加密类型

阅读原文

加密类型

1. 对称加密

又称作私钥加密。(举例:家里大门开门和锁门用的是同一把钥匙)加密和解密使用相同的密钥。密钥:在加密算法当中,将明文转换为密文,或者密文转换为明文的时候,需要用到的参数。分为公钥和私钥。

**常见的对称加密算法有:AES(wifi密码)、DES(wifie密码)、RC5(电视遥控器)

  • DES Data Encryption Standard
  • AES: Advanced Encryption Standard**

特点:在对称加密算法中,双方使用的密钥相同,要求解密方事先必须知道加密密钥。其特点是算法公开、计算量小、加密速度快、加密效率高,适合加密比较大的文件。不足之处是,通信双方都使用同样的密钥,安全性得不到保证。此外,用户每次使用该算法,需要保证密钥的唯一性,使得双方所拥有的密钥数量很大,密钥管理较为麻烦。同样,只有一把密钥,如果密钥暴露,文件就会被暴露。


2. 非对称加密

与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。每个人拥有这两个密钥,公开密钥对外公开,任何人都可以获得;私有密钥不公开,单独给指定用户的。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有对应的公开密钥才能解密。
也就是说,如果某个用户得到了公钥加密后的信息,只能用该用户的解密私钥才能解密。如果知道了其中一个,并不能计算出另外一个,因此如果公开了一对密钥中的一个,并不会危害到另外一个的秘密性质。

RSA加密算法是最常用的非对称加密算法。另外,还有美国国家标准局提出的DSA。

特点:非对称加密算法的保密性比较好,消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适合于对少量数据进行加密。


3. 单向加密

该算法在加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,密文无法解密。只有重新输入明文,并经过同样的加密算法处理,得到相同的密文并被系统重新识别后,才能真正解密。

特点:该算法计算复杂,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密。近年来,单向加密的应用领域正在逐渐增大。

常见的:MD5加密(RSA公司发明),SHA(Secure Hash Algorithm)(美国国家安全局设计)


4. RSA加密算法

什么是RSA加密?

RSA加密算法是最常用的非对称加密算法。也是目前为止最安全的非对称加密算法。
特点:加密速度比较慢一些,但是安全系数比较高。

秘钥对的话需要程序生成.不能我们自己定义
加密/解密:公钥加密-->私钥解密

 public static byte[] encryptByPublicKey(byte[] data, String publicKey)`//公钥加密

 public static byte[] decryptByPrivateKey(byte[] encryptedData, String privateKey) `//私钥解密

加密/解密:私钥加密-->公钥解密
public static byte[] encryptByPrivateKey(byte[] data, String privateKey) `//私钥加密

public static byte[] decryptByPublicKey(byte[] encryptedData, String publicKey)//公钥解密

在实际开发中,都有相应的工具提供RsaUtils,不需要去操心算法的内部实现原理(互质关系、欧拉函数、欧姆定理等)。这些都是数学家们花了几十年搞出来的心血。

名字的来源

RSA是1977年由罗纳德?李维斯特(Ron Rivest)、阿迪?萨默尔(Adi Shamir)和伦纳德?奥德曼(Leonard Adleman)一起提出的。RSA就是他们三人姓氏开头字母拼在一起组成的。


5. MD5加密算法

全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。

它是哪种机密类型?

根据特点而定
md5算法可用于对一段信息进行不可逆的变换运算,产生一个32位的字符串。如果对输入信息作了任何形式的改变,对改变后的信息再次进行MD5运算所产生的数字摘要,与改变前的内容所运算出的MD5数字摘要都是不同的。MD5不是加密,因为结果是不能恢复出原始数据的。

MD5加密的特点

MD5加密既不是对称加密算法,也不是非对称加密算法,属于单向加密算法。因为它不可解密,只能通过匹配的方式间接解密。因此安全系数最高。

开发中如何使用MD5加密?

使用MD5Utils工具类

MD5加密的过程:

1. 先将指定的字符串转换为一个16位的byte[]

2. 遍历取出数组中的每个byte元素

3. 将取出的byte值与255(0xff)做与运算(&)后得到一个255以内的数值

4. 将得到的数值转换为16进制的字符串, 如果它只有一位, 在它的前面补0

5. 将生成的16个二位16进制形式的字符串连接起来, 它就是md5加密后的32位字符串
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 195,783评论 5 462
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 82,360评论 2 373
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 142,942评论 0 325
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,507评论 1 267
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,324评论 5 358
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,299评论 1 273
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,685评论 3 386
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,358评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,652评论 1 293
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,704评论 2 312
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,465评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,318评论 3 313
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,711评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,991评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,265评论 1 251
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,661评论 2 342
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,864评论 2 335

推荐阅读更多精彩内容