对称加密算法-PBE算法

一、简述

  PBE算法(Password Base Encryption,基于口令加密)算法是一种基于口令的加密算法。特点在于口令由用户自己掌握,采用随机数(我们这里叫做 盐)杂凑多重加密等方法保证数据的安全性。

  PBE算法没有密钥的概念,把口令当做密钥了。因为密钥长短影响算法安全性,还不方便记忆,这里我们直接换成我们自己常用的口令就大大不同了,便于我们的记忆。但是单纯的口令很容易被字典法给穷举出来,所以我们这里给口令加了点“盐”,这个盐和口令组合,想破解就难了。

同时我们将盐和口令合并后用消息摘要算法进行迭代很多次来构建密钥初始化向量的基本材料,使破译更加难了。

  PBE算法没构建新的加密算法,就是用了我们常用的对称加密算法,例如AES,DES等算法。

 

 

二、模型分析

这里我们还是假设甲乙双发要传递消息,需要口令和盐还有算法

传统的对称加密算法就是,构建密钥,指定算法,然后发送数据前用密钥加密数据,密钥和加密后的数据一起发送给对方,对方拿着密钥对数据进行解密。

 现在是密钥没有了,我们就用“口令+盐”构造出一个密钥,然后对数据进行加密

 这里“口令”我们可以随便设置,都可以设置成我们开自己电脑的密码

 这里“盐”的设置可以采用随机数,可以是甲乙双方约定的数据

 最终我们的口令和盐都要公布给双方

1、消息传递双方约定口令,这里甲方构建口令

2、甲方构建口令后,公布给乙方

3、由口令构建方(甲方)构建本次消息传递使用的盐,其实也可以双方约定一个数据,例如硬盘号,今天的日期等等,不一定非要写个安全算法计算出来,只要双方一致就行

4、甲方使用口令、盐对数据加密

5、甲方将盐、加密数据发送给消息接收者(乙方)

6、乙方用收到的口令、盐(可以是约定的数据)对数据进行解密

 

总体看来口令和盐两边都需要知道。消息传递过程还是需要指定双方的统一算法进行。而这些算法其实还是用的那些常见的对称加密算法

 

三、java6和bouncycastle支持的算法列表

 

算法密钥长度密钥长度默认值工作模式填充方式备注
PBEWithMD5AndDES5656CBCPKCS5Paddingjava6实现
PBEWithMD5AndTripeDES112、168168CBCPKCS6Paddingjava7实现
PBEWithSHA1AndDESede112、168168CBCPKCS7Paddingjava8实现
PBEWithSHA1AndRC2_4040至1024128CBCPKCS8Paddingjava9实现
PBEWithMD5AndDES6464CBCPKCS5Padding/PKCS7Padding/ISO10126Padding/ZeroBytePaddingBouncyCastle实现
PBEWithMD5AndRC2128128CBCPKCS5Padding/PKCS7Padding/ISO10127Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHA1AndDES6464CBCPKCS5Padding/PKCS7Padding/ISO10128Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHA1AndRC2128128CBCPKCS5Padding/PKCS7Padding/ISO10129Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHAAndIDEA-CBC128128CBCPKCS5Padding/PKCS7Padding/ISO10130Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHAAnd2-KeyTripleDES-CBC128128CBCPKCS5Padding/PKCS7Padding/ISO10131Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHAAnd3-KeyTripleDES-CBC192192CBCPKCS5Padding/PKCS7Padding/ISO10132Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHAAnd128BitRC2-CBC128128CBCPKCS5Padding/PKCS7Padding/ISO10133Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHAAnd40BitRC2-CBC4040CBCPKCS5Padding/PKCS7Padding/ISO10134Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHAAnd128BitRC4128128CBCPKCS5Padding/PKCS7Padding/ISO10135Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHAAnd40BitRC44040CBCPKCS5Padding/PKCS7Padding/ISO10136Padding/ZeroBytePaddingBouncyCastle实现
PBEWithSHAAndTwofish-CBC256256CBCPKCS5Padding/PKCS7Padding/ISO10137Padding/ZeroBytePaddingBouncyCastle实现

四、程序展示

五、总结

 

PBE不是一个新构建的算法,就是将密钥的概念转成 “口令+盐” 的方式,将不便于记忆的密钥转成便于记忆的口令

算法还是用的基本的对称加密算法,从上边的支持表中就能看到。

 

这个是不是和我们到银行开的U盾有些像呢?

就拿民生银行的U盾来说,我们插上U盾,还需要我们去输入口令。然后才能到网上银行去登陆操作,付款的时候还是需要我们去输入口令。

1、U盾的盐从何来?:应该是那个闪盘的序列编号经过一定的处理得出的一个值,因为我们想要U盾生效,在民生的大厅中需要找一个机器激活的。那个激活的动作应该是将我们U盾这个闪盘中的数据写入到我们个人的账户中,相当于做了一次盐的公布

2、口令何来?:就是我们设定的登陆密码呀。这个在窗口办理的时候需要我们设定U盾的密码。并且我们在激活的时候可以改我们的密码

 

有了上边两个,我们再进行操作,就可以进行我们的身份发送数据的安全性了。网银的数据交换真的安全了...

 

 

 

 

 

 

 

 

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值