对称加密算法之基于口令加密——PBE

1. 算法简述

PBE(Password Based Encryption, 基于口令加密)算法是一种基于口令的加密算法。

PBE算法综合了多种对称加密和消息摘要算法的优势,形成了对称加密算法的一个特例。

PBE特点在于口令由用户掌管,采用随机数(也叫盐Salt)杂凑多重加密等方法保证了数据安全性。

PBE算法没有密钥的概念,口令替代了密钥。例如电脑的登录密码。相较于密钥的不易记忆,口令更容易记忆。

PBE算法并没有真正构建新的加密/解密算法,而是对我们已知的对称加密算法(如DES算法)做了包装。

由于口令一般比较短,容易被穷举攻击破译,所以引入了“盐(Salt)”,其本身是一个随机数。将盐附加在口令上,通过消息摘要算法经过迭代计算获得构建密钥/初始化向量的基本材料,使得破译加密信息的难度加大。

PBE算法属于综合性算法,常见算法如PBEwithMD5AndDES,该算法使用了MD5和DES算法构建PBE算法。

2.模型分析

这里还是假设Alice与Bob双方作为消息传递双方,Alice作为发送方,Bob作为接收方,双方在消息传递前已商定了加密算法和迭代次数,消息传递流程如下:
在这里插入图片描述

基于PBE算法的消息传递模型理解起来并不复杂。对于上述单向消息传递而言,如果Bob想要回复Alice消息,Alice与Bob并不需要重复步骤1、2,仅仅需由Bob执行步骤3、4、5,由Alice执行步骤6即可。
当然,双方也可以在消息传递过程中传递迭代次数。
Salt可以由消息双方按一定规则约定,如时间、物理硬件编号。
Salt和口令是PBE的两把不可分割的钥匙。

3. 代码实现

Java和Bouncy Castle都提供了PBE系列算法实现,差别在于对各种消息摘要算法和对称加密算法的组合。具体实现细节如下:
在这里插入图片描述
PBE算法实现过程需要关注的环节,包括Salt初始化、密钥材料的转换以及加密/解密实现。

在初始化Salt时,必须使用随机的方式构建Salt,最终要得到一个8字节的字节数组。鉴于安全性,随机数生成器只能使用SecureRandom类。

3.1 算法实现

下面的代码是Android7.0单元测试相关代码

package com.calvin.android.demo2.secrity;

import java.security.Key;
import java.security.SecureRandom;

import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.PBEParameterSpec;

/**
 * Author:cl
 * Email:lhzheng@grandstream.cn
 * Date:20-10-20
 */
public class PBECoder {
    public static final String ALGORITHM = "PBEWITHMD5andDES";

    //迭代次数
    public static final int ITERATION_COUNT = 100;

    public static byte[] initSalt() throws Exception {
        SecureRandom random = new SecureRandom();
        return random.generateSeed(8);
    }

    private static Key toKey(String password) throws Exception {
        PBEKeySpec keySpec = new PBEKeySpec(password.toCharArray());

        SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(ALGORITHM);

        SecretKey secretKey = keyFactory.generateSecret(keySpec);
        return secretKey;
    }

    public static byte[] encrypt(byte[] data, String password, byte[] salt) throws Exception{
        //转换密钥
        Key key = toKey(password);
        //实例化PBE参数材料
        PBEParameterSpec parameterSpec = new PBEParameterSpec(salt, ITERATION_COUNT);
        //实例化加密组件
        Cipher cipher = Cipher.getInstance(ALGORITHM);
        //初始化Cipher
        cipher.init(Cipher.ENCRYPT_MODE, key, parameterSpec);
        //执行数据加密操作
        return cipher.doFinal(data);

    }

    public static byte[] decrypt(byte[] data, String password, byte[] salt) throws Exception{
        //转换密钥
        Key key = toKey(password);
        //实例化PBE参数材料
        PBEParameterSpec parameterSpec = new PBEParameterSpec(salt, ITERATION_COUNT);
        //实例化加密组件
        Cipher cipher = Cipher.getInstance(ALGORITHM);
        //初始化Cipher
        cipher.init(Cipher.DECRYPT_MODE, key, parameterSpec);
        //执行数据解密操作
        return cipher.doFinal(data);

    }

}

3.2 测试代码

 @Test
    public void pbeTest() throws Exception {
        String inputStr = "PBE";
        System.out.println("原文:\t "+inputStr);
        byte[] input = inputStr.getBytes();
        String pwd = "abc123456";
        System.out.println("密码:\t "+pwd);
        //初始化盐
        byte[] salt = PBECoder.initSalt();
        System.out.println("盐:\t "+Base64.encodeToString(salt,Base64.DEFAULT));

        //加密
        byte[] data = PBECoder.encrypt(input, pwd, salt);
        System.out.println("加密后:\t "+Base64.encodeToString(data,Base64.DEFAULT));

        //解密
        byte[] output = PBECoder.decrypt(data, pwd, salt);
        String outputStr = new String(output);
        System.out.println("解密后:\t "+outputStr);
        //校验
        assertEquals(inputStr, outputStr);
    }

