前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >java加解密实例

java加解密实例

作者头像
code4it
发布2018-09-17 14:59:47
9190
发布2018-09-17 14:59:47
举报

本文主要小结一下java里头的AES以及RSA加解密。

AES

使用AES加密时需要几个参数:

  • 密钥长度(Key Size) AES算法下,key的长度有三种:128、192和256 bits。由于历史原因,JDK默认只支持不大于128 bits的密钥,而128 bits的key已能够满足商用安全需求。
  • 加密模式(Cipher Mode) 分组密码算法只能加密固定长度的分组,但是我们需要加密的明文长度可能会超过分组密码的分组长度,这时就需要对分组密码算法进行迭代,以便将一段很长的明文全部加密。而迭代的方法就称为分组密码的模式。 AES属于块加密(Block Cipher),块加密中有CBC、ECB、CTR、OFB、CFB等几种工作模式。
    • ECB过于简单而不安全(ECB模式由于每块数据的加密是独立的因此加密和解密都可以并行计算,ECB模式最大的缺点是相同的明文块会被加密成相同的密文块,这种方法在某些环境下不能提供严格的数据保密性);
    • CFB可被施以重放攻击;
    • OFB 和 CTR 都可被主动攻击者反转密文,而引起解密后明文中的相应比特也发生变化;CTR比之OFB,多出能支持并发计算的特性,此外CTR是流式密码;
    • CBC虽不支持并行计算,但是却是这些模式中最为安全的

本文使用CBC模式。

CBC模式对于每个待加密的密码块在加密前会先与前一个密码块的密文异或然后再用加密器加密。第一个明文块与一个叫初始化向量的数据块异或。CBC模式相比ECB有更高的保密性,但由于对每个数据块的加密依赖与前一个数据块的加密所以加密无法并行。与ECB一样在加密前需要对数据进行填充,不是很适合对流数据进行加密。

  • 填充方式(Padding) 由于块加密只能对特定长度的数据块进行加密,因此CBC、ECB模式需要在最后一数据块加密前进行数据填充。 JDK则提供了PKCS5Padding。
  • 初始向量(Initialization Vector) 使用除ECB以外的其他加密模式均需要传入一个初始向量,其大小与Block Size相等(AES的Block Size为128 bits)

生成AES KEY

public static String genKeyAES() throws Exception {
        KeyGenerator kenGen = KeyGenerator.getInstance(AES);
        kenGen.init(KEY_SIZE);
        SecretKey key = kenGen.generateKey();
        String base64 = Base64.getEncoder().encodeToString(key.getEncoded());
        return base64;
    }

这里KEY_SIZE采用128 后面统一用base64将byte[]转为字符串,方便展示、排查。

加解密

public static byte[] aesEncryptBytes(byte[] contentBytes, byte[] keyBytes) throws Exception {
        return cipherOperation(contentBytes, keyBytes, Cipher.ENCRYPT_MODE);
    }

    public static byte[] aesDecryptBytes(byte[] contentBytes, byte[] keyBytes) throws Exception {
        return cipherOperation(contentBytes, keyBytes, Cipher.DECRYPT_MODE);
    }

    private static byte[] cipherOperation(byte[] contentBytes, byte[] keyBytes, int mode) throws Exception {
        SecretKeySpec secretKey = new SecretKeySpec(keyBytes,AES);

        byte[] initParam = SIXTEEN_CHAR_INIT_VECTOR.getBytes(CHARSET);
        IvParameterSpec ivParameterSpec = new IvParameterSpec(initParam);

        Cipher cipher = Cipher.getInstance(AES_CBC_PKCS5_PADDING);
        cipher.init(mode, secretKey, ivParameterSpec);

        return cipher.doFinal(contentBytes);
    }

这里AES_CBC_PKCS5_PADDING为AES/CBC/PKCS5Padding,使用简写的AES默认就是这个值

RSA

生成密钥对

public static KeyPair getKeyPair() throws Exception {
        KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(RSA);
        keyPairGenerator.initialize(KEY_SIZE);
        KeyPair keyPair = keyPairGenerator.generateKeyPair();
        return keyPair;
    }

    public static String getPublicKey(KeyPair keyPair){
        PublicKey publicKey = keyPair.getPublic();
        byte[] bytes = publicKey.getEncoded();
        return Base64.getEncoder().encodeToString(bytes);
    }

    public static String getPrivateKey(KeyPair keyPair){
        PrivateKey privateKey = keyPair.getPrivate();
        byte[] bytes = privateKey.getEncoded();
        return Base64.getEncoder().encodeToString(bytes);
    }

