messageDigest = MessageDigest.getInstance("SHA-256");     } catch (NoSuchAlgorithmException e) {         e.printStackTrace();     }     byte[] bytes = messageDigest.digest(text.getBytes());      return Hex.encodeHexString(bytes);  }

1.3 HMAC系列

HMAC是密鑰相關的哈希運算消息認證碼(Hash-based Message Authentication  Code)的縮寫,由H.Krawezyk,M.Bellare,R.Canetti于1996年提出的一種基于Hash函數和密鑰進行消息認證的方法,并于1997年作為RFC2104被公布,并在IPSec和其他網絡協議(如SSL)中得以廣泛應用,現在已經成為事實上的Internet安全標準。它可以與任何迭代散列函數捆綁使用。

HMAC算法更像是一種加密算法,它引入了密鑰,其安全性已經不完全依賴于所使用的Hash算法

public static String hmacSha256(String text, SecretKeySpec sk) {     Mac mac = null;     try {         mac = Mac.getInstance("HmacSHA256");     } catch (NoSuchAlgorithmException e) {         e.printStackTrace();     }     try {         mac.init(sk);     } catch (InvalidKeyException e) {         e.printStackTrace();     }     byte[] rawHmac = mac.doFinal(text.getBytes());     return new String(Base64.encodeBase64(rawHmac));

如果要使用不可逆加密,推薦使用SHA256、SHA384、SHA512以及HMAC-SHA256、HMAC-SHA384、HMAC-SHA512這幾種算法。

二、對稱加密算法

對稱加密算法是應用比較早的算法,在數據加密和解密的時用的都是同一個密鑰,這就造成了密鑰管理困難的問題。常見的對稱加密算法有DES、3DES、AES128、AES192、AES256  (默認安裝的 JDK 尚不支持 AES256,需要安裝對應的 jce 補丁進行升級  jce1.7,jce1.8)。其中AES后面的數字代表的是密鑰長度。對稱加密算法的安全性相對較低,比較適用的場景就是內網環境中的加解密。

2.1 DES

DES是對稱加密算法領域中的典型算法,其密鑰默認長度為56位。

/ 加密  public static String encrypt(byte[] dataSource, String password){       try {           SecureRandom random = new SecureRandom();           DESKeySpec desKeySpec = new DESKeySpec(password.getBytes());           //創建一個密匙工廠,然后用它把DESKeySpec轉換成            SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance("DES");            SecretKey secretKey = secretKeyFactory.generateSecret(desKeySpec);            //Cipher對象實際完成加密操作           Cipher cipher = Cipher.getInstance("DES");           //用密匙初始化Cipher對象           cipher.init(Cipher.ENCRYPT_MODE, secretKey, random);           //正式執行加密操作           return Base64.encodeBase64String(cipher.doFinal(dataSource));       } catch (Throwable e) {           e.printStackTrace();       } return null;   }  // 解密 public static String decrypt(String src, String password) throws Exception{      // DES算法要求有一個可信任的隨機數源      SecureRandom random = new SecureRandom();      // 創建一個DESKeySpec對象      DESKeySpec desKeySpec = new DESKeySpec(password.getBytes());      // 創建一個密匙工廠      SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");      // 將DESKeySpec對象轉換成SecretKey對象      SecretKey secretKey = keyFactory.generateSecret(desKeySpec);      // Cipher對象實際完成解密操作      Cipher cipher = Cipher.getInstance("DES");      // 用密匙初始化Cipher對象      cipher.init(Cipher.DECRYPT_MODE, secretKey, random);      // 真正開始解密操作      return new String(cipher.doFinal(Base64.decodeBase64(src)));  }

