常用加密算法的Java實現(一)
——單向加密算法MD5和SHA
1、Java的安全體系架構
1.1 Java的安全體系架構介紹
Java中為安全框架提供類和接口。JDK 安全 API 是 Java 編程語言的核心 API,位於 java.security 包(及其子包),以及sun.securityAPI包(及其子包)中。設計用於幫助開發人員在程序中同時使用低級和高級安全功能。
JDK 1.1 中第一次發布的 JDK 安全中引入了“Java 加密體系結構”(JCA),指的是用於訪問和開發 Java 平台密碼功能的構架。在 JDK 1.1 中,JCA 包括用於數字簽名和報文摘要的 API。JDK 1.2 大大擴展了 Java 加密體系結構,它還對證書管理基礎結構進行了升級以支持 X.509 v3 證書,並為划分細致、可配置性強、功能靈活、可擴展的訪問控制引入了新的 Java 安全體系結構。
Java 加密體系結構包含 JDK 1.2 安全 API 中與密碼有關的部分,以及本文檔中提供的一組約定和規范。為實現多重、可互操作的密碼,它還提供了“提供者”體系結構。
Java 密碼擴展 (JCE))擴展了 JCA API,包括用於加密、密鑰交換和信息認證碼(MAC)的 API。JCE 和 JDK 密碼共同提供了一個與平台無關的完整密碼 API。JCE 作為 JDK 的擴展將獨立發布,以符合美國的出口控制約束。
1.2 在Eclipse中關聯JDK的源碼
為了更加深刻的理解單向加密算法MD5和SHA的在Java中的實現,可使用Eclipse IDE關聯JDK的源碼(筆者所用的是JDK6.0)。
JDK6.0安裝完成后在JDK的根目錄(eg. C:\Java\jdk1.6.0_21)有src.zip目錄。可將該目錄解壓到另一個目錄(eg. D:\amigo\study\技術隨筆\201405)。src.zip中並不包含所有的JDK源代碼,例如sun下面的子包都是不存在src.zip中的(eg. 本文使用的sun.security包及其子包就不在其中)。
要想下載這些子包,需要下載OpenJDK的源代碼,openjdk是jdk的開放原始碼版本,以GPL協議的形式放出。在JDK7的時候,openjdk已經成為jdk7的主干開 發,sun jdk7是在openjdk7的基礎上發布的,其大部分原始碼都相同,只有少部分原始碼被替換掉。使用JRL(JavaResearch License,Java研究授權協議)發布。
OpenJDK的下載地址:http://download.java.net/openjdk/jdk6/
下載完畢后將解壓后的openjdk-6-src-b27-26_oct_2012\jdk\src\share\classes目錄下的所有的文件和文件夾拷貝到剛才解壓的src目錄下。
接下來在Eclipse配置關聯源碼:點擊“Windows”-> “Preferences”,在左側菜單選擇“Java”->“Installed JREs”,若已經配置本機的JRE,可以不用配置。若未配置,點擊右側的“Add”按鈕,在彈出的“Add JRE”窗口選擇安裝的JDK6.0的路徑(eg. C:\Java\jdk1.6.0_21)。點擊“OK”按鈕完成JRE的設置。
選中已設置的JRE,點擊右側的“Edit…”按鈕,在彈出窗口中選擇rt.jar包后,點擊“Source Attachment…”按鈕,在彈出的窗口中點擊“External Folder…”按鈕,將源碼路徑指向剛才src的路徑(eg. D:\amigo\study\技術隨筆\201405)。參見下圖:
點擊“OK”按鈕設置完成后,在其后編寫MD5和SHA的實現時,在調用MessageDigest的相關方法的地方,可使用調試模式F5單步調試查看Java中MD5和SHA單向加密算法實現主要涉及的類。
1.3 JDK中MD5和SHA加密的主要類
在JDK6.0中,與MD5與SHA密切相關的幾個類的類圖如下:
其中“MessageDigestSpi”為頂層抽象類,同一個包下的“MessageDigest”和“DigestBase”為子抽象類。
在上面的類圖中,使用了Delegate(委托)設計模式。這種模式的原理為類B(在此處為Delegage內部類)和類A(在此處為MessageDigestSpi類)是兩個互相沒有什么關系的類,B具有和A一模一樣的方法和屬性;並且調用B中的方法和屬性就是調用A中同名的方法和屬性。B好像就是一個受A授權委托的中介。第三方的代碼不需要知道A及其子類的存在,也不需要和A及其子類發生直接的聯系,通過B就可以直接使用A的功能,這樣既能夠使用到A的各種功能,又能夠很好的將A及其子類保護起來了。
MD5和SHA的相關代碼都在MD5和SHA等類中,但是面向客戶的MessageDigest抽象類不需要跟各個實現類打交道,只要通過委托類與其打交道即可。
2、MD5加密
2.1 概述
Message Digest Algorithm MD5(中文名為消息摘要算法第五版)為計算機安全領域廣泛使用的一種散列函數,用以提供消息的完整性保護。該算法的文件號為RFC 1321(R.Rivest,MIT Laboratory for Computer Science and RSA Data Security Inc. April 1992).
