java祖冲之加密算法_对称加密和⾮对称加密
⼀  ⾮对称加密
⾮对称加密和解密花费的时间长
⾮对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey),⼀般使⽤公钥进⾏加密,使⽤私钥进⾏解密。
常见的⾮对称加密算法有:RSA、ECC(移动设备⽤)、Diffie-Hellman、El Gamal、DSA(数字签名⽤)
⾮对称加密相⽐对称加密的显著优点在于,对称加密需要协商密钥,⽽⾮对称加密可以安全地公开各⾃的公钥,在N个⼈之间通信的时候:使⽤⾮对称加密只需要N个密钥对,每个⼈只管理⾃⼰的密钥对。⽽使⽤对称加密需要则需要N*(N-1)/2个密钥,因此每个⼈需要        管理N-1个密钥,密钥管理难度⼤,⽽且⾮常容易泄漏。
Java标准库提供了RSA算法的实现,⽰例代码如下:
public classTestDemo {public static void main(String[] args) throwsException {//明⽂:
byte[] plain = "Hello, encrypt use RSA".getBytes("UTF-8");//创建公钥/私钥对:
Secretkey mctao = new Secretkey("MCTao");//⽤MCTao的公钥加密:
byte[] pk =PublicKey();
System.out.println(String.format("public key: %x", new BigInteger(1, pk)));byte[] encrypted =pt(plain);
System.out.println(String.format("encrypted: %x", new BigInteger(1, encrypted)));//⽤MCTao的私钥解密:
byte[] sk =PrivateKey();
System.out.println(String.format("private key: %x", new BigInteger(1, sk)));byte[] decode =mctao.decrypt(encrypted);
System.out.println(new String(decode, "UTF-8"));
}
}classSecretkey {
String name;//私钥:
PrivateKey sk;//公钥:
PublicKey pk;public Secretkey(String name) throwsGeneralSecurityException {super();this.name =name;//⽣成公钥/私钥对:
KeyPairGenerator kpGen = Instance("RSA");
kpGen.initialize(1024);
KeyPair ateKeyPair();this.sk =kp.getPrivate();this.pk =kp.getPublic();
}//把私钥导出为字节
public byte[] getPrivateKey() {return Encoded();
}//把公钥导出为字节
public byte[] getPublicKey() {return Encoded();
}//⽤公钥加密:
public byte[] encrypt(byte[] message) throwsGeneralSecurityException {
Cipher cipher= Instance("RSA");
cipher.init(Cipher.ENCRYPT_MODE,this.pk);returncipher.doFinal(message);
}//⽤私钥解密:
public byte[] decrypt(byte[] input) throwsGeneralSecurityException {
Cipher cipher= Instance("RSA");
cipher.init(Cipher.DECRYPT_MODE,this.sk);returncipher.doFinal(input);
}
}
RSA的公钥和私钥都可以通过getEncoded()⽅法获得以byte[]表⽰的⼆进制数据,并根据需要保存到⽂件中。要从byte[]数组恢复公钥或私钥,可以这么写:
byte[] pkData =...byte[] skData =...
KeyFactory kf= Instance("RSA");//恢复公钥:
X509EncodedKeySpec pkSpec = newX509EncodedKeySpec(pkData);
PublicKey atePublic(pkSpec);//恢复私钥:
PKCS8EncodedKeySpec skSpec = newPKCS8EncodedKeySpec(skData);
PrivateKey sk= kf.generatePrivate(skSpec);
以RSA算法为例,它的密钥有256/512/1024/2048/4096等不同的长度。长度越长,密码强度越⼤,当然计算速度也越慢。
如果修改待加密的byte[]数据的⼤⼩,可以发现,使⽤512bit的RSA加密时,明⽂长度不能超过53字节,使⽤1024bit的RSA加密时,明⽂长度不能超过117字节,这也是为什么使⽤RSA的时候,总是配合AES⼀起使⽤,即⽤AES加密任意长度的明⽂,⽤RSA加密AES⼝令。
此外,只使⽤⾮对称加密算法不能防⽌中间⼈攻击。
⼆  对称加密
算法公开、计算量⼩、加密速度快、加密效率⾼,加密和解密使⽤相同的密钥加密
对称密钥的管理和分发⼯作是⼀件具有潜在危险的和烦琐的过程。
常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES
使⽤AES加密
AES算法是⽬前应⽤最⼴泛的加密算法。我们先⽤ECB模式加密并解密:
public classTestDemo {public static void main(String[] args) throwsException {//原⽂:
