加密解密初体验

加密

一般情况下,使用不同语言开发的双方只有约定加密模式明文填充方式,保证字节序列相同,保证秘钥的生成方式与编码相同,使用相同字符编解码方式等,才可以保证加密双方的互通。

一、哈希HASH

MD5

  • 特点

    1、不可逆运算
    2、对不同的数据加密的结果是定长的32位字符(不管文件多大都一样)
    3、对相同的数据加密,得到的结果是一样的(也就是复制)。
    4、抗修改性 : 信息“指纹”,对原数据进行任何改动,哪怕只修改一个字节,所得到的 MD5 值都有很大区别.
    5、弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具有相同 MD5 值的数据(即伪造数据)是非常困难的.
    6、强抗碰撞: 想找到两个不同数据,使他们具有相同的 MD5 值,是非常困难的

    sha

    安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。当让除了SHA1还有SHA256以及SHA512等。

二、对称加密

  • 加密和解密使用同一个密钥。
  • 加密模式:
    • ECB:电子密码本,就是每个块都是独立加密
      在这里插入图片描述
    • CBC(推荐):密码块链,使用一个密钥和一个初始化向量(IV)对数据执行加密转换
      在这里插入图片描述

三、非对称加密RSA

  • 非对称加密算法需要两个密钥:公开密钥(publickey) 和私有密(privatekey) 。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。
    如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。

四、填充方式

1、AES加密明文只能是16个字节(Block size)的倍数,所以如果明文最后一个分组(Block)不足16个字节就需要对最后一个分组进行填充,如果最后一个分组的大小刚好是16字节,那就再填充16个字节(即多一个分组)。
2、PKCS5Padding或PKCS7Padding是RSA公司的公钥密码学标准PKCS #5文档中定义的填充方式

  • 填充数据为填充字节的长度
    • 这种填充方式中,填充字符串由一个字节序列组成,每个字节填充该字节序列的长度。假定块长度为8,原文数据长度9,则填充字节数等于0x07;如果明文数据长度为8的整数倍,则填充字节数为0x08。(0x代表16进制。)
填充字符串如下:

   原文数据1:FF FF FF FF FF FF FF FF FF

填充后数据1:FF FF FF FF FF FF FF FF FF 07 07 07 07 07 07 07

 

   原文数据2:FF FF FF FF FF FF FF FF

填充后数据2:FF FF FF FF FF FF FF FF 08 08 08 08 08 08 08 08
  • 通常接收密文需要先用base64解密
byte[] encrypted1 = new BASE64Decoder().decodeBuffer(sSrc);// 先用base64解密

五、base64

原数据Mz1-
ASCII0x4d0x7a0x31
二进制0100 11010111 10100011 0001
重新分割十六进制010 011010 111101 000110 001
十进制19234049
Base64TXox

链接: Padding填充以及加密模式概念.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值