MD5的全稱是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest開發出來,經MD2、MD3和MD4發展而來。
MD5用於確保信息傳輸完整一致。是計算機廣泛使用的雜湊算法之一(又譯摘要算法、哈希算法),主流編程語言普遍已有MD5實現。將數據(如漢字)運算為另一固定長度值,是雜湊算法的基礎原理,MD5的前身有MD2、MD3和MD4。
MD5的作用是讓大容量信息在用數字簽名軟件簽署私人密鑰前被"壓縮"成一種保密的格式(就是把一個任意長度的字節串變換成一定長的十六進制數字串)。
2.2 算法原理
對MD5算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又被划分為16個32位子分組,經過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯后將生成一個128位散列值。
在MD5算法中,首先需要對信息進行填充,使其位長對512求余的結果等於448。因此,信息的位長(Bits Length)將被擴展至N*512+448,N為一個非負整數,N可以是零。填充的方法如下,在信息的后面填充一個1和無數個0,直到滿足上面的條件時才停止用0對信息的填充。然后,在這個結果后面附加一個以64位二進制表示的填充前信息長度。經過這兩步的處理,信息的位長=N*512+448+64=(N+1)*512,即長度恰好是512的整數倍。這樣做的原因是為滿足后面處理中對信息長度的要求。
2.3 Java中的MD5實現
MD5加密算法的Java實現如下所示:
















































測試結果:
原始:amigoxiexiexingxing
MD5后:e9ac094091b96b84cca48098bc21b1d6
3、SHA加密
3.1 概述
SHA是一種數據加密算法, 該算法經過加密專家多年來的發展和改進已日益完善,現在已成為公認的最安全的散列算法之一,並被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆 的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),並把它們轉化為長度較短、位數固定的輸出序列即散列值(也 稱為信息摘要或信息認證代碼)的過程。散列函數值可以說是對明文的一種“指紋”或是“摘要”所以對散列值的數字簽名就可以視為對此明文的數字簽名。
安全散列算法SHA(Secure Hash Algorithm,SHA)是美國國家標准技術研究所發布的國家標准FIPS PUB 180,最新的標准已經於2008年更新到FIPS PUB 180-3。其中規定了SHA-1,SHA-224,SHA-256,SHA-384,和SHA-512這幾種單向散列算法。SHA-1,SHA-224和SHA-256適用於長度不超過2^64二進制位的消息。SHA-384和SHA-512適用於長度不超過2^128二進制位的消息。
3.2 原理
SHA-1是一種數據加密算法,該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),並把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。
單向散列函數的安全性在於其產生散列值的操作過程具有較強的單向性。如果在輸入序列中嵌入密碼,那么任何人在不知道密碼的情況下都不能產生正確的散列值,從而保證了其安全性。SHA將輸入流按照每塊512位(64個字節)進行分塊,並產生20個字節的被稱為信息認證代碼或信息摘要的輸出。
該算法輸入報文的長度不限,產生的輸出是一個160位的報文摘要。輸入是按512 位的分組進行處理的。SHA-1是不可逆的、防沖突,並具有良好的雪崩效應。
