对称加密算法之基于口令加密——PBE

1. 算法简述

PBE(Password Based Encryption, 基于口令加密)算法是一种基于口令的加密算法。

PBE算法综合了多种对称加密和消息摘要算法的优势,形成了对称加密算法的一个特例。

PBE特点在于口令由用户掌管,采用随机数(也叫盐Salt)杂凑多重加密等方法保证了数据安全性。

PBE算法没有密钥的概念,口令替代了密钥。例如电脑的登录密码。相较于密钥的不易记忆,口令更容易记忆。

PBE算法并没有真正构建新的加密/解密算法,而是对我们已知的对称加密算法(如DES算法)做了包装。

由于口令一般比较短,容易被穷举攻击破译,所以引入了“盐(Salt)”,其本身是一个随机数。将盐附加在口令上,通过消息摘要算法经过迭代计算获得构建密钥/初始化向量的基本材料,使得破译加密信息的难度加大。

PBE算法属于综合性算法,常见算法如PBEwithMD5AndDES,该算法使用了MD5和DES算法构建PBE算法。

2.模型分析

这里还是假设Alice与Bob双方作为消息传递双方,Alice作为发送方,Bob作为接收方,双方在消息传递前已商定了加密算法和迭代次数,消息传递流程如下:
在这里插入图片描述

基于PBE算法的消息传递模型理解起来并不复杂。对于上述单向消息传递而言,如果Bob想要回复Alice消息,Alice与Bob并不需要重复步骤1、2,仅仅需由Bob执行步骤3、4、5,由Alice执行步骤6即可。
当然,双方也可以在消息传递过程中传递迭代次数。
Salt可以由消息双方按一定规则约定,如时间、物理硬件编号。
Salt和口令是PBE的两把不可分割的钥匙。

3. 代码实现

Java和Bouncy Castle都提供了PBE系列算法实现,差别在于对各种消息摘要算法和对称加密算法的组合。具体实现细节如下:
在这里插入图片描述
PBE算法实现过程需要关注的环节,包括Salt初始化、密钥材料的转换以及加密/解密实现。

在初始化Salt时,必须使用随机的方式构建Salt,最终要得到一个8字节的字节数组。鉴于安全性,随机数生成器只能使用SecureRandom类。

3.1 算法实现

下面的代码是Android7.0单元测试相关代码

package com.calvin.android.demo2.secrity;

import java.security.Key;
import java.security.SecureRandom;

import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.PBEParameterSpec;

/**
 * Author:cl
 * Email:lhzheng@grandstream.cn
 * Date:20-10-20
 */
public class PBECoder {
    public static final String ALGORITHM = "PBEWITHMD5andDES";

    //迭代次数
    public static final int ITERATION_COUNT = 100;

    public static byte[] initSalt() throws Exception {
        SecureRandom random = new SecureRandom();
        return random.generateSeed(8);
    }

    private static Key toKey(String password) throws Exception {
        PBEKeySpec keySpec = new PBEKeySpec(password.toCharArray());

        SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(ALGORITHM);

        SecretKey secretKey = keyFactory.generateSecret(keySpec);
        return secretKey;
    }

    public static byte[] encrypt(byte[] data, String password, byte[] salt) throws Exception{
        //转换密钥
        Key key = toKey(password);
        //实例化PBE参数材料
        PBEParameterSpec parameterSpec = new PBEParameterSpec(salt, ITERATION_COUNT);
        //实例化加密组件
        Cipher cipher = Cipher.getInstance(ALGORITHM);
        //初始化Cipher
        cipher.init(Cipher.ENCRYPT_MODE, key, parameterSpec);
        //执行数据加密操作
        return cipher.doFinal(data);

    }

    public static byte[] decrypt(byte[] data, String password, byte[] salt) throws Exception{
        //转换密钥
        Key key = toKey(password);
        //实例化PBE参数材料
        PBEParameterSpec parameterSpec = new PBEParameterSpec(salt, ITERATION_COUNT);
        //实例化加密组件
        Cipher cipher = Cipher.getInstance(ALGORITHM);
        //初始化Cipher
        cipher.init(Cipher.DECRYPT_MODE, key, parameterSpec);
        //执行数据解密操作
        return cipher.doFinal(data);

    }

}

3.2 测试代码

 @Test
    public void pbeTest() throws Exception {
        String inputStr = "PBE";
        System.out.println("原文:\t "+inputStr);
        byte[] input = inputStr.getBytes();
        String pwd = "abc123456";
        System.out.println("密码:\t "+pwd);
        //初始化盐
        byte[] salt = PBECoder.initSalt();
        System.out.println("盐:\t "+Base64.encodeToString(salt,Base64.DEFAULT));

        //加密
        byte[] data = PBECoder.encrypt(input, pwd, salt);
        System.out.println("加密后:\t "+Base64.encodeToString(data,Base64.DEFAULT));

        //解密
        byte[] output = PBECoder.decrypt(data, pwd, salt);
        String outputStr = new String(output);
        System.out.println("解密后:\t "+outputStr);
        //校验
        assertEquals(inputStr, outputStr);
    }

3.3 运行结果

2020-10-20 14:11:38.180 7889-7904/com.calvin.android.demo2 I/System.out: 原文:	 PBE
2020-10-20 14:11:38.180 7889-7904/com.calvin.android.demo2 I/System.out: 密码:	 abc123456
2020-10-20 14:11:38.182 7889-7904/com.calvin.android.demo2 I/System.out: 盐:	 Z4G7OGxoajY=
2020-10-20 14:11:38.191 7889-7904/com.calvin.android.demo2 I/System.out: 加密后:	 674WUCevNz0=
2020-10-20 14:11:38.195 7889-7904/com.calvin.android.demo2 I/System.out: 解密后:	 PBE
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Calvin880828

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值