博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
8.Java 加解密技术系列之 PBE
阅读量:6243 次
发布时间:2019-06-22

本文共 5923 字,大约阅读时间需要 19 分钟。

Java 加解密技术系列之 PBE

 

  • 概念
  • 原理
  • 代码实现
  • 结束语

 


前 边的几篇文章,已经讲了几个对称加密的算法了,今天这篇文章再介绍最后一种对称加密算法 — — PBE,这种加密算法,对我的认知来说,并没有 DES、3DES、AES 那么流行,也不尽然,其实是我之前并没有这方面的需求,当然接触他的机会也就很少了,因此,可想而知,没听过显然在正常不过了。


概念

PBE,全称为“Password Base Encryption”,中文名“基于口令加密”,是一种基于密码的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性。

PBE算法没有密钥的概念,把口令当做密钥了。因为密钥长短影响算法安全性,还不方便记忆,这里我们直接换成我们自己常用的口令就大大不同了,便于我们的记忆。但是单纯的口令很容易被字典法给穷举出来,所以我们这里给口令加了点“盐”,这个盐和口令组合,想破解就难了。
同时我们将盐和口令合并后用消息摘要算法进行迭代很多次来构建密钥初始化向量的基本材料,使破译更加难了。


原理

首先,是基于口令的加密原理图


然后,是基于口令的解密原理图


由于这种加密方式的口令容易记忆,不用放在物理媒体上,因此增加了口令的安全性。密钥空间较小,安全性不高,用字典法比较容易破译。攻击者可产生一套密钥列表,用所有可能的密钥进行查找。

常用算法有

  • 其次,是基于口令和盐的加密原理图


最后,是基于口令和盐的解密原理图


当然,这种加密方式也具有口令容易记忆的特点,不用放在物理媒体上,因此增加了口令的安全性。可防止攻击者用事先产生的密钥列表进行查找。通过增加消息摘要的计算次数增加了攻击者测试口令的时间。

常用算法有


  • 代码实现
import sun.misc.BASE64Encoder;    import javax.crypto.*;  import javax.crypto.spec.PBEKeySpec;  import javax.crypto.spec.PBEParameterSpec;  import java.io.UnsupportedEncodingException;  import java.security.InvalidAlgorithmParameterException;  import java.security.InvalidKeyException;  import java.security.Key;  import java.security.NoSuchAlgorithmException;  import java.security.spec.InvalidKeySpecException;  import java.util.Random;    /**  * Created by xiang.li on 2015/2/28.  * PBE 加解密工具类  */  public class PBE {      /**      * 定义加密方式      * 支持以下任意一种算法      * 