3.3 运行结果

2020-10-20 14:11:38.180 7889-7904/com.calvin.android.demo2 I/System.out: 原文:	 PBE
2020-10-20 14:11:38.180 7889-7904/com.calvin.android.demo2 I/System.out: 密码:	 abc123456
2020-10-20 14:11:38.182 7889-7904/com.calvin.android.demo2 I/System.out: 盐:	 Z4G7OGxoajY=
2020-10-20 14:11:38.191 7889-7904/com.calvin.android.demo2 I/System.out: 加密后:	 674WUCevNz0=
2020-10-20 14:11:38.195 7889-7904/com.calvin.android.demo2 I/System.out: 解密后:	 PBE
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
好的,我会尽力回答您的问题。 PBE(Password-Based Encryption)口令加密是一种基于口令加密方式,它通过使用用户输入的口令来生成加密密钥,从而实现数据加密PBE口令加密算法有很多,其中包括使用MD5消息摘要算法和TripleDES对称加密算法PBE口令加密算法。下面我将简单介绍一下这种算法的实现和验证过程。 1. 算法实现 首先,我们需要使用MD5消息摘要算法口令进行摘要处理,生成128位的摘要值。然后,我们使用生成的摘要值作为密钥,使用TripleDES对称加密算法对要加密的数据进行加密。 下面是一个简单的Java实现示例: ```java import javax.crypto.Cipher; import javax.crypto.SecretKey; import javax.crypto.SecretKeyFactory; import javax.crypto.spec.DESedeKeySpec; import java.security.MessageDigest; import java.security.SecureRandom; public class PBECipher { private static final int ITERATIONS = 1000; private static final int KEY_LENGTH = 192; public static byte[] encrypt(String password, byte[] data) throws Exception { SecureRandom random = new SecureRandom(); byte[] salt = new byte[8]; random.nextBytes(salt); SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1"); SecretKey key = factory.generateSecret(new DESedeKeySpec(getKey(password.toCharArray(), salt))); Cipher cipher = Cipher.getInstance("DESede"); cipher.init(Cipher.ENCRYPT_MODE, key); byte[] encrypted = cipher.doFinal(data); MessageDigest md = MessageDigest.getInstance("MD5"); md.update(password.getBytes()); md.update(salt); md.update(encrypted); byte[] digest = md.digest(); byte[] output = new byte[encrypted.length + digest.length + salt.length]; System.arraycopy(encrypted, 0, output, 0, encrypted.length); System.arraycopy(digest, 0, output, encrypted.length, digest.length); System.arraycopy(salt, 0, output, encrypted.length + digest.length, salt.length); return output; } public static boolean verify(String password, byte[] encryptedData) throws Exception { byte[] encrypted = new byte[encryptedData.length - 16 - 8]; byte[] digest = new byte[16]; byte[] salt = new byte[8]; System.arraycopy(encryptedData, 0, encrypted, 0, encryptedData.length - 16 - 8); System.arraycopy(encryptedData, encryptedData.length - 16 - 8, digest, 0, 16); System.arraycopy(encryptedData, encryptedData.length - 8, salt, 0, 8); SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1"); SecretKey key = factory.generateSecret(new DESedeKeySpec(getKey(password.toCharArray(), salt))); MessageDigest md = MessageDigest.getInstance("MD5"); md.update(password.getBytes()); md.update(salt); md.update(encrypted); byte[] newDigest = md.digest(); if (!MessageDigest.isEqual(digest, newDigest)) { return false; } Cipher cipher = Cipher.getInstance("DESede"); cipher.init(Cipher.DECRYPT_MODE, key); byte[] decrypted = cipher.doFinal(encrypted); return MessageDigest.isEqual(decrypted, encryptedData); } private static byte[] getKey(char[] password, byte[] salt) throws Exception { SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1"); return factory.generateSecret(new DESedeKeySpec(password)).getEncoded(); } } ``` 2. 算法验证 为了验证这个算法是否正确,我们需要编写一个测试程序,生成随机的数据,使用口令加密后再进行解密,并与原始数据进行比较。如果解密后的数据与原始数据相同,则说明加密算法正确。 下面是一个简单的Java测试程序示例: ```java import java.security.SecureRandom; import java.util.Arrays; public class PBECipherTest { public static void main(String[] args) throws Exception { SecureRandom random = new SecureRandom(); byte[] data = new byte[1024]; random.nextBytes(data); String password = "password"; byte[] encrypted = PBECipher.encrypt(password, data); System.out.println("Original Data: " + Arrays.toString(data)); System.out.println("Encrypted Data: " + Arrays.toString(encrypted)); boolean verified = PBECipher.verify(password, encrypted); System.out.println("Verification Result: " + verified); } } ``` 运行测试程序后,如果输出的Verification Result为true,则说明这个算法实现是正确的。 希望这个回答能够帮到您。如果您还有任何问题,请随时提出。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Calvin880828

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值