java祖冲之加密算法_对称加密和非对称加密

一  非对称加密

非对称加密和解密花费的时间长

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey),一般使用公钥进行加密,使用私钥进行解密。

常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)

非对称加密相比对称加密的显著优点在于,对称加密需要协商密钥,而非对称加密可以安全地公开各自的公钥,在N个人之间通信的时候:使用非对称加密只需要N个密钥对,每个人只管理自己的密钥对。而使用对称加密需要则需要N*(N-1)/2个密钥,因此每个人需要         管理N-1个密钥,密钥管理难度大,而且非常容易泄漏。

Java标准库提供了RSA算法的实现,示例代码如下:

public classTestDemo {public static void main(String[] args) throwsException {//明文:

byte[] plain = "Hello, encrypt use RSA".getBytes("UTF-8");//创建公钥/私钥对:

Secretkey mctao = new Secretkey("MCTao");//用MCTao的公钥加密:

byte[] pk =mctao.getPublicKey();

System.out.println(String.format("public key: %x", new BigInteger(1, pk)));byte[] encrypted =mctao.encrypt(plain);

System.out.println(String.format("encrypted: %x", new BigInteger(1, encrypted)));//用MCTao的私钥解密:

byte[] sk =mctao.getPrivateKey();

System.out.println(String.format("private key: %x", new BigInteger(1, sk)));byte[] decode =mctao.decrypt(encrypted);

System.out.println(new String(decode, "UTF-8"));

}

}classSecretkey {

String name;//私钥:

PrivateKey sk;//公钥:

PublicKey pk;public Secretkey(String name) throwsGeneralSecurityException {super();this.name =name;//生成公钥/私钥对:

KeyPairGenerator kpGen = KeyPairGenerator.getInstance("RSA");

kpGen.initialize(1024);

KeyPair kp=kpGen.generateKeyPair();this.sk =kp.getPrivate();this.pk =kp.getPublic();

}//把私钥导出为字节

public byte[] getPrivateKey() {return this.sk.getEncoded();

}//把公钥导出为字节

public byte[] getPublicKey() {return this.pk.getEncoded();

}//用公钥加密:

public byte[] encrypt(byte[] message) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("RSA");

cipher.init(Cipher.ENCRYPT_MODE,this.pk);returncipher.doFinal(message);

}//用私钥解密:

public byte[] decrypt(byte[] input) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("RSA");

cipher.init(Cipher.DECRYPT_MODE,this.sk);returncipher.doFinal(input);

}

}

RSA的公钥和私钥都可以通过getEncoded()方法获得以byte[]表示的二进制数据,并根据需要保存到文件中。要从byte[]数组恢复公钥或私钥,可以这么写:

byte[] pkData =...byte[] skData =...

KeyFactory kf= KeyFactory.getInstance("RSA");//恢复公钥:

X509EncodedKeySpec pkSpec = newX509EncodedKeySpec(pkData);

PublicKey pk=kf.generatePublic(pkSpec);//恢复私钥:

PKCS8EncodedKeySpec skSpec = newPKCS8EncodedKeySpec(skData);

PrivateKey sk= kf.generatePrivate(skSpec);

以RSA算法为例,它的密钥有256/512/1024/2048/4096等不同的长度。长度越长,密码强度越大,当然计算速度也越慢。

如果修改待加密的byte[]数据的大小,可以发现,使用512bit的RSA加密时,明文长度不能超过53字节,使用1024bit的RSA加密时,明文长度不能超过117字节,这也是为什么使用RSA的时候,总是配合AES一起使用,即用AES加密任意长度的明文,用RSA加密AES口令。

此外,只使用非对称加密算法不能防止中间人攻击。

二  对称加密

算法公开、计算量小、加密速度快、加密效率高,加密和解密使用相同的密钥加密

对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。

常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES

使用AES加密

AES算法是目前应用最广泛的加密算法。我们先用ECB模式加密并解密:

public classTestDemo {public static void main(String[] args) throwsException {//原文:

String message = "Hello, world!";

System.out.println("Message: " +message);//128位密钥 = 16 bytes Key:

byte[] key = "1234567890abcdef".getBytes("UTF-8");//加密:

byte[] data = message.getBytes("UTF-8");byte[] encrypted =encrypt(key, data);

System.out.println("Encrypted: " +Base64.getEncoder().encodeToString(encrypted));//解密:

byte[] decrypted =decrypt(key, encrypted);

System.out.println("Decrypted: " + new String(decrypted, "UTF-8"));

}//加密:

public static byte[] encrypt(byte[] key, byte[] input) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("AES/ECB/PKCS5Padding");

SecretKey keySpec= new SecretKeySpec(key, "AES");

cipher.init(Cipher.ENCRYPT_MODE, keySpec);returncipher.doFinal(input);

}//解密:

public static byte[] decrypt(byte[] key, byte[] input) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("AES/ECB/PKCS5Padding");

SecretKey keySpec= new SecretKeySpec(key, "AES");

cipher.init(Cipher.DECRYPT_MODE, keySpec);returncipher.doFinal(input);

}

}

Java标准库提供的对称加密接口非常简单,使用时按以下步骤编写代码:

根据算法名称/工作模式/填充模式获取Cipher实例;

根据算法名称初始化一个SecretKey实例,密钥必须是指定长度;

使用SerectKey初始化Cipher实例,并设置加密或解密模式;

