AFS加密使用者密碼
阿新 • • 發佈:2018-12-19
一)什麼是AES?
高階加密標準(英語:Advanced Encryption Standard,縮寫:AES),是一種區塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。
那麼為什麼原來的DES會被取代呢,,原因就在於其使用56位金鑰,比較容易被破解。而AES可以使用128、192、和256位金鑰,並且用128位分組加密和解密資料,相對來說安全很多。完善的加密演算法在理論上是無法破解的,除非使用窮盡法。使用窮盡法破解金鑰長度在128位以上的加密資料是不現實的,僅存在理論上的可能性。統計顯示,即使使用目前世界上運算速度最快的計算機,窮盡128位金鑰也要花上幾十億年的時間,更不用說去破解採用256位金鑰長度的AES演算法了。
目前世界上還有組織在研究如何攻破AES這堵堅厚的牆,但是因為破解時間太長,AES得到保障,但是所用的時間不斷縮小。隨著計算機計算速度的增快,新演算法的出現,AES遭到的攻擊只會越來越猛烈,不會停止的。
AES現在廣泛用於金融財務、線上交易、無線通訊、數字儲存等領域,經受了最嚴格的考驗,但說不定哪天就會步DES的後塵。
二)JAES加密
先來一段加密程式碼,說明請看註釋:
/** * AES加密字串 * * @param content * 需要被加密的字串 * @param password * 加密需要的密碼 * @return 密文 */ public static byte[] encrypt(String content) { try { String password = "123654"; KeyGenerator kgen = KeyGenerator.getInstance("AES");// 建立AES的Key生產者 kgen.init(128, new SecureRandom(password.getBytes()));// 利用使用者密碼作為隨機數初始化出 // 128位的key生產者 //加密沒關係,SecureRandom是生成安全隨機數序列,password.getBytes()是種子,只要種子相同,序列就一樣,所以解密只要有password就行 SecretKey secretKey = kgen.generateKey();// 根據使用者密碼,生成一個金鑰 byte[] enCodeFormat = secretKey.getEncoded();// 返回基本編碼格式的金鑰,如果此金鑰不支援編碼,則返回 // null。 SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");// 轉換為AES專用金鑰 Cipher cipher = Cipher.getInstance("AES");// 建立密碼器 byte[] byteContent = content.getBytes("utf-8"); cipher.init(Cipher.ENCRYPT_MODE, key);// 初始化為加密模式的密碼器 byte[] result = cipher.doFinal(byteContent);// 加密 return result; } catch (NoSuchPaddingException e) { e.printStackTrace(); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (UnsupportedEncodingException e) { e.printStackTrace(); } catch (InvalidKeyException e) { e.printStackTrace(); } catch (IllegalBlockSizeException e) { e.printStackTrace(); } catch (BadPaddingException e) { e.printStackTrace(); } return null; }
三)AES解密
/** * 解密AES加密過的字串 * * @param content * AES加密過過的內容 * @param password * 加密時的密碼 * @return 明文 */ public static byte[] decrypt(byte[] content, String password) { try { KeyGenerator kgen = KeyGenerator.getInstance("AES");// 建立AES的Key生產者 kgen.init(128, new SecureRandom(password.getBytes())); SecretKey secretKey = kgen.generateKey();// 根據使用者密碼,生成一個金鑰 byte[] enCodeFormat = secretKey.getEncoded();// 返回基本編碼格式的金鑰 SecretKeySpec key = new SecretKeySpec(enCodeFormat, "AES");// 轉換為AES專用金鑰 Cipher cipher = Cipher.getInstance("AES");// 建立密碼器 cipher.init(Cipher.DECRYPT_MODE, key);// 初始化為解密模式的密碼器 byte[] result = cipher.doFinal(content); return result; // 明文 } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (NoSuchPaddingException e) { e.printStackTrace(); } catch (InvalidKeyException e) { e.printStackTrace(); } catch (IllegalBlockSizeException e) { e.printStackTrace(); } catch (BadPaddingException e) { e.printStackTrace(); } return null; }
存資料庫時,為方便轉換,採用16進位制儲存
/**將二進位制轉換成16進位制
* @param buf
* @return
*/
public static String parseByte2HexStr(byte buf[]) {
StringBuffer sb = new StringBuffer();
for (int i = 0; i < buf.length; i++) {
String hex = Integer.toHexString(buf[i] & 0xFF);
if (hex.length() == 1) {
hex = '0' + hex;
}
sb.append(hex.toUpperCase());
}
return sb.toString();
}
/**將16進位制轉換為二進位制
* @param hexStr
* @return
*/
public static byte[] parseHexStr2Byte(String hexStr) {
if (hexStr.length() < 1)
return null;
byte[] result = new byte[hexStr.length()/2];
for (int i = 0;i< hexStr.length()/2; i++) {
int high = Integer.parseInt(hexStr.substring(i*2, i*2+1), 16);
int low = Integer.parseInt(hexStr.substring(i*2+1, i*2+2), 16);
result[i] = (byte) (high * 16 + low);
}
return result;
}