String message = "Hello, world!";
System.out.println("Message: " +message);//128位密钥 = 16 bytes Key:
byte[] key = "1234567890abcdef".getBytes("UTF-8");//加密:
byte[] data = Bytes("UTF-8");byte[] encrypted =encrypt(key, data);
System.out.println("Encrypted: " +Encoder().encodeToString(encrypted));//解密:
byte[] decrypted =decrypt(key, encrypted);
System.out.println("Decrypted: " + new String(decrypted, "UTF-8"));
}//加密:
public static byte[] encrypt(byte[] key, byte[] input) throwsGeneralSecurityException {
Cipher cipher= Instance("AES/ECB/PKCS5Padding");
SecretKey keySpec= new SecretKeySpec(key, "AES");
cipher.init(Cipher.ENCRYPT_MODE, keySpec);returncipher.doFinal(input);
}//解密:
public static byte[] decrypt(byte[] key, byte[] input) throwsGeneralSecurityException {
Cipher cipher= Instance("AES/ECB/PKCS5Padding");
SecretKey keySpec= new SecretKeySpec(key, "AES");
cipher.init(Cipher.DECRYPT_MODE, keySpec);returncipher.doFinal(input);
}
}java加密方式有哪些
Java标准库提供的对称加密接⼝⾮常简单,使⽤时按以下步骤编写代码:
根据算法名称/⼯作模式/填充模式获取Cipher实例;
根据算法名称初始化⼀个SecretKey实例,密钥必须是指定长度;
使⽤SerectKey初始化Cipher实例,并设置加密或解密模式;
传⼊明⽂或密⽂,获得密⽂或明⽂。
ECB模式是最简单的AES加密模式,它只需要⼀个固定长度的密钥,固定的明⽂会⽣成固定的密⽂,这种⼀对⼀的加密⽅式会导致安全性降低,更好的⽅式是通过CBC模式,它需要⼀个随机数作为IV参数,这样对于同⼀份明⽂,每次⽣成的密⽂都不同:
public classTestDemo {public static void main(String[] args) throwsException {//原⽂:
String message = "Hello, world!";
System.out.println("Message: " +message);//256位密钥 = 32 bytes Key:
byte[] key = "1234567890abcdef1234567890abcdef".getBytes("UTF-8");//加密:
byte[] data = Bytes("UTF-8");byte[] encrypted =encrypt(key, data);
System.out.println("Encrypted: " +Encoder().encodeToString(encrypted));//解密:
byte[] decrypted =decrypt(key, encrypted);
System.out.println("Decrypted: " + new String(decrypted, "UTF-8"));
}//加密:
public static byte[] encrypt(byte[] key, byte[] input) throwsGeneralSecurityException {
Cipher cipher= Instance("AES/CBC/PKCS5Padding");
SecretKeySpec keySpec= new SecretKeySpec(key, "AES");//CBC模式需要⽣成⼀个16 bytes的initialization vector:
SecureRandom sr =InstanceStrong();byte[] iv = sr.generateSeed(16);
IvParameterSpec ivps= newIvParameterSpec(iv);
cipher.init(Cipher.ENCRYPT_MODE, keySpec, ivps);byte[] data =cipher.doFinal(input);//IV不需要保密,把IV和密⽂⼀起返回:
returnjoin(iv, data);
}//解密:
public static byte[] decrypt(byte[] key, byte[] input) throwsGeneralSecurityException {//把input分割成IV和密⽂:
byte[] iv = new byte[16];byte[] data = new byte[input.length - 16];
System.arraycopy(input,0, iv, 0, 16);
System.arraycopy(input,16, data, 0, data.length);//解密:
Cipher cipher = Instance("AES/CBC/PKCS5Padding");
SecretKeySpec keySpec= new SecretKeySpec(key, "AES");
IvParameterSpec ivps= newIvParameterSpec(iv);
cipher.init(Cipher.DECRYPT_MODE, keySpec, ivps);returncipher.doFinal(data);
}public static byte[] join(byte[] bs1, byte[] bs2) {byte[] r = new byte[bs1.length +bs2.length];
System.arraycopy(bs1,0, r, 0, bs1.length);
System.arraycopy(bs2,0, r, bs1.length, bs2.length);returnr;
}
}
附: 标准国密算法
国密即国家密码局认定的国产密码算法,即商⽤密码。
1 SM1对称密码
SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 ⽐特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以IP核的形式存在于芯⽚中。
采⽤该算法已经研制了系列芯⽚、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,⼴泛应⽤于电⼦政务、电⼦商务及国民经济的各个应⽤领域(包括国家政务通、警务通等重要领域)。
2 SM2椭圆曲线公钥密码算法
SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换⽅⾯不同于ECDSA、ECDH等国际标准,⽽是采取了更为安全的机制。另
外,SM2推荐了⼀条256位的曲线作为标准曲线。
SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及⽰例。
SM2算法主要考虑素域Fp和F2m上的椭圆曲线,分别介绍了这两类域的表⽰,运算,以及域上的椭圆曲线的点的表⽰,运算和多倍点计算算法。然后介绍了编程语⾔中的数据转换,包括整数和字节串,字节串和⽐特串,域元素和⽐特串,域元素和整数,点和字节串之间的数据转换规则。详细说明了有限域上椭圆曲线的参数⽣成以及验证,椭圆曲线的参数包括有限域的选取、椭圆曲线⽅程参数、椭圆
曲线基点的选取等,并给出了选取的标准以便于验证。最后给椭圆曲线上密钥对的⽣成以及公钥的验证,⽤户的密钥对为(s,sP),其中s为⽤户的私钥,sP为⽤户的公钥,由于离散对数问题从sP难以得到s,并针对素域和⼆元扩域给出了密钥对⽣成细节和验证⽅式。总则中的知识也适⽤于SM9算法。
在总则的基础上给出了数字签名算法(包括数字签名⽣成算法和验证算法),密钥交换协议以及公钥加密算法(包括加密算法和解密算法),并在每个部分给出了算法描述,算法流程和相关⽰例。
数字签名算法、密钥交换协议以及公钥加密算法都使⽤了国家密管理局批准的SM3密码杂凑算法和随机数发⽣器。数字签名算法、密钥交换协议以及公钥加密算法根据总则来选取有限域和椭圆曲线,并⽣成密钥对。
SM2算法在很多⽅⾯都优于RSA算法。
3 SM3杂凑算法
SM3密码杂凑(哈希、散列)算法给出了杂凑函数算法的计算⽅法和计算步骤,并给出了运算⽰例。此算法适⽤于商⽤密码应⽤中的数字签名和验证,消息认证码的⽣成与验证以及随机数的⽣成,可满⾜多种密码应⽤的安全需求。在SM2,SM9标准中使⽤。
此算法对输⼊长度⼩于2的64次⽅的⽐特消息,经过填充和迭代压缩,⽣成长度为256⽐特的杂凑值,
其中使⽤了异或,模,模加,移位,与,或,⾮运算,由填充,迭代过程,消息扩展和压缩函数所构成。具体算法及运算⽰例见SM3标准。
4 SM4对称算法
此算法是⼀个分组算法,⽤于⽆线局域⽹产品。该算法的分组长度为128⽐特,密钥长度为128⽐特。加密算法与密钥扩展算法都采⽤32轮⾮线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使⽤顺序相反,解密轮密钥是加密轮密钥的逆序。
此算法采⽤⾮线性迭代结构,每次迭代由⼀个轮函数给出,其中轮函数由⼀个⾮线性变换和线性变换复合⽽成,⾮线性变换由S盒所给出。其中rki为轮密钥,合成置换T组成轮函数。轮密钥的产⽣与上图流程类似,由加密密钥作为输⼊⽣成,轮函数中的线性变换不同,还有些参数的区别。SM4算法的具体描述和⽰例见SM4标准。
SM7对称密码
SM7算法,是⼀种分组密码算法,分组长度为128⽐特,密钥长度为128⽐特。SM7适⽤于⾮接触式IC卡,应⽤包括⾝份识别类应⽤(门禁卡、⼯作证、参赛证),票务类应⽤(⼤型赛事门票、展会门票),⽀付与通卡类应⽤(积分消费卡、校园⼀卡通、企业⼀卡通等)。
SM9标识密码算法
为了降低公开密钥系统中密钥和证书管理的复杂性,以⾊列科学家、RSA算法发明⼈之⼀Adi Shamir在1984年提出了标识密码(Identity-Based Cryptography)的理念。标识密码将⽤户的标识(如邮件地址、⼿机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,⾮常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应⽤奠定了坚实的基础。
SM9算法不需要申请数字证书,适⽤于互联⽹应⽤的各种新兴应⽤的安全保障。如基于云技术的密码服务、电⼦邮件安全、智能终端保护、物联⽹安全、云存储安全等等。这些安全应⽤可采⽤⼿机号码或邮件地址作为公钥,实现数据加密、⾝份认证、通话加密、通道加密等安全应⽤,并具有使⽤⽅便,易于部署的特点,从⽽开启了普及密码算法的⼤门。
ZUC祖冲之算法
祖冲之序列密码算法是中国⾃主研究的流密码算法,是运⽤于移动通信4G⽹络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。⽬前已有对ZUC算法的优化实现,有专门针对128-EEA3和128-EIA3的硬件实现与优化。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。