传入明文或密文,获得密文或明文。

ECB模式是最简单的AES加密模式,它只需要一个固定长度的密钥,固定的明文会生成固定的密文,这种一对一的加密方式会导致安全性降低,更好的方式是通过CBC模式,它需要一个随机数作为IV参数,这样对于同一份明文,每次生成的密文都不同:

public classTestDemo {public static void main(String[] args) throwsException {//原文:

String message = "Hello, world!";

System.out.println("Message: " +message);//256位密钥 = 32 bytes Key:

byte[] key = "1234567890abcdef1234567890abcdef".getBytes("UTF-8");//加密:

byte[] data = message.getBytes("UTF-8");byte[] encrypted =encrypt(key, data);

System.out.println("Encrypted: " +Base64.getEncoder().encodeToString(encrypted));//解密:

byte[] decrypted =decrypt(key, encrypted);

System.out.println("Decrypted: " + new String(decrypted, "UTF-8"));

}//加密:

public static byte[] encrypt(byte[] key, byte[] input) throwsGeneralSecurityException {

Cipher cipher= Cipher.getInstance("AES/CBC/PKCS5Padding");

SecretKeySpec keySpec= new SecretKeySpec(key, "AES");//CBC模式需要生成一个16 bytes的initialization vector:

SecureRandom sr =SecureRandom.getInstanceStrong();byte[] iv = sr.generateSeed(16);

IvParameterSpec ivps= newIvParameterSpec(iv);

cipher.init(Cipher.ENCRYPT_MODE, keySpec, ivps);byte[] data =cipher.doFinal(input);//IV不需要保密,把IV和密文一起返回:

returnjoin(iv, data);

}//解密:

public static byte[] decrypt(byte[] key, byte[] input) throwsGeneralSecurityException {//把input分割成IV和密文:

byte[] iv = new byte[16];byte[] data = new byte[input.length - 16];

System.arraycopy(input,0, iv, 0, 16);

System.arraycopy(input,16, data, 0, data.length);//解密:

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

SecretKeySpec keySpec= new SecretKeySpec(key, "AES");

IvParameterSpec ivps= newIvParameterSpec(iv);

cipher.init(Cipher.DECRYPT_MODE, keySpec, ivps);returncipher.doFinal(data);

}public static byte[] join(byte[] bs1, byte[] bs2) {byte[] r = new byte[bs1.length +bs2.length];

System.arraycopy(bs1,0, r, 0, bs1.length);

System.arraycopy(bs2,0, r, bs1.length, bs2.length);returnr;

}

}

附: 标准国密算法

国密即国家密码局认定的国产密码算法,即商用密码。

1 SM1对称密码

SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以IP核的形式存在于芯片中。

采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。

2 SM2椭圆曲线公钥密码算法

SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。

SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例。

SM2算法主要考虑素域Fp和F2m上的椭圆曲线,分别介绍了这两类域的表示,运算,以及域上的椭圆曲线的点的表示,运算和多倍点计算算法。然后介绍了编程语言中的数据转换,包括整数和字节串,字节串和比特串,域元素和比特串,域元素和整数,点和字节串之间的数据转换规则。详细说明了有限域上椭圆曲线的参数生成以及验证,椭圆曲线的参数包括有限域的选取、椭圆曲线方程参数、椭圆曲线群基点的选取等,并给出了选取的标准以便于验证。最后给椭圆曲线上密钥对的生成以及公钥的验证,用户的密钥对为(s,sP),其中s为用户的私钥,sP为用户的公钥,由于离散对数问题从sP难以得到s,并针对素域和二元扩域给出了密钥对生成细节和验证方式。总则中的知识也适用于SM9算法。

在总则的基础上给出了数字签名算法(包括数字签名生成算法和验证算法),密钥交换协议以及公钥加密算法(包括加密算法和解密算法),并在每个部分给出了算法描述,算法流程和相关示例。

数字签名算法、密钥交换协议以及公钥加密算法都使用了国家密管理局批准的SM3密码杂凑算法和随机数发生器。数字签名算法、密钥交换协议以及公钥加密算法根据总则来选取有限域和椭圆曲线,并生成密钥对。

SM2算法在很多方面都优于RSA算法。

3 SM3杂凑算法

SM3密码杂凑(哈希、散列)算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。在SM2,SM9标准中使用。

此算法对输入长度小于2的64次方的比特消息,经过填充和迭代压缩,生成长度为256比特的杂凑值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所构成。具体算法及运算示例见SM3标准。

4 SM4对称算法

此算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。

此算法采用非线性迭代结构,每次迭代由一个轮函数给出,其中轮函数由一个非线性变换和线性变换复合而成,非线性变换由S盒所给出。其中rki为轮密钥,合成置换T组成轮函数。轮密钥的产生与上图流程类似,由加密密钥作为输入生成,轮函数中的线性变换不同,还有些参数的区别。SM4算法的具体描述和示例见SM4标准。

SM7对称密码

SM7算法,是一种分组密码算法,分组长度为128比特,密钥长度为128比特。SM7适用于非接触式IC卡,应用包括身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通等)。

SM9标识密码算法

为了降低公开密钥系统中密钥和证书管理的复杂性,以色列科学家、RSA算法发明人之一Adi Shamir在1984年提出了标识密码(Identity-Based Cryptography)的理念。标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。

SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点,从而开启了普及密码算法的大门。

ZUC祖冲之算法

祖冲之序列密码算法是中国自主研究的流密码算法,是运用于移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前已有对ZUC算法的优化实现,有专门针对128-EEA3和128-EIA3的硬件实现与优化。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值