通過散列算法可實現數字簽名實現,數字簽名的原理是將要傳送的明文通過一種函數運算(Hash)轉換成報文摘要(不同的明文對應不同的報文摘要),報文摘要加密后與明文一起傳送給接受方,接受方將接受的明文產生新的報文摘要與發送方的發來報文摘要解密比較,比較結果一致表示明文未被改動,如果不一致表示明文已被篡改。
MAC (信息認證代碼)就是一個散列結果,其中部分輸入信息是密碼,只有知道這個密碼的參與者才能再次計算和驗證MAC碼的合法性。
3.3 Java中的SHA實現
SHA的在Java的實現與MD5類似,參考代碼如下所示:
















































測試結果如下所示:
原始:amigoxiexiexingxing
SHA后:04f79f496dd6bdab3439511606528a4ad9caac5e
3、SHA-1和MD5的比較
因為二者均由MD4導出,SHA-1和MD5彼此很相似。相應的,他們的強度和其他特性也是相似,但還有以下幾點不同:
1)對強行攻擊的安全性:最顯著和最重要的區別是SHA-1摘要比MD5摘要長32 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD5是2^128數量級的操作,而對SHA-1則是2^160數量級的操作。這樣,SHA-1對強行攻擊有更大的強度。
2)對密碼分析的安全性:由於MD5的設計,易受密碼分析的攻擊,SHA-1顯得不易受這樣的攻擊。
3)速度:在相同的硬件上,SHA-1的運行速度比MD5慢。
4、參考文檔
《MD5加密_百度百科》:http://baike.baidu.com/view/1039631.htm?fr=aladdin
《MD5_百度百科》:http://baike.baidu.com/view/7636.htm?fr=aladdin
《MD5解密網站》:http://www.cmd5.com/
《SHA_百度百科》:
http://baike.baidu.com/link?url=FmqSdqu1CxQXDnQPxCD3hTdepu0RWV6N5dec5ZNWSC_U4WWle4a1h0E6744FnCRI
《加密解密在線測試網站》:http://tripledes.online-domain-tools.com/
Openjdk下載地址:http://download.java.net/openjdk/jdk6/
《OpenJDK和JDK的區別和聯系》:http://blog.csdn.net/kiyoki/article/details/8777744
常用加密算法的Java實現總結(二)
——對稱加密算法DES、3DES和AES
1、對稱加密算法
1.1 定義
對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰(mi yue)一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。
1.2 優缺點
優點:算法公開、計算量小、加密速度快、加密效率高。
缺點:
(1)交易雙方都使用同樣鑰匙,安全性得不到保證。
(2)每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量呈幾何級數增長,密鑰管理成為用戶的負擔。對稱加密算法在分布式網絡系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。
1.3 常用對稱加密算法
基於“對稱密鑰”的加密算法主要有DES、3DES(TripleDES)、AES、RC2、RC4、RC5和Blowfish等。本文只介紹最常用的對稱加密算法DES、3DES(TripleDES)和AES。
2、DES
2.1 概述
