rsa算法计算器_加密算法之AES

接着Base64编码讲,既然Base64不能用来加密,那么,有哪些可用的加密算法呢?

按照加密和解密的密钥是否相同,可分为对称加密,非对称加密,散列算法等。

对称加密:又称为 共享密钥加密算法。在 对称加密算法 中,使用的密钥只有一个,发送接收 双方都使用这个密钥对数据进行 加密解密。这就要求加密和解密方事先都必须知道加密的密钥。

  1. 数据加密过程:在对称加密算法中,数据发送方 将 明文 (原始数据) 和 加密密钥 一起经过特殊 加密处理,生成复杂的 加密密文 进行发送。
  2. 数据解密过程:数据接收方 收到密文后,若想读取原数据,则需要使用 加密使用的密钥 及相同算法的 逆算法 对加密的密文进行解密,才能使其恢复成 可读明文。

常用的对称加密有DES,3DES,AES等

非对称加密:

非对称加密算法,又称为 公开密钥加密算法。它需要两个密钥,一个称为 公开密钥 (public key),即 公钥,另一个称为 私有密钥 (private key),即 私钥

因为 加密解密 使用的是两个不同的密钥,所以这种算法称为 非对称加密算法

如果使用 公钥 对数据 进行加密,只有用对应的 私钥 才能 进行解密。如果使用 私钥 对数据 进行加密,只有用对应的 公钥 才能 进行解密

常用的非对称加密算法有RSA,DSA等

散列算法:

一般指SHA家族,英文为Secure Hash Algorithm,中文指安全散列算法,能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。除了SHA之外,像MD5,hash散列算法也是其中的代表。SHA家族如下表

b7b6d56e214e69fac043f04f57d5b703.png

散列算法一般是不可逆的,主要用作信息一致性和完整性的校验。

ok,,进入今天的正题AES,由上文我们知道AES是一个对称加密算法,接下来我们了解一下其算法原理。

AES相关概念

在讲AES之前,我们先聊一聊DES算法,为什么?且听我娓娓道来

DES 加密算法是一种 分组密码,以 64 位为 分组对数据 加密,它的 密钥长度 是 56 位,加密解密 用 同一算法。

DES 加密算法是对 密钥 进行保密,而 公开算法,包括加密和解密算法。这样,只有掌握了和发送方 相同密钥 的人才能解读由 DES加密算法加密的密文数据。因此,破译 DES 加密算法实际上就是 搜索密钥的编码。对于 56 位长度的 密钥 来说,如果用 穷举法 来进行搜索的话,其运算次数为 2 ^ 56 次。

3DES,是基于 DES 的 对称算法,对 一块数据三个不同的密钥 进行 三次加密强度更高

无论DES怎么加密,只要计算器的性能足够高,那么也可以在短时间内破解掉密钥编码,那么安全性也并非牢不可破,同时其加密的效率也不是很理想。关于DES的加密原理,有兴趣的同学可以去看维基百科。

AES作为DES的取代者在安全性,效率,灵活性上都有不少提升。

在了解AES之前,我们先搞清楚什么是密钥,填充和模式

1.密钥

密钥是AES算法实现加密和解密的根本。对称加密算法之所以对称,是因为这类算法对明文的加密和解密需要使用同一个密钥。

AES支持三种长度的密钥:128位,192位,256位,平时大家所说的AES128,AES192,AES256,实际上就是指的AES算法对不同长度密钥的使用

从效率上看AES128最高,AES256的安全性最高,本质在于他们加密的轮数不同而已。

2.填充

要想了解填充的概念,我们先要了解AES的分组加密特性。
什么是分组加密呢?我们来看看下面这张图:

9c8048ddb9d908b0499aeeced4fe9136.png

AES算法在对明文加密的时候,并不是把整个明文一股脑加密成一整段密文,而是把明文拆分成一个个独立的明文块,每一个明文块长度128bit,所以也有人称对称加密为块加密。

