java:三重des加密中明文、密文长度

对长度为7的字节数组加密,解密输出结果: 
Java代码   收藏代码
  1. 原明文byte[]长度:7   相应的16进制字符串值:0123456789abcd  
  2. 加密后byte[]长度:8   相应的16进制字符串值:19dffce951d8c37d  
  3. 解密后byte[]长度:7   相应的16进制字符串值:0123456789abcd  


对长度为8的字节数组加密,解密输出结果: 
Java代码   收藏代码
  1. 原明文byte[]长度:8   相应的16进制字符串值:0123456789abcdef  
  2. 加密后byte[]长度:16  相应的16进制字符串值:bb93c15e93aafe01c15629bc63a3c3c8  
  3. 解密后byte[]长度:8   相应的16进制字符串值:0123456789abcdef  


以下是源代码(也可以下载附件里的源码),代码复制即可执行.期待您的帮助 
Java代码   收藏代码
  1. import java.security.Key;  
  2. import javax.crypto.Cipher;  
  3. import javax.crypto.KeyGenerator;  
  4. import javax.crypto.SecretKey;  
  5.   
  6. public class DESedeCoderTest {  
  7.     public static void main(String[] args) throws Exception {  
  8.         String sHexPlainText = "0123456789abcdef";  
  9.         SecretKey skSecretkey=(SecretKey)TDESCoder.generateKey(112);  
  10.         byte[] byteaPlainText = hexStr2ByteArr(sHexPlainText);  
  11.         byte[] byteaCryptograph = TDESCoder.enc(byteaPlainText, skSecretkey);  
  12.         byte[] byteaPlainTextAftDec = TDESCoder.dec(byteaCryptograph, skSecretkey);  
  13.         System.out.println("原明文byte[]长度:"+byteaPlainText.length+"\t相应的16进制字符串值:"+byteArr2HexStr(byteaPlainText));  
  14.         System.out.println("加密后byte[]长度:"+byteaCryptograph.length+"\t相应的16进制字符串值:"+byteArr2HexStr(byteaCryptograph));  
  15.         System.out.println("解密后byte[]长度:"+byteaPlainTextAftDec.length+"\t相应的16进制字符串值:"+byteArr2HexStr(byteaPlainTextAftDec));  
  16.     }  
  17.     public static String byteArr2HexStr(byte[] bytea) throws Exception {  
  18.         String sHex = "";  
  19.         int iUnsigned = 0;  
  20.         StringBuffer sbHex = new StringBuffer();  
  21.         for (int i = 0; i < bytea.length; i++) {  
  22.             iUnsigned = bytea[i];  
  23.             if (iUnsigned < 0) {  
  24.                 iUnsigned += 256;  
  25.             }  
  26.             if (iUnsigned < 16) {  
  27.                 sbHex.append("0");  
  28.             }  
  29.             sbHex.append(Integer.toString(iUnsigned, 16));  
  30.         }  
  31.         sHex = sbHex.toString();  
  32.         return sHex;  
  33.     }  
  34.   
  35.   
  36.     public static byte[] hexStr2ByteArr(String sHex) throws Exception {  
  37.           
  38.         if(sHex.length()%2!=0){  
  39.             sHex="0"+sHex;  
  40.         }  
  41.         byte[] bytea =bytea=new byte[sHex.length() / 2];  
  42.           
  43.         String sHexSingle = "";  
  44.         for (int i = 0; i < bytea.length; i++) {  
  45.             sHexSingle = sHex.substring(i * 2, i * 2 + 2);  
  46.             bytea[i] = (byte) Integer.parseInt(sHexSingle, 16);  
  47.         }  
  48.         return bytea;  
  49.     }  
  50.        
  51. }  
  52. class TDESCoder {  
  53.     private static final String S_KEY_ALGORITHM = "DESede";  
  54.     private static final String S_CIPHER_ALGORITHM = "DESede/ECB/PKCS5Padding";  
  55.     private static SecretKey skSecretkey;  
  56.     public static byte[] enc(byte[] byteaPlainText,SecretKey skSecretkey) throws Exception {  
  57.         Cipher cipher = Cipher.getInstance(S_CIPHER_ALGORITHM);  
  58.         cipher.init(Cipher.ENCRYPT_MODE, skSecretkey);  
  59.         byte[] byteaCryptograph=cipher.doFinal(byteaPlainText);  
  60.         return byteaCryptograph;  
  61.     }  
  62.       
  63.     public static byte[] dec(byte[] byteaCryptograph,SecretKey skSecretkey) throws Exception {  
  64.         Cipher cCipher = Cipher.getInstance(S_CIPHER_ALGORITHM);  
  65.         cCipher.init(Cipher.DECRYPT_MODE, skSecretkey);  
  66.         byte[] byteaPlainText=cCipher.doFinal(byteaCryptograph);  
  67.         return byteaPlainText;  
  68.     }  
  69.   
  70.     public static Key generateKey(int iBits) throws Exception {  
  71.         iBits=112;  
  72.         KeyGenerator kg = KeyGenerator.getInstance(S_KEY_ALGORITHM);  
  73.         kg.init(iBits);  
  74.         skSecretkey = kg.generateKey();  
  75.         return   skSecretkey;  
  76.     }  
  77. }  
2011年2月27日 14:46