*
      * PBEWithMD5AndDES      * PBEWithMD5AndTripleDES      * PBEWithSHA1AndDESede      * PBEWithSHA1AndRC2_40      * 
*/ private final static String KEY_PBE = "PBEWITHMD5andDES"; private final static int SALT_COUNT = 100; /** * 初始化盐(salt) * * @return */ public static byte[] init() { byte[] salt = new byte[8]; Random random = new Random(); random.nextBytes(salt); return salt; } /** * 转换密钥 * * @param key 字符串 * @return */ public static Key stringToKey(String key) { SecretKey secretKey = null; try { PBEKeySpec keySpec = new PBEKeySpec(key.toCharArray()); SecretKeyFactory factory = SecretKeyFactory.getInstance(KEY_PBE); secretKey = factory.generateSecret(keySpec); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (InvalidKeySpecException e) { e.printStackTrace(); } return secretKey; } /** * PBE 加密 * * @param data 需要加密的字节数组 * @param key 密钥 * @param salt 盐 * @return */ public static byte[] encryptPBE(byte[] data, String key, byte[] salt) { byte[] bytes = null; try { // 获取密钥 Key k = stringToKey(key); PBEParameterSpec parameterSpec = new PBEParameterSpec(salt, SALT_COUNT); Cipher cipher = Cipher.getInstance(KEY_PBE); cipher.init(Cipher.ENCRYPT_MODE, k, parameterSpec); bytes = cipher.doFinal(data); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (NoSuchPaddingException e) { e.printStackTrace(); } catch (InvalidAlgorithmParameterException e) { e.printStackTrace(); } catch (InvalidKeyException e) { e.printStackTrace(); } catch (BadPaddingException e) { e.printStackTrace(); } catch (IllegalBlockSizeException e) { e.printStackTrace(); } return bytes; } /** * PBE 解密 * * @param data 需要解密的字节数组 * @param key 密钥 * @param salt 盐 * @return */ public static byte[] decryptPBE(byte[] data, String key, byte[] salt) { byte[] bytes = null; try { // 获取密钥 Key k = stringToKey(key); PBEParameterSpec parameterSpec = new PBEParameterSpec(salt, SALT_COUNT); Cipher cipher = Cipher.getInstance(KEY_PBE); cipher.init(Cipher.DECRYPT_MODE, k, parameterSpec); bytes = cipher.doFinal(data); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (NoSuchPaddingException e) { e.printStackTrace(); } catch (InvalidAlgorithmParameterException e) { e.printStackTrace(); } catch (InvalidKeyException e) { e.printStackTrace(); } catch (BadPaddingException e) { e.printStackTrace(); } catch (IllegalBlockSizeException e) { e.printStackTrace(); } return bytes; } /** * BASE64 加密 * * @param key 需要加密的字节数组 * @return 字符串 * @throws Exception */ public static String encryptBase64(byte[] key) throws Exception { return (new BASE64Encoder()).encodeBuffer(key); } /** * 测试方法 * * @param args */ public static void main(String[] args) { // 加密前的原文 String str = "hello world !!!"; // 口令 String key = "qwert"; // 初始化盐 byte[] salt = init(); // 采用PBE算法加密 byte[] encData = encryptPBE(str.getBytes(), key, salt); // 采用PBE算法解密 byte[] decData = decryptPBE(encData, key, salt); String encStr = null; String decStr = null; try { encStr = encryptBase64(encData); decStr = new String(decData, "UTF-8"); } catch (UnsupportedEncodingException e) { e.printStackTrace(); } catch (Exception e) { e.printStackTrace(); } System.out.println("加密前:" + str); System.out.println("加密后:" + encStr); System.out.println("解密后:" + decStr); } }

 

结束语


到这里,对称加密算法就算是结束了,其实回想起来,PBE 并不算是一种新算法,他只不过是把密钥概念转变成了“口令 + 盐”的方式而已,至于加解密的原理,还是用到常用的对称加密算法,比如 DES 和 AES 等,因此说,没有什么新东西。

对称加密总算是告一段落了,我打算下次讲几个非对称加密的算法,之后这个系列的文章就要画上句号了。好的,小伙伴们,下次再见喽,欢迎大家与我交流,我们共同学习、共同进步。

 

你可能感兴趣的文章
Ubuntu 10.04安装水晶(Mercury)无线网卡驱动
查看>>
我的友情链接
查看>>
ElasticSearch 2 (32) - 信息聚合系列之范围限定
查看>>
VS2010远程调试C#程序
查看>>
windows查看端口占用
查看>>
Yii用ajax实现无刷新检索更新CListView数据
查看>>
App 卸载记录
查看>>
JavaScript变量和作用域
查看>>
开源SIP服务器加密软件NethidPro升级
查看>>
Apache Pulsar中的地域复制,第1篇:概念和功能
查看>>
python pip install 出现 OSError: [Errno 1] Operation not permitted
查看>>
从源码分析scrollTo、scrollBy、Scroller方法的区别和作用
查看>>
南京大学周志华教授当选欧洲科学院外籍院士
查看>>
计算机网络与Internet应用
查看>>
oracle在线迁移同步数据,数据库报错
查看>>
linux性能剖析工具
查看>>
flutter中的异步
查看>>
计算机高手也不能编出俄罗斯方块——计算机达人成长之路(16)
查看>>
# 2017-2018-1 20155224 《信息安全系统设计基础》第七周学习总结
查看>>
scikit-learn预处理实例之一:使用FunctionTransformer选择列
查看>>