2.2 3DES

3DES(即Triple  DES)是DES向AES過渡的加密算法,它使用3條56位的密鑰對數據進行三次加密。是DES的一個更安全的變形。它以DES為基本模塊,通過組合分組方法設計出分組加密算法。比起最初的DES,3DES更為安全。密鑰長度默認為168位,還可以選擇128位。

public static String encryptThreeDESECB(String src, String key) {      try{          DESedeKeySpec dks = new DESedeKeySpec(key.getBytes("UTF-8"));          SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DESede");          SecretKey securekey = keyFactory.generateSecret(dks);            Cipher cipher = Cipher.getInstance("DESede/ECB/PKCS5Padding");          cipher.init(Cipher.ENCRYPT_MODE, securekey);          byte[] b = cipher.doFinal(src.getBytes("UTF-8"));          String ss = new String(Base64.encodeBase64(b));         ss = ss.replaceAll("\\+", "-");         ss = ss.replaceAll("/", "_");         return ss;     } catch(Exception ex){         ex.printStackTrace();         return src;     } }  public static String decryptThreeDESECB(String src, String key) {     try{         src = src.replaceAll("-", "+");         src = src.replaceAll("_", "/");         byte[] bytesrc = Base64.decodeBase64(src.getBytes("UTF-8"));         // --解密的key         DESedeKeySpec dks = new DESedeKeySpec(key.getBytes("UTF-8"));         SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DESede");         SecretKey securekey = keyFactory.generateSecret(dks);          // --Chipher對象解密         Cipher cipher = Cipher.getInstance("DESede/ECB/PKCS5Padding");         cipher.init(Cipher.DECRYPT_MODE, securekey);         byte[] retByte = cipher.doFinal(bytesrc);          return new String(retByte, "UTF-8");     } catch(Exception ex){         ex.printStackTrace();         return src;     } }

2.3 AES

AES  高級數據加密標準,能夠有效抵御已知的針對DES算法的所有攻擊,默認密鑰長度為128位,還可以供選擇192位,256位。這里順便提一句這個位指的是bit。

private static final String defaultCharset = "UTF-8"; private static final String KEY_AES = "AES"; private static final String KEY_MD5 = "MD5"; private static MessageDigest md5Digest; static {     try {         md5Digest = MessageDigest.getInstance(KEY_MD5);     } catch (NoSuchAlgorithmException e) {      } } /**   * 加密   */ public static String encrypt(String data, String key) {     return doAES(data, key, Cipher.ENCRYPT_MODE); } /**   * 解密   */ public static String decrypt(String data, String key) {     return doAES(data, key, Cipher.DECRYPT_MODE); }   /**   * 加解密   */ private static String doAES(String data, String key, int mode) {     try {         boolean encrypt = mode == Cipher.ENCRYPT_MODE;         byte[] content;         if (encrypt) {             content = data.getBytes(defaultCharset);         } else {             content = Base64.decodeBase64(data.getBytes());         }         SecretKeySpec keySpec = new SecretKeySpec(md5Digest.digest(key.getBytes(defaultCharset))                                                   , KEY_AES);         Cipher cipher = Cipher.getInstance(KEY_AES);// 創建密碼器         cipher.init(mode, keySpec);// 初始化         byte[] result = cipher.doFinal(content);         if (encrypt) {             return new String(Base64.encodeBase64(result));         } else {             return new String(result, defaultCharset);         }     } catch (Exception e) {     }     return null; }

推薦使用對稱加密算法有:AES128、AES192、AES256。

三、非對稱加密算法

非對稱加密算法有兩個密鑰,這兩個密鑰完全不同但又完全匹配。只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。常見的非對稱加密有RSA、SM2等。

