基于AES算法的Android工具类

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经 被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
严格地说,AES和Rijndael加密法并不完全一样(虽然在实际应用中二者可以互换),因为Rijndael加密法可以支持更大范围的区块和密钥 长度:AES的区块长度固定为128 比特,密钥长度则可以是128,192或256比特;而Rijndael使用的密钥和区块长度可以是32位的整数倍,以128位为下限,256比特为上 限。加密过程中使用的密钥是由Rijndael密钥生成方案产生。
截至2006年,针对AES唯一的成功攻击是旁道攻击。美国国家安全局审核了所有的参与竞选AES的最终入围者(包括Rijndael),认为他们均能够 满足美国政府传递非机密文件的安全需要。2003年6月,美国政府宣布AES可以用于加密机密文件。这标志着,由美国国家安全局NSA批准在最高机密信息 上使用的加密系统首次可以被公开使用。许多大众化产品只使用128位密钥当作默认值;由于最高机密文件的加密系统必须保证数十年以上的安全性,故推测 NSA可能认为128位太短,才以更长的密钥长度为最高机密的加密保留了安全空间。
通常破解一个区块加密系统最常见的方式,是先对其较弱版本(加密循环次数较少)尝试各种攻击。AES中128位密钥版本有10个加密循环,192比特密钥 版本有12个加密循环,256比特密钥版本则有14个加密循环。至2006年为止,最著名的攻击是针对AES 7次加密循环的128位密钥版本,8次加密循环的192比特密钥版本,和9次加密循环的256比特密钥版本所作的攻击。
因此,在当前阶段来说,AES加密是非常安全的,因此可以用来对我们的敏感数据进行加密,下面给出android平台下AES加密的代码实现。

package com.example.androiddemo;  

    import java.security.SecureRandom;  

    import javax.crypto.Cipher;  
    import javax.crypto.KeyGenerator;  
    import javax.crypto.SecretKey;  
    import javax.crypto.spec.SecretKeySpec;  

    import android.annotation.SuppressLint;  

    /** 
     *  
     * @ClassName: com.example.androiddemo.AESUtil 
     * @Description: AES加密解密工具类 
     * @author zhaokaiqiang 
     * @date 2014-11-15 上午10:08:44 
     *  
     */  
    @SuppressLint("TrulyRandom")  
    public class AESUtil {  

        private final static String HEX = "0123456789ABCDEF";  
        private final static int JELLY_BEAN_4_2 = 17;  

        /** 
         * 加密 
         *  
         * @param key 
         *            密钥 
         * @param src 
         *            加密文本 
         * @return 
         * @throws Exception 
         */  
        public static String encrypt(String key, String src) throws Exception {  
            byte[] rawKey = getRawKey(key.getBytes());  
            byte[] result = encrypt(rawKey, src.getBytes());  
            return toHex(result);  
        }  

        /** 
         * 解密 
         *  
         * @param key 
         *            密钥 
         * @param encrypted 
         *            待揭秘文本 
         * @return 
         * @throws Exception 
         */  
        public static String decrypt(String key, String encrypted) throws Exception {  
            byte[] rawKey = getRawKey(key.getBytes());  
            byte[] enc = toByte(encrypted);  
            byte[] result = decrypt(rawKey, enc);  
            return new String(result);  
        }  

        /** 
         * 获取256位的加密密钥 
         *  
         * @param seed 
         * @return 
         * @throws Exception 
         */  
        @SuppressLint("TrulyRandom")  
        private static byte[] getRawKey(byte[] seed) throws Exception {  
            KeyGenerator kgen = KeyGenerator.getInstance("AES");  
            SecureRandom sr = null;  
            // 在4.2以上版本中,SecureRandom获取方式发生了改变  
            if (android.os.Build.VERSION.SDK_INT >= JELLY_BEAN_4_2) {  
                sr = SecureRandom.getInstance("SHA1PRNG", "Crypto");  
            } else {  
                sr = SecureRandom.getInstance("SHA1PRNG");  
            }  
            sr.setSeed(seed);  
            // 256 bits or 128 bits,192bits  
            kgen.init(256, sr);  
            SecretKey skey = kgen.generateKey();  
            byte[] raw = skey.getEncoded();  
            return raw;  
        }  

        /** 
         * 真正的加密过程 
         *  
         * @param key 
         * @param src 
         * @return 
         * @throws Exception 
         */  
        private static byte[] encrypt(byte[] key, byte[] src) throws Exception {  
            SecretKeySpec skeySpec = new SecretKeySpec(key, "AES");  
            Cipher cipher = Cipher.getInstance("AES");  
            cipher.init(Cipher.ENCRYPT_MODE, skeySpec);  
            byte[] encrypted = cipher.doFinal(src);  
            return encrypted;  
        }  

        /** 
         * 真正的解密过程 
         *  
         * @param key 
         * @param encrypted 
         * @return 
         * @throws Exception 
         */  
        private static byte[] decrypt(byte[] key, byte[] encrypted)  
                throws Exception {  
            SecretKeySpec skeySpec = new SecretKeySpec(key, "AES");  
            Cipher cipher = Cipher.getInstance("AES");  
            cipher.init(Cipher.DECRYPT_MODE, skeySpec);  
            byte[] decrypted = cipher.doFinal(encrypted);  
            return decrypted;  
        }  

        public static String toHex(String txt) {  
            return toHex(txt.getBytes());  
        }  

        public static String fromHex(String hex) {  
            return new String(toByte(hex));  
        }  

        public static byte[] toByte(String hexString) {  
            int len = hexString.length() / 2;  
            byte[] result = new byte[len];  
            for (int i = 0; i < len; i++)  
                result[i] = Integer.valueOf(hexString.substring(2 * i, 2 * i + 2),  
                        16).byteValue();  
            return result;  
        }  

        public static String toHex(byte[] buf) {  
            if (buf == null)  
                return "";  
            StringBuffer result = new StringBuffer(2 * buf.length);  
            for (int i = 0; i < buf.length; i++) {  
                appendHex(result, buf[i]);  
            }  
            return result.toString();  
        }  

        private static void appendHex(StringBuffer sb, byte b) {  
            sb.append(HEX.charAt((b >> 4) & 0x0f)).append(HEX.charAt(b & 0x0f));  
        }  
    }  
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值