这些明文块经过AES加密器的复杂处理,生成一个个独立的密文块,这些密文块拼接在一起,就是最终的AES加密结果。

但是这里涉及到一个问题:

假如一段明文长度是192bit,如果按每128bit一个明文块来拆分的话,第二个明文块只有64bit,不足128bit。这时候怎么办呢?就需要对明文块进行填充(Padding)。

填充分类:

NoPadding:

不做任何填充,但是要求明文必须是16字节的整数倍。

PKCS5Padding(默认):

如果明文块少于16个字节(128bit),在明文块末尾补足相应数量的字符,且每个字节的值等于缺少的字符数。

比如明文:{1,2,3,4,5,a,b,c,d,e},缺少6个字节,则补全为{1,2,3,4,5,a,b,c,d,e,6,6,6,6,6,6}

ISO10126Padding:

如果明文块少于16个字节(128bit),在明文块末尾补足相应数量的字节,最后一个字符值等于缺少的字符数,其他字符填充随机数。

比如明文:{1,2,3,4,5,a,b,c,d,e},缺少6个字节,则可能补全为{1,2,3,4,5,a,b,c,d,e,5,c,3,G,$,6}

需要注意的是AES在加密和解密使用的填充方式必须相同。

3.模式

AES的工作模式,体现在把明文块加密成密文块的处理过程中。AES加密算法提供了五种不同的工作模式:

ECB模式(默认):

电码本模式 Electronic Codebook Book

CBC模式:

密码分组链接模式 Cipher Block Chaining

CTR模式:

计算器模式 Counter

CFB模式:

密码反馈模式 Cipher FeedBack

OFB模式:

输出反馈模式 Output FeedBack

同样加密和机密采用的模式也必须相同。

AES加密原理

bcde1f883d92044d653f2bf5146aa6fe.png

在这里我们重新梳理一下:

1.把明文按照128bit拆分成若干个明文块。
2.按照选择的填充方式来填充最后一个明文块。
3.每一个明文块利用AES加密器和密钥,加密成密文块。
4.拼接所有的密文块,成为最终的密文结果。

那么,到底AES加密器怎么对单个明文快加密的呢?对于我么来讲,依然是个禁区。那么,我们今天就解开它的神秘面纱,烧脑时刻:

d23f965a6fe4716dc1c88f3d664aa13c.png

每个明文块都需要多次加密,那么要分多少轮合适呢?

初始轮(Initial Round) 1次

普通轮(Rounds) N次

最终轮(Final Round) 1次

AES的Key支持三种长度:AES128,AES192,AES256。Key的长度决定了AES加密的轮数。

除去初始轮,各种Key长度对应的轮数如下:
AES128:10轮
AES192:12轮
AES256:14轮

不同阶段的Round有不同的处理步骤。

初始轮只有一个步骤:
加轮密钥(AddRoundKey)

普通轮有四个步骤:
字节代替(SubBytes)
行移位(ShiftRows)
列混淆(MixColumns)
加轮密钥(AddRoundKey)

最终轮有三个步骤:
字节代替(SubBytes)
行移位(ShiftRows)
加轮密钥(AddRoundKey)

看下面图示:

字节替代

6e6a16ece26babaefb3bf50f033f581b.png

首先需要说明的是,16字节的明文块在每一个处理步骤中都被排列成4X4的二维数组。

所谓字节替代,就是把明文块的每一个字节都替代成另外一个字节。替代的依据是什么呢?依据一个被称为S盒(Subtitution Box)的16X16大小的二维常量数组。

假设明文块当中a[2,2] = 5B(一个字节是两位16进制),那么输出值b[2,2] = S[5][11]。

行移位(ShiftRows)

8111212ee74591380735444f6e895c96.png

这一步很简单,就像图中所描述的:
第一行不变
第二行循环左移1个字节
第三行循环左移2个字节
第四行循环左移3个字节

列混淆(MixColumns)

