加密/解密

加密:是指以某种算法,改变数据原有的结构,使未授权用户即使得到数据也因为不知道数据的加密方式,而无法解密,获得原始数据。

加密

分为:双向加密和单向加密

1.单向加密

概念:是指对明文内容经过摘要计算,不能通过算法获得明文,即不可解密的加密算法。如: MD5、SHA、HMAC这三种加密算法,可谓是非可逆加密。因此,单向加密其实可以说不是一种加密,而是一种摘要计算。
作用:主要用来验证数据传输的过程中,是否被篡改过


MD5:message-digest algorithm 5 (信息-摘要法)
SHA:Secure Hash Algorithm(安全散列算法)
HMAC:Hash Message Authentication Code(散列消息鉴别码,基于密钥的Hash算法的认证协议)
Base64: 严格地说,属于编码格式,而非加密算法


示例:
MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3MD4
MD5算法具有以下特点
1、压缩性:任意长度的数据,算出的MD5值长度都是固定的,产生的消息摘要长度是128位。
2、容易计算:从原数据计算出MD5值很容易。
3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
4、强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。除了MD5以外,其中比较有名的还有sha-1RIPEMD以及Haval等。


fun MD5Encrypt(data: String): Array<Byte> {
        val md5: MessageDigest = MessageDigest.getInstance("MD5");
        return md5.digest(data.toByteArray(Charsets.UTF_8)) as Array<Byte>

    }

Base64
Base64编码是可以解码的,是网络上最常见的用于传输8Bit字节代码的编码方式之一。Base64要求把每三个8Bit的字节转换为四个6Bit的字节(38 = 46 = 24),然后把6Bit再添两位高位0,组成四个8Bit的字节,也就是说,转换后的字符串理论上将要比原来的长1/3。


规则

关于这个编码的规则:
①.把3个字符变成4个字符。
②每76个字符加一个换行符。
③.最后的结束符也要处理。


作用:可用于在HTTP环境下传递较长的标识信息

Base64示例码表

T1->38 转换前 10101101,10111010,01110110
T2->4
6 转换后 00101011, 00011011 ,00101001 ,00110110
**规则:T1中每6位前面加00变成8位,标记一个字符 **
十进制 43 27 41 54
对应码表中的值 r b p 2
所以上面的24位编码,编码后的Base64值为 rbp2

     Base64.encodeToString(data.toByteArray(),0)  //返回String
     Base64.decode(data, 0)    //传入String返回byte[]

tips:
根据上面的规则,原文的字节数量应该是3的倍数啊,如果这个条件不能满足的话,那该怎么办呢?
我们的解决办法是这样的:原文剩余的字节根据编码规则继续单独转(1变2,2变3;不够的位数用0补全),再用=号补满4个字节。这就是为什么有些Base64编码会以一个或两个等号结束的原因,但等号最多只有两个。因为:一个原字节至少会变成两个目标字节

所以余数任何情况下都只可能是0,1,2这三个数中的一个。如果余数是0的话,就表示原文字节数正好是3的倍数(最理想的情况)。如果是1的话,转成2个Base64编码字符,为了让Base64编码是4的倍数,就要补2个等号;同理,如果是2的话,就要补1个等号。


2.双向加密

概念:明文通过加密后形成密文,但是可以通过算法还原成明文。


对称加密:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密
常用的对称加密算法有DES3DES、TDEA、Blowfish、RC2、RC4、RC5IDEA、SKIPJACK、AES
优点:对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高。
缺点:秘钥的管理,一方丢失秘钥就将导致信息的不安全,秘钥管理不方便。


示例:
** DES (Data Encryption Standard)**
信息来源:
http://blog.csdn.net/u010849331/article/details/52997241
http://www.cnblogs.com/lianghui66/archive/2013/03/07/2948494.html

DES算法的入口参数有三个:Key、Data、Mode。

Key:为8个字节共64位,是DES算法的工作密钥;
Data:为8个字节64位,是要被加密或被解密的数据;
Mode:为DES的工作方式,有两种:加密或解密;

算法原理
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:初始置换和逆置换;

调用AES/DES加密算法包最精要的就是下面两句话:

Cipher cipher = Cipher.getInstance("DES/CBC/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE, key, zeroIv);

四种种分组模式(工作模式):

名称 描述 优点 缺点
ECB 电子密码本模式 简单、有利于并行计算、误差不会被传送; 不能隐藏明文的模式、可能对明文进行主动攻击。
CBC 密码分组链接模式 不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准 不利于并行计算、误差传递、需要初始化向量IV
CFB 加密反馈模式 隐藏了明文模式、分组密码转化为流模式、可以及时加密传送小于分组的数据。 不利于并行计算、误差传送:一个明文单元损坏影响多个单元、唯一的IV
OFB 输出反馈模式 隐藏了明文模式、分组密码转化为流模式、可以及时加密传送小于分组的数据 不利于并行计算、对明文的主动攻击是可能的、误差传送:一个明文单元损坏影响多个单元。

PKCS5Padding是填充模式,还有其它的填充模式:

名称 描述
NoPadding (不填充)
Zeros填充 (0填充)
PKCS5Padding 填充
 fun DESEncode(data: String): ByteArray {
        var cipher: Cipher = Cipher.getInstance(CIPHER_ALGORITHM)
        cipher.init(Cipher.ENCRYPT_MODE, GeneralSecuritykey("A0E5B7C0EF"), SecureRandom())
        return cipher.doFinal(data.toByteArray())

    }

AES
//后期再补上


非对称加密:需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥)。
常用的非对称加密算法RSAElgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。
优点:更安全,各自持有自己的秘钥,即使一方泄漏,也不影响通信。
缺点:加密和解密花费时间长、速度慢,只适合对少量数据进行加密。

还未实现

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,711评论 5 468
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,932评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,770评论 0 330
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,799评论 1 271
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,697评论 5 359
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,069评论 1 276
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,535评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,200评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,353评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,290评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,331评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,020评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,610评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,694评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,927评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,330评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,904评论 2 341

推荐阅读更多精彩内容

  • 1.数据安全 01 攻城利器:Charles(公司中一般都使用该工具来抓包,并做网络测试) 注意:Charles在...
    Lucky丶晴阅读 1,389评论 0 9
  • 加密算法 主要作用就是隐藏信息,让信息不可见,也用于提高网络访问的安全。 常见加密算法 BASE64 用于二进制内...
    Reathin阅读 7,054评论 0 20
  • 1.base64:1>严格的说 base64 并不算是加密,只是一种编码的算法, base64 无论是加密还是解密...
    程序_猿阅读 848评论 0 6
  • 加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。 言归正传,...
    我走阅读 5,955评论 3 54
  • 也许是收到韩系电视剧的影响,我爱上了耳饰。最近很火的一部台剧也有韩系范儿@放开我,抓紧我@陈乔恩演的,虽然...
    苏大小姐阅读 307评论 0 0