DES算法全稱為Data Encryption Standard,即數據加密算法,它是IBM公司於1975年研究成功並公開發表的。DES算法的入口參數有三個:Key、Data、Mode。其中Key為8個字節共64位,是DES算法的工作密鑰;Data也為8個字節64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。
2.2 算法原理
DES算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位,其算法主要分為兩步:
(1)初始置換
其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,其置換規則為將輸入的第58位換到第一位,第50位換到第2位……依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3……D64,則經過初始置換后的結果為:L0=D58D50……D8;R0=D57D49……D7。
(2)逆置換
經過16次迭代運算后,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。
2.3 五種分組模式
2.3.1 EBC模式

優點:
1.簡單;
2.有利於並行計算;
3.誤差不會被傳送;
缺點:
1.不能隱藏明文的模式;
2.可能對明文進行主動攻擊。
2.3.2 CBC模式
CBC模式又稱為密碼分組鏈接模式,示意圖如下:
優點:
1.不容易主動攻擊,安全性好於ECB,適合傳輸長度長的報文,是SSL、IPSec的標准。
缺點:
1、不利於並行計算;
2、誤差傳遞;
3、需要初始化向量IV。
2.3.3 CFB模式
CFB模式又稱為密碼發反饋模式,示意圖如下圖所示:
優點:
1、隱藏了明文模式;
2、分組密碼轉化為流模式;
3、可以及時加密傳送小於分組的數據。
缺點:
1、不利於並行計算;
2、誤差傳送:一個明文單元損壞影響多個單元;
3、唯一的IV。
2.3.4 OFB模式
OFB模式又稱輸出反饋模式,示意圖所下圖所示:
優點:
1、隱藏了明文模式;
2、分組密碼轉化為流模式;
3、可以及時加密傳送小於分組的數據。
缺點:
1、不利於並行計算;
2、對明文的主動攻擊是可能的;
3、誤差傳送:一個明文單元損壞影響多個單元。
2.3.5 CTR模式
計數模式(CTR模式)加密是對一系列輸入數據塊(稱為計數)進行加密,產生一系列的輸出塊,輸出塊與明文異或得到密文。對於最后的數據塊,可能是長u位的局部數據塊,這u位就將用於異或操作,而剩下的b-u位將被丟棄(b表示塊的長度)。CTR解密類似。這一系列的計數必須互不相同的。假定計數表示為T1, T2, …, Tn。CTR模式可定義如下:
CTR加密公式如下:
Cj = Pj XOR Ek(Tj)
C*n = P*n XOR MSBu(Ek(Tn)) j = 1,2… n-1;
CTR解密公式如下:
Pj = Cj XOR Ek(Tj)
P*n = C*n XOR MSBu(Ek(Tn)) j = 1,2 … n-1;
AES CTR模式的結構如圖5所示。
圖5 AES CTR的模式結構
Fig 5 Structure of AES CTR Mode
加密方式:密碼算法產生一個16 字節的偽隨機碼塊流,偽隨機碼塊與輸入的明文進行異或運算后產生密文輸出。密文與同樣的偽隨機碼進行異或運算后可以重產生明文。
CTR 模式被廣泛用於 ATM 網絡安全和 IPSec應用中,相對於其它模式而言,CRT模式具有如下特點:
■硬件效率:允許同時處理多塊明文 / 密文。
■ 軟件效率:允許並行計算,可以很好地利用 CPU 流水等並行技術。
■ 預處理:算法和加密盒的輸出不依靠明文和密文的輸入,因此如果有足夠的保證安全的存儲器,加密算法將僅僅是一系列異或運算,這將極大地提高吞吐量。
■ 隨機訪問:第 i 塊密文的解密不依賴於第 i-1 塊密文,提供很高的隨機訪問能力
■ 可證明的安全性:能夠證明 CTR 至少和其他模式一樣安全(CBC, CFB, OFB, ...)
