1. 算法品种
* 单向加密
* 对称加密
* 非对称加密
1.1 单向加密
——– 即加密之后不能解密,个别用于数据验证
1)Base64
Base64 编码是从二进制到字符的过程,用 64 个字符来示意任意的二进制数据,罕用于在 HTTP 加密,图片编码传输等。
可打印字符 :在 ASCII 码中规定,0~31、128 这 33 个字符属于控制字符,32~127 这 95 个字符属于可打印字符
转换形式 :在 HTTP 协定下传输二进制数据时须要将其转换为字符数据,而网络传输只能传输可打印字符(95 个),不能转换的就须要应用 Base64 进行转换。
转换方法 :
- 1 字节(byte)= 8 比特位(bit)
- Base64 定义了 64(2^6)个可打印字符示意二进制的办法,也就是说 6 个 bit 的二进制数据能够用对应的字符代替示意
- 对于间断多个二进制数据,每 3 个字节一组进行转换,3 个字节 24 bit,而后将其分为 4 局部(3×8 = 4×6),每个局部刚好 6 bit,将 6 bit 二进制转换为 Base64 定义的字符即实现转换
- 例,6 bit 二进制是 000000,那么对应的字符就是 A,如果 6 bit 二进制是 110011,那么对应的字符就是 z
- 若二进制数据字节数不是 3 的倍数,Base64 就将剩下的二进制数据补 0 至 3 的倍数,全 0 的用字符“=”代替
2)MD5
Message Digest algorithm 5,信息摘要算法,MD5
- 个别用于确保信息的传输残缺一致性,校验传输的数据是否被批改,一旦原始信息被批改,生成的 MD5 值将会变得很不同
- 算法能将任意大小、格局的文字或文件进行加密从而产生 128 bit(16 字节)的散列值。如同人的指纹,不同文本的 MD5 值是不同的。
- 极其状况:就是不同的字符串的 MD5 值一样,这叫哈希碰撞。2009 年中科院就曾经实现了相应的碰撞算法,不过 MD5 利用依然很宽泛
- 个别不可破解,除非应用穷举法,难度仍旧很大
3)SHA 家族
- 是一个明码散列函数家族,是 FIPS 所认证的平安散列算法
- 和 MD5 相似,都是对文本进行散列,产生肯定长度的散列值
4)HMAC
—Hash Message Authentication Code,散列音讯甄别码
- 是一种通过特地计算形式之后产生的音讯认证码(MAC),应用明码散列函数,同时联合一个加密密钥。它能够用来保证数据的完整性,同时能够用来作某个音讯的身份验证。
1.2 对称加密
对称加密的意思就是信息收发都有雷同的一把钥匙,音讯的加密解密都用这进行
1)DES
- Data Encryption Standard,数据加密规范,速度较快,实用于加密大量数据的场合。
2)AES
- Advanced Encryption Standard,高级加密规范,是下一代的加密算法规范,速度快,安全级别高;
1.3 非对称加密
– 非对称加密算法是一种密钥的窃密办法。非对称加密算法须要两个密钥:公开密钥(publickey)和公有密钥(privatekey)。公开密钥与公有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的公有密钥能力解密;如果用公有密钥对数据进行加密,那么只有用对应的公开密钥能力解密。——-
1)RSA
- 名称来源于创造这个算法的三个人的姓氏组成,算法大抵内容就是对极大整数进行因式分解
- 这种算法十分牢靠,密钥越长,它就越难破解。依据曾经披露的文献,目前被破解的最长 RSA 密钥是 768 个二进制位。也就是说,长度超过 768 位的密钥,还无奈破解(至多没人公开发表)。因而能够认为,1024 位的 RSA 密钥根本平安,2048 位的密钥极其平安。
2)DSA
Digital Signature Algorithm,数字签名算法,是一种规范的 DSS(数字签名规范);
3)ECC
- Elliptic Curves Cryptography,椭圆曲线明码编码学。
- 一种建设公开密钥加密的算法,基于椭圆曲线数学。
- ECC 的次要劣势是在某些状况下它比其余的办法应用更小的密钥——比方 RSA 加密算法——提供相当的或更高等级的平安。ECC 的另一个劣势是能够定义群之间的双线性映射,基于 Weil 对或是 Tate 对;双线性映射曾经在密码学中发现了大量的利用,例如基于身份的加密。不过一个毛病是加密和解密操作的实现比其余机制破费的工夫长。
2. 算法实现(java)
Base64
public static void main(String[] args) {
try {
// 编码
String encode = Base64.getEncoder().encodeToString("son".getBytes("UTF-8"));
System.out.println(encode); // c29u
// 解码
byte[] decode = Base64.getDecoder().decode("c29u");
System.out.println(new String(decode, "UTF-8")); // 周杰伦
} catch (UnsupportedEncodingException e) {e.printStackTrace();
}
}
MD5 和 SHA 家族
public static void main(String[] args){
String content = "you are my son";
try {byte[] a;
MessageDigest messageDigest = MessageDigest.getInstance("SHA-1");
a = messageDigest.digest(content.getBytes());
System.out.println(byte2hex(a)); // 333a9634d8809b5a9e8d280d82553b8fd8d4a911
messageDigest = MessageDigest.getInstance("SHA-256");
a = messageDigest.digest(content.getBytes());
System.out.println(byte2hex(a)); // cdb2c97079d9a1943eea98de4201f5c4f49ecda5af2b364e1c7a5d1ae89688eb
messageDigest = MessageDigest.getInstance("MD5");
a = messageDigest.digest(content.getBytes());
System.out.println(byte2hex(a)); // 6fe6b9a8f8bd29f4f4f1368a0619a7ae
// 第三方 MD5 算法。须要增加 jar 包 org.apache.commons.codec.digest.DigestUtils
String encodeStr=DigestUtils.md5Hex(content);
System.out.println(encodeStr); // 6fe6b9a8f8bd29f4f4f1368a0619a7ae
} catch (NoSuchAlgorithmException e) {e.printStackTrace();
}
}
public static String byte2hex(byte[] b) // 二进制转字符串
{
String hs = "";
String stmp = "";
for (int n = 0; n < b.length; n++) {stmp = (java.lang.Integer.toHexString(b[n] & 0XFF));
if (stmp.length() == 1) {hs = hs + "0" + stmp;} else {hs = hs + stmp;}
}
return hs;~~~~
}
总结
- 当初的加密算法大部分状况下是为了验证数据的一致性,例如传递一些参数组的时候,简略的会应用 BASE64 或 MD5 进行加密生成一个签名。简单点就是 BASE64 编码之后再用 对称密钥再加密一次,达到比拟不容易被人篡改的目标
- 对于一些领取场景,个别应用 非对称加密算法 实现,这样的场景须要的安全性更高。
- 其它博客参考~~~~