Java常用幾種加密算法(四種)
Base64是網絡上最常見的用於傳輸8Bit字節代碼的編碼方式之一,大家可以查看RFC2045~RFC2049,上面有MIME的詳細規范。本文給大家分享java常用的幾種加密算法,需要的朋友可以參考下
對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰(mi yue)一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。
簡單的java加密算法有:
BASE 嚴格地說,屬於編碼格式,而非加密算法
MD(Message Digest algorithm ,信息摘要算法)
SHA(Secure Hash Algorithm,安全散列算法)
HMAC(Hash Message Authentication Code,散列消息鑒別碼)

第一種. BASE
Base是網絡上最常見的用於傳輸Bit字節代碼的編碼方式之一,大家可以查看RFC~RFC,上面有MIME的詳細規范。Base編碼可用於在HTTP環境下傳遞較長的標識信息。例如,在Java Persistence系統Hibernate中,就采用了Base來將一個較長的唯一標識符(一般為-bit的UUID)編碼為一個字符串,用作HTTP表單和HTTP GET URL中的參數。在其他應用程序中,也常常需要把二進制數據編碼為適合放在URL(包括隱藏表單域)中的形式。此時,采用Base編碼具有不可讀性,即所編碼的數據不會被人用肉眼所直接看到。(來源百度百科)
java實現代碼:
package com.cn.單向加密;
import sun.misc.BASEDecoder;
import sun.misc.BASEEncoder;
/*
BASE的加密解密是雙向的,可以求反解.
BASEEncoder和BASEDecoder是非官方JDK實現類。雖然可以在JDK里能找到並使用,但是在API里查不到。
JRE 中 sun 和 com.sun 開頭包的類都是未被文檔化的,他們屬於 java, javax 類庫的基礎,其中的實現大多數與底層平台有關,
一般來說是不推薦使用的。
BASE 嚴格地說,屬於編碼格式,而非加密算法
主要就是BASEEncoder、BASEDecoder兩個類,我們只需要知道使用對應的方法即可。
另,BASE加密后產生的字節位數是的倍數,如果不夠位數以=符號填充。
BASE
按照RFC的定義,Base被定義為:Base內容傳送編碼被設計用來把任意序列的位字節描述為一種不易被人直接識別的形式。
(The Base Content-Transfer-Encoding is designed to represent arbitrary sequences of octets in a form that need not be humanly readable.)
常見於郵件、http加密,截取http信息,你就會發現登錄操作的用戶名、密碼字段通過BASE加密的。
*/
public class BASE {
/**
* BASE解密
*
* @param key
* @return
* @throws Exception
*/
public static byte[] decryptBASE(String key) throws Exception {
return (new BASEDecoder()).decodeBuffer(key);
}
/**
* BASE加密
*
* @param key
* @return
* @throws Exception
*/
public static String encryptBASE(byte[] key) throws Exception {
return (new BASEEncoder()).encodeBuffer(key);
}
public static void main(String[] args) {
String str="";
try {
String result= BASE.encryptBASE(str.getBytes());
System.out.println("result=====加密數據=========="+result);
byte result[]= BASE.decryptBASE(result);
String str=new String(result);
System.out.println("str========解密數據========"+str);
} catch (Exception e) {
e.printStackTrace();
}
}
}
第二種. MD
MD即Message-Digest Algorithm (信息-摘要算法),用於確保信息傳輸完整一致。是計算機廣泛使用的雜湊算法之一(又譯摘要算法、哈希算法),主流編程語言普遍已有MD實現。將數據(如漢字)運算為另一固定長度值,是雜湊算法的基礎原理,MD的前身有MD、MD和MD。廣泛用於加密和解密技術,常用於文件校驗。校驗?不管文件多大,經過MD后都能生成唯一的MD值。好比現在的ISO校驗,都是MD校驗。怎么用?當然是把ISO經過MD后產生MD的值。一般下載linux-ISO的朋友都見過下載鏈接旁邊放着MD的串。就是用來驗證文件是否一致的。
java實現:
package com.cn.單向加密;
import java.math.BigInteger;
import java.security.MessageDigest;
/*
MD(Message Digest algorithm ,信息摘要算法)
通常我們不直接使用上述MD加密。通常將MD產生的字節數組交給BASE再加密一把,得到相應的字符串
Digest:匯編
*/
public class MD {
public static final String KEY_MD = "MD";
public static String getResult(String inputStr)
{
System.out.println("=======加密前的數據:"+inputStr);
BigInteger bigInteger=null;
try {
MessageDigest md = MessageDigest.getInstance(KEY_MD);
byte[] inputData = inputStr.getBytes();
md.update(inputData);
bigInteger = new BigInteger(md.digest());
} catch (Exception e) {e.printStackTrace();}
System.out.println("MD加密后:" + bigInteger.toString());
return bigInteger.toString();
}
public static void main(String args[])
{
try {
String inputStr = "簡單加密";
getResult(inputStr);
} catch (Exception e) {
e.printStackTrace();
}
}
