1.data是要加密的數(shù)據(jù),如果是字符串則getBytes。publicKey是公鑰,privateKey是私鑰。自定義密鑰對測試
創(chuàng)新互聯(lián)公司是一家專注于做網(wǎng)站、成都網(wǎng)站設計與策劃設計,甘南網(wǎng)站建設哪家好?創(chuàng)新互聯(lián)公司做網(wǎng)站,專注于網(wǎng)站建設10余年,網(wǎng)設計領域的專業(yè)建站公司;建站業(yè)務涵蓋:甘南等地區(qū)。甘南做網(wǎng)站價格咨詢:18982081108
2.從文件中讀取公鑰
當加密的數(shù)據(jù)過長時,會出現(xiàn)javax.crypto.IllegalBlockSizeException: Data must not be longer than 117 bytes的異常。rsa算法規(guī)定一次加密的數(shù)據(jù)不能超過生成密鑰對時的keyLength/8-11,keyLength一般是1024個字節(jié),則加密的數(shù)據(jù)不能超過117個字節(jié)
測試分段加密和解密
生成公鑰和私鑰后,用base64編碼
一、android加密的數(shù)據(jù)服務器上無法解密?
android的rsa加密方式是RSA/ECB/NoPadding,而標準jdk是RSA/ECB/PKCS1Padding,所以加密時要設置標準jdk的加密方式
二、base64編碼。因為不同的設備對字符的處理方式不同,字符有可能處理出錯,不利于傳輸。所以先把數(shù)據(jù)做base64編碼,變成可見字符,減少出錯
官方提供的base64類,Base64.encode編碼,Base64.decode解碼。用這個會有換行符,需要自定義
三、rsa是非對稱加密算法。依賴于大數(shù)計算,加密速度比des慢,通常只用于加密少量數(shù)據(jù)或密鑰
四、公鑰加密比私鑰加密塊,公鑰解密比私鑰解密慢。加密后的數(shù)據(jù)大概是加密前的1.5倍
密碼學的三大作用:加密(?Encryption)、認證(Authentication),鑒定(Identification)
加密 :防止壞人獲取你的數(shù)據(jù)。?
鑒權 :防止壞人假冒你的身份。
認證 :防止壞人修改了你的數(shù)據(jù)而你卻并沒有發(fā)現(xiàn)。
1. URLEncode和URLDecoder 作用:URLEncode就是將URL中特殊部分進行編碼。URLDecoder就是對特殊部分進行解碼。
為什么URL要encode原因呢?
url轉義其實也只是為了符合url的規(guī)范而已。因為在標準的url規(guī)范中 中文和很多的字符 是不允許出現(xiàn)在url中的。
2. Base64編碼
為什么要進行Base64編碼?
在計算機中任何數(shù)據(jù)都是按ascii碼存儲的,而ascii碼的128~255之間的值是不可見字符。而在網(wǎng)絡上交換數(shù)據(jù)時,比如說從A地傳到B地,往往要經(jīng)過多個路由設備,由于不同的設備對字符的處理方式有一些不同,這樣那些不可見字符就有可能被處理錯誤,這是不利于傳輸?shù)?。所以就先把?shù)據(jù)先做一個Base64編碼,統(tǒng)統(tǒng)變成可見字符,這樣出錯的可能性就大降低了。
應用場景:主要是對于二進制數(shù)據(jù)進行編碼,(文件、圖片、加密后的二進制數(shù)據(jù))
3. 消息認證算法
要確保加密的消息不是別人偽造的,需要提供一個消息認證碼(MAC,Message?authentication?code) 。?
消息認證碼是帶密鑰的hash函數(shù),基于密鑰和hash函數(shù)(單向散列函數(shù))。
密鑰雙方事先約定,不能讓第三方知道。
消息發(fā)送者使用MAC算法計算出消息的MAC值,追加到消息后面一起發(fā)送給接收者。?