这里KEY_SIZE用1024,RSA256,RSA512,RSA1024,RSA2048这四种,RSA后面的N代表位数(多少bit),位数越大,加密强度越大,需要破解需要的时间也就越长 目前主流密钥长度至少都是1024bits以上,低于1024bit的密钥已经不建议使用(安全问题)。那么上限在哪里?没有上限,多大都可以使用。所以,主流的模值是1024位

加解密

public static byte[] publicEncrypt(byte[] content,PublicKey publicKey) throws Exception {
        Cipher cipher = Cipher.getInstance(RSA);
        cipher.init(Cipher.ENCRYPT_MODE,publicKey);
        byte[] bytes = cipher.doFinal(content);
        return bytes;
    }

    public static byte[] privateDecrypt(byte[] content,PrivateKey privateKey) throws Exception {
        Cipher cipher = Cipher.getInstance(RSA);
        cipher.init(Cipher.DECRYPT_MODE,privateKey);
        byte[] bytes = cipher.doFinal(content);
        return bytes;
    }

这里RSA即”RSA”,默认是RSA/ECB/PKCS1Padding

AES与RSA结合

  • RSA 比 AES 更难破解,因为它不需要担心密钥在传递过程中有泄露,只存在暴力破解一种可能;
  • AES的优势是以分组为轮,加解密速度非常快,一般而言,AES 速度上数百倍于 RSA

在实际应用中,我们会混合应用AES和RSA:

  • 1、生成一个一次性随机密钥,算法上采用 AES 的CBC模式 aes-128-cbc(加密分组为128比特)对文件进行加密
  • 2、加密完成后,为了安全的传递这个一次性随机密钥,我们使用接收方的RSA公钥 对其进行加密,随加密后的文件一起发送
  • 3、接收方使用RSA私钥进行解密,得到AES密钥原文,并用AES解密文件

这样就充分利用了两者的优势.

public void testHyperCodec(){
        KeyPair keyPair = RSAUtil.getKeyPair();
        String pubKey = RSAUtil.getPublicKey(keyPair);
        String priKey = RSAUtil.getPrivateKey(keyPair);

        String password = "1234567890";

        String aesRawKey = AESUtil.genKeyAES();
        System.out.println("aes raw key:"+aesRawKey);

        String rsaEntryptAesKey = RSAUtil.publicEncryptString(aesRawKey,pubKey);
        System.out.println(rsaEntryptAesKey);
        String aesEntryptContent = AESUtil.aesEncryptStringByBase64Key(password,aesRawKey);
        System.out.println(aesEntryptContent);

        //decode
        String decodedAesKey = RSAUtil.privateDecryptString(rsaEntryptAesKey,priKey);
        String decodedPwd = AESUtil.aesDecryptStringByBase64Key(aesEntryptContent,decodedAesKey);

        System.out.println("aes key decoded:"+decodedAesKey);
        System.out.println(decodedPwd);
}

doc

  • AES加密 - iOS与Java的同步实现
  • 对称加密、公钥加密和RSA
  • 数据传输加密——非对称加密算法RSA+对称算法AES(适用于java,android和Web)
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 码匠的流水账 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • AES
    • 生成AES KEY
      • 加解密
      • RSA
        • 生成密钥对
          • 加解密
          • AES与RSA结合
          • doc
          相关产品与服务
          GPU 云服务器
          GPU 云服务器(Cloud GPU Service,GPU)是提供 GPU 算力的弹性计算服务,具有超强的并行计算能力,作为 IaaS 层的尖兵利器,服务于深度学习训练、科学计算、图形图像处理、视频编解码等场景。腾讯云随时提供触手可得的算力,有效缓解您的计算压力,提升业务效率与竞争力。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档