5d343326941bdae62c0ded4bb061fe5b.png

这一步,输入数组的每一列要和一个名为修补矩阵(fixed matrix)的二维常量数组做矩阵相乘,得到对应的输出列。

加轮密钥(AddRoundKey)

bb9166440ccb3d724cb1075f0ec9b755.png

这一步是唯一利用到密钥的一步,128bit的密钥也同样被排列成4X4的矩阵。

让输入数组的每一个字节a[i,j]与密钥对应位置的字节k[i,j]异或一次,就生成了输出值b[i,j]。

需要补充一点,加密的每一轮所用到的密钥并不是相同的。这里涉及到一个概念:扩展密钥(KeyExpansions)。

扩展密钥(KeyExpansions)

AES源代码中用长度 4* 4 *(10+1) 字节的数组W来存储所有轮的密钥。W{0-15}的值等同于原始密钥的值,用于为初始轮做处理。

后续每一个元素W[i]都是由W[i-4]和W[i-1]计算而来,直到数组W的所有元素都赋值完成。

W数组当中,W{0-15}用于初始轮的处理,W{16-31}用于第1轮的处理,W{32-47}用于第2轮的处理 ......一直到W{160-175}用于最终轮(第10轮)的处理。

而解密即加密的逆过程,最终轮->普通轮->初始轮,扩展密匙也相反。

AES的模式在加解密中的运用

前文知道AES有5中模式,那么他们是怎么工作的?

由于篇幅原因,我们先挑两种模式说一下,ECB,CBC模式

1.ECB,即电码本模式,是最简单的工作模式,在该模式下,每一个明文块的加密都是完全独立,互不干涉的

09f90039e1a9f36e267e36fbc6ff34ee.png

优点:简单,可并行计算,提高加密效率。缺点:相同的明文块经过加密会变成相同的密文块,因此安全性较差

2.CBC模式

CBC模式(Cipher Block Chaining)引入了一个新的概念:初始向量IV(Initialization Vector)。

IV是做什么用的呢?它的作用和MD5的“加盐”有些类似,目的是防止同样的明文块始终加密成同样的密文块。

023e68d53837d24c7e1631ddfdf401ec.png

从图中可以看出,CBC模式在每一个明文块加密前会让明文块和一个值先做异或操作。IV作为初始化变量,参与第一个明文块的异或,后续的每一个明文块和它前一个明文块所加密出的密文块相异或。

这样以来,相同的明文块加密出的密文块显然是不一样的。

CBC模式的好处是什么呢?
安全性更高

坏处也很明显:
1.无法并行计算,性能上不如ECB
2.引入初始化向量IV,增加复杂度

至于其他的模式,本文不再过多讲解,有兴趣的可以借助互联网或者书本深入了解。

开源工具

在java的javax.crypto包有很好用的封装哦,不需要额外的jar包支持。

java 代码示例:

加密步骤:

* 1.构造密钥生成器* 2.根据ecnodeRules规则初始化密钥生成器* 3.产生密钥* 4.创建和初始化密码器* 5.内容加密* 6.返回字符串

代码示例:

09da373061a4aae41c343e8c6c0affa4.png
kgen.init传入的第一个参数128决定了密钥的长度是128bit。除此之外你还可以使用Cipher.getInstance("AES/CBC/NoPadding")指定AES的填充方式和工作模式。

几点补充:

1.我们在调用封装好的AES算法时,表面上使用的Key并不是真正用于AES加密解密的密钥,而是用于生成真正密钥的“种子”。

2.填充明文时,如果明文长度原本就是16字节的整数倍,那么除了NoPadding以外,其他的填充方式都会填充一组额外的16字节明文块。

解密:

1.同加密1-4步* 2.将加密后的字符串反纺成byte[]数组* 3.将加密内容解密

代码示例:

44bb2796b5270e961680183a5314543f.png

注意:上述代码使用Base64进行了编码和解码,避免个别字符超出ASCII的范围出现乱码现象方便日志或者控制台查看。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值