3.1 RSA

RSA密鑰至少為500位長,一般推薦使用1024位。

//非對稱密鑰算法   public static final String KEY_ALGORITHM = "RSA";      /**     * 密鑰長度,DH算法的默認密鑰長度是1024     * 密鑰長度必須是64的倍數,在512到65536位之間     */   private static final int KEY_SIZE = 1024;   //公鑰 private static final String PUBLIC_KEY = "RSAPublicKey"; //私鑰 private static final String PRIVATE_KEY = "RSAPrivateKey"; /**   * 初始化密鑰對   *   * @return Map 甲方密鑰的Map   */ public static Map<String, Object> initKey() throws Exception {     //實例化密鑰生成器     KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);     //初始化密鑰生成器     keyPairGenerator.initialize(KEY_SIZE);     //生成密鑰對     KeyPair keyPair = keyPairGenerator.generateKeyPair();     //甲方公鑰     RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();     //甲方私鑰     RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();     //將密鑰存儲在map中     Map<String, Object> keyMap = new HashMap<String, Object>();     keyMap.put(PUBLIC_KEY, publicKey);     keyMap.put(PRIVATE_KEY, privateKey);     return keyMap; } /**   * 私鑰加密   *   * @param data 待加密數據   * @param key  密鑰   * @return byte[] 加密數據   */ public static byte[] encryptByPrivateKey(byte[] data, byte[] key) throws Exception {      //取得私鑰     PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(key);     KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);     //生成私鑰     PrivateKey privateKey = keyFactory.generatePrivate(pkcs8KeySpec);     //數據加密     Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());     cipher.init(Cipher.ENCRYPT_MODE, privateKey);     return cipher.doFinal(data); }  /**   * 公鑰加密   *   * @param data 待加密數據   * @param key  密鑰   * @return byte[] 加密數據   */ public static byte[] encryptByPublicKey(byte[] data, byte[] key) throws Exception {      //實例化密鑰工廠     KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);     //初始化公鑰     //密鑰材料轉換     X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(key);     //產生公鑰     PublicKey pubKey = keyFactory.generatePublic(x509KeySpec);     //數據加密     Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());     cipher.init(Cipher.ENCRYPT_MODE, pubKey);     return cipher.doFinal(data); }  /**   * 私鑰解密   *   * @param data 待解密數據   * @param key  密鑰   * @return byte[] 解密數據   */ public static byte[] decryptByPrivateKey(byte[] data, byte[] key) throws Exception {     //取得私鑰     PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(key);     KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);     //生成私鑰     PrivateKey privateKey = keyFactory.generatePrivate(pkcs8KeySpec);     //數據解密     Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());     cipher.init(Cipher.DECRYPT_MODE, privateKey);     return cipher.doFinal(data); }  /**   * 公鑰解密   *   * @param data 待解密數據   * @param key  密鑰   * @return byte[] 解密數據   */ public static byte[] decryptByPublicKey(byte[] data, byte[] key) throws Exception {      //實例化密鑰工廠     KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);     //初始化公鑰     //密鑰材料轉換     X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(key);     //產生公鑰     PublicKey pubKey = keyFactory.generatePublic(x509KeySpec);     //數據解密     Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());     cipher.init(Cipher.DECRYPT_MODE, pubKey);     return cipher.doFinal(data); }  /**   * 取得私鑰   *   * @param keyMap 密鑰map   * @return byte[] 私鑰   */ public static byte[] getPrivateKey(Map<String, Object> keyMap) {     Key key = (Key) keyMap.get(PRIVATE_KEY);     return key.getEncoded(); }  /**   * 取得公鑰   *   * @param keyMap 密鑰map   * @return byte[] 公鑰   */ public static byte[] getPublicKey(Map<String, Object> keyMap) throws Exception {     Key key = (Key) keyMap.get(PUBLIC_KEY);     return key.getEncoded(); }

四、加密鹽

加密鹽也是比較常聽到的一個概念,鹽就是一個隨機字符串用來和我們的加密串拼接后進行加密。加鹽主要是為了提供加密字符串的安全性。假如有一個加鹽后的加密串,黑客通過一定手段這個加密串,他拿到的明文,并不是我們加密前的字符串,而是加密前的字符串和鹽組合的字符串,這樣相對來說又增加了字符串的安全性。

以上就是“web中常用的加密算法有哪些”這篇文章的所有內容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,小編每天都會為大家更新不同的知識,如果還想學習更多的知識,請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

web
AI

曲阜市| 璧山县| 永济市| 肥东县| 秀山| 陆川县| 南京市| 拜城县| 宾阳县| 互助| 巴林右旗| 叶城县| 缙云县| 丹江口市| 墨脱县| 壶关县| 石城县| 高唐县| 弥渡县| 肇州县| 东平县| 清流县| 麻城市| 镇平县| 乐平市| 新余市| 灯塔市| 漯河市| 北宁市| 瑞丽市| 成都市| 灵石县| 德江县| 浑源县| 仪陇县| 达拉特旗| 榕江县| 阿拉善盟| 宜昌市| 略阳县| 大宁县|