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 在 TF 加密,将会话密钥导入明文需要使用相应的会话密钥算法标识,这相当于对会话密钥进行对称加密。由于对称加密存在秘钥管理问题,所以不够安全。 为了提高安全性,可以使用非对称加密算法(如 ECC)加密会话密钥,再将加密后的会话密钥导入加密卡。这样,即使会话密钥被窃取,也无法被破解。 正确的操作方法是:使用非对称加密算法(如 ECC)加密会话密钥,再将加密后的会话密钥导入加密卡。 ### 回答2: TF加密明文导入会话密钥需要相应的会话密钥算法标识,相当于对会话密钥进行了对称加密。对称加密会话密钥存在安全性问题,因为会话密钥可能会被攻击者截获并进行解密,从而导致信息泄露。 为了增加会话密钥的安全性,需要进行额外的ECC加密会话密钥操作。ECC是椭圆曲线密码体制的缩写,是一种公钥密码体制。ECC加密会话密钥的过程是,先生成一对ECC公钥和私钥,然后使用公钥对会话密钥进行加密,得到加密后的会话密钥,最后将加密后的会话密钥发送给接收方。 正确的操作是,发送方需要使用会话密钥算法标识对会话密钥进行对称加密,然后再使用接收方的ECC公钥对加密后的会话密钥进行加密。接收方收到加密后的会话密钥后,使用自己的ECC私钥对其进行解密,得到会话密钥。接下来的通信过程,发送方和接收方都可以使用该会话密钥进行对称加密解密,确保通信的安全性。 通过引入ECC加密会话密钥,可以解决对称加密会话密钥不安全的问题,提高会话密钥的安全性,从而保护通信内容的机密性和完整性。 ### 回答3: TF加密卡通过会话密钥来加密明文数据,为了保证会话密钥的安全性,需要使用相应的会话密钥算法标识来对会话密钥进行对称加密。然而,对称加密会话密钥存在一定的安全性风险。 对称加密算法使用相同的密钥来进行加密解密,如果会话密钥被恶意获取,那么攻击者可以解密所有使用该会话密钥加密的数据。因此,在TF加密,还需要使用ECC加密算法来加密会话密钥,提高其安全性。 正确的操作是使用ECC算法生成一个公钥和私钥对。TF加密卡通过与加密系统事先约定的公钥进行对称加密会话密钥的操作,确保只有拥有相应私钥的系统能够解密该会话密钥。这样一来,即使会话密钥被获取,也无法解密数据,因为只有拥有私钥的系统才能成功解密。 通过这种方式,TF加密卡能够保证会话密钥的安全性,确保只有授权的系统能够解密数据。这种结合了对称加密和ECC加密的方法能够提供更高的安全性,保护敏感数据的机密性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值