接收者收到消息后,用相同的MAC算法計算接收到消息MAC值,并與接收到的MAC值對比是否一樣。
消息認證碼的作用:檢查某段消息的完整性,以及作身份驗證。
防止重放 攻擊可以有 3 種方法:
序號
每條消息都增加一個遞增的序號,并且在計算 MAC 值的時候把序號也包含在消息中。這樣攻擊者如果不破解消息認證碼就無法計算出正確的 MAC 值。這個方法的弊端是每條消息都需要多記錄最后一個消息的序號。
時間戳
發(fā)送消息的時候包含當前時間,如果收到的時間與當前的不符,即便 MAC 值正確也認為是錯誤消息直接丟棄。這樣也可以防御重放攻擊。這個方法的弊端是,發(fā)送方和接收方的時鐘必須一致,考慮到消息的延遲,所以需要在時間上留下一定的緩沖余地。這個緩沖之間還是會造成重放攻擊的可趁之機。
nonce
在通信之前,接收者先向發(fā)送者發(fā)送一個一次性的隨機數(shù) nonce。發(fā)送者在消息中包含這個 nonce 并計算 MAC 值。由于每次 nonce 都會變化,因此無法進行重放攻擊。這個方法的缺點會導致通信的數(shù)據(jù)量增加。
4. 對稱加密算法
特點:加解密只有一個密鑰。優(yōu)點:速度快、效率高。缺點:密鑰交換問題。算法:AES(256字節(jié),主流)、DES(8字節(jié),淘汰)。
密鑰交換問題如何解決,MAC同樣也有這個問題,可以使用非對稱加密傳輸,或者私下約定,密鑰管理中心。
5. 非對稱加密
非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應的公開密鑰才能解密(這個過程可以做數(shù)字簽名) 。 非對稱加密主要使用的是RSA算法。
特點:公/私鑰機制。優(yōu)點:只需要交換公鑰,安全。缺點:加解密速度慢,特別是解密。算法:RSA。應用:數(shù)字簽名。
數(shù)字簽名 :
簡單解釋:
A:將明文進行摘要運算后得到摘要(消息完整性),再將摘要用A的私鑰加密(身份認證),得到數(shù)字簽名,將密文和數(shù)字簽名一塊發(fā)給B。
B:收到A的消息后,先將密文用自己的私鑰解密,得到明文。將數(shù)字簽名用A的公鑰進行解密后,得到正確的摘要(解密成功說明A的身份被認證了)。
數(shù)字證書 :
6. Android端 AES+RSA結合實踐
基本流程
Android端
服務器端
基本上如下圖所示的流程:
經(jīng)常使用加密算法:DES、3DES、RC4、AES,RSA等;
對稱加密:des,3des,aes
非對稱加密:rsa
不可逆加密:md5
加密模式:ECB、CBC、CFB、OFB等;
填充模式:NoPadding、PKCS1Padding、PKCS5Padding、PKCS7Padding
1.概念:
Base64是一種用64個字符(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/)來表示二進制數(shù)據(jù)的方法,只是一種編碼方式,所以不建議使用Base64來進行加密數(shù)據(jù)。
2.由來:
為什么會有Base64編碼呢?因為計算機中數(shù)據(jù)是按ascii碼存儲的,而ascii碼的128~255之間的值是不可見字符。在網(wǎng)絡上交換數(shù)據(jù)時,比如圖片二進制流的每個字節(jié)不可能全部都是可見字符,所以就傳送不了。最好的方法就是在不改變傳統(tǒng)協(xié)議的情況下,做一種擴展方案來支持二進制文件的傳送,把不可打印的字符也能用可打印字符來表示,所以就先把數(shù)據(jù)先做一個Base64編碼,統(tǒng)統(tǒng)變成可見字符,降低錯誤率。
3.示例:
加密和解密用到的密鑰是相同的,這種加密方式加密速度非常快,適合經(jīng)常發(fā)送數(shù)據(jù)的場合。缺點是密鑰的傳輸比較麻煩。
1.DES
DES全稱為Data Encryption Standard,即數(shù)據(jù)加密標準,是一種使用 密鑰加密 的塊算法。
DES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,密鑰事實上是56位參與DES運算(第8、16、24、32、40、48、56、64位是校驗位,使得每個密鑰都有奇數(shù)個1)分組后的明文組和56位的密鑰按位替代或交換的方法形成密文組的加密方法。
2.3DES
3DES(或稱為Triple DES)是三重 數(shù)據(jù)加密算法 (TDEA,Triple Data Encryption Algorithm)塊密碼的通稱。是DES向AES過渡的加密算法,它使用3條56位的密鑰對數(shù)據(jù)進行三次加密。是DES的一個更安全的變形。它以DES為基本模塊,通過組合分組方法設計出分組加密算法。比起最初的DES,3DES更為安全。
3.AES
AES全稱Advanced Encryption Standard,即高級加密標準,當今最流行的對稱加密算法之一,是DES的替代者。支持三種長度的密鑰:128位,192位,256位。
AES算法是把明文拆分成一個個獨立的明文塊,每一個明文塊長128bit。這些明文塊經(jīng)過AES加密器的復雜處理,生成一個個獨立的密文塊,這些密文塊拼接在一起,就是最終的AES加密結果。
但是這里涉及到一個問題:假如一段明文長度是192bit,如果按每128bit一個明文塊來拆分的話,第二個明文塊只有64bit,不足128bit。這時候怎么辦呢?就需要對明文塊進行填充(Padding):
AES的工作模式,體現(xiàn)在把明文塊加密成密文塊的處理過程中。
加密和解密用的密鑰是不同的,這種加密方式是用數(shù)學上的難解問題構造的,通常加密解密的速度比較慢,適合偶爾發(fā)送數(shù)據(jù)的場合。優(yōu)點是密鑰傳輸方便。
1.SHA
安全散列算法(英語:Secure Hash Algorithm,縮寫為SHA)是一個密碼散列函數(shù)家族,是FIPS所認證的安全散列算法。能計算出一個數(shù)字消息所對應到的,長度固定的字符串(又稱消息摘要)的算法,且若輸入的消息不同,它們對應到不同字符串的機率很高。
SHA分為SHA-1、SHA-224、SHA-256、SHA-384,和SHA-512五種算法,后四者有時并稱為SHA-2。SHA-1在許多安全協(xié)定中廣為使用,包括TLS和SSL、PGP、SSH、S/MIME和IPsec,曾被視為是MD5(更早之前被廣為使用的雜湊函數(shù))的后繼者。但SHA-1的安全性如今被密碼學家嚴重質疑;雖然至今尚未出現(xiàn)對SHA-2有效的攻擊,它的算法跟SHA-1基本上仍然相似;因此有些人開始發(fā)展其他替代的雜湊算法。
2.RSA
RSA算法1978年出現(xiàn),是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法,易于理解和操作。
RSA基于一個數(shù)論事實:將兩個大素數(shù)相乘十分容易,但想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰,即公鑰,而兩個大素數(shù)組合成私鑰。公鑰是可提供給任何人使用,私鑰則為自己所有,供解密之用。
3.MD5
MD5信息摘要算法 (英語:MD5 Message-Digest Algorithm),一種被廣泛使用的密碼散列函數(shù),可以產(chǎn)生出一個128位(16字節(jié))的散列值,用于確保信息傳輸完整一致。具有如下優(yōu)點:
XOR:異或加密,既將某個字符或者數(shù)值 x 與一個數(shù)值 m 進行異或運算得到 y ,則再用 y 與 m 進行異或運算就可還原為 x。
使用場景:
(1)兩個變量的互換(不借助第三個變量);
(2)數(shù)據(jù)的簡單加密解密。
des對稱加密,是一種比較傳統(tǒng)的加密方式,其加密運算、解密運算使用的是同樣的密鑰,信息的發(fā)送者和信息的接收者在進行信息的傳輸與處理時,必須共同持有該密碼(稱為對稱密碼),是一種對稱加密算法。
DES全稱Data Encryption Standard,是一種使用密匙加密的塊算法?,F(xiàn)在認為是一種不安全的加密算法,因為現(xiàn)在已經(jīng)有用窮舉法攻破DES密碼的報道了。盡管如此,該加密算法還是運用非常普遍,是一種標準的加密算法。3DES是DES的加強版本。
DES 使用一個 56 位的密鑰以及附加的 8 位奇偶校驗位,產(chǎn)生最大 64 位的分組大小。這是一個迭代的分組密碼,使用稱為 Feistel 的技術,其中將加密的文本塊分成兩半。使用子密鑰對其中一半應用循環(huán)功能,然后將輸出與另一半進行“異或”運算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個循環(huán)不交換。DES 使用 16 個循環(huán),使用異或,置換,代換,移位操作四種基本運算。