■ 簡單性:與其它模式不同,CTR模式僅要求實現加密算法,但不要求實現解密算法。對於 AES 等加/解密本質上不同的算法來說,這種簡化是巨大的。
■ 無填充,可以高效地作為流式加密使用。
2.4 常用的填充方式
在Java進行DES、3DES和AES三種對稱加密算法時,常采用的是NoPadding(不填充)、Zeros填充(0填充)、PKCS5Padding填充。
2.4.1 ZerosPadding
全部填充為0的字節,結果如下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一塊
F9 00 00 00 00 00 00 00 //第二塊
2.4.2 PKCS5Padding
每個填充的字節都記錄了填充的總字節數,結果如下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一塊
F9 07 07 07 07 07 07 07 //第二塊
2.5 Java中的DES實現
DES加密算法(ECB、無填充)的Java實現如下所示:

















































測試結果:



為了核對測試結果是否正確,需要將結果與 “加密解密在線測試網站”(http://tripledes.online-domain-tools.com/)進行核對,在該網站的測試結果如下:
左側下方顯示的加密結果“61 f1 20 8b c7 d6 a6 4b”是返回的16進制結果。與我們打印出的十進制“97 -15 32 -117 -57 -42 -90 75”是相對應的。
需要注意的是這個網站采用的填充方式是NoPadding,如果我們程序中采用PKCS5Padding或PKCS7Padding填充方式,這些填充方式在不足位時會進行填充,所以會跟我們在該測試網站看到的后面部分不一致。
另外Java的byte的范圍是-128-127,而不是0~255,因此超過十六進制7f(對應127)的數在Java中會轉換為負數。
【說明】DESUtil類中引入的org.bouncycastle.jce.provider.BouncyCastleProvider類在commons-codec-1.6.jar包中。
3、3DES
3.1 概述
3DES(或稱為Triple DES)是三重數據加密算法(TDEA,Triple Data Encryption Algorithm)塊密碼的通稱。它相當於是對每個數據塊應用三次DES加密算法。由於計算機運算能力的增強,原版DES密碼的密鑰長度變得容易被暴力破解;3DES即是設計用來提供一種相對簡單的方法,即通過增加DES的密鑰長度來避免類似的攻擊,而不是設計一種全新的塊密碼算法。
3.2 算法原理
使用3條56位的密鑰對 數據進行三次加密。3DES(即Triple DES)是DES向AES過渡的加密算法(1999年,NIST將3-DES指定為過渡的加密標准)。
其具體實現如下:設Ek()和Dk()代表DES算法的加密和解密過程,K代表DES算法使用的密鑰,P代表明文,C代表密文,這樣:
3DES加密過程為:C=Ek3(Dk2(Ek1(P)))
3DES解密過程為:P=Dk1(EK2(Dk3(C)))
3.3 Java中的3DES實現
3DES的在Java的實現與DES類似,如下代碼為3DES加密算法、CBC模式、NoPadding填充方式的加密解密結果,參考代碼如下所示:





























































測試結果如下所示:


加密解密在線測試網站的3DES可選擇CBC模式,無填充方式選項,采用NoPadding填充方式,加密結果如下所示:
ThreeDESUtil的測試代碼中打印出的加密后的byte數組為:“-32 6 108 42 24 -112 -66 -34”,正是在線測試網站返回的十六進制“e0 06 6c 2a 18 90 be de”在Java中的十進制表示(Java中byte范圍為:-128~127,所以超過127的數會被轉換成負數)。
【說明】ThreeDESUtil類中引入的org.bouncycastle.jce.provider.BouncyCastleProvider類在bcprov-jdk16-1.46.jar包中。
4、AES加密
待寫。
5、參考文檔
《對稱加密算法_百度百科》:http://baike.baidu.com/view/7591.htm?fr=aladdin
《DES_百度百科》:http://baike.baidu.com/view/7510.htm?fr=aladdin
《加密解密在線測試網站》:http://tripledes.online-domain-tools.com/
《分組對稱加密模式:ECB/CBC/CFB/OFB/CTR》:
http://blog.sina.com.cn/s/blog_78efec1501015zfn.html
《密碼學 數據塊填充模式》:http://laokaddk.blog.51cto.com/368606/461279/
《3DES_百度百科》:
http://baike.baidu.com/link?url=JIAkaazhQoWw1EattGwiAoC2SZjxmkjx-9UTlZGbyTLsDDNizQnElntZSooKckj_
原文地址:http://www.blogjava.net/amigoxie/archive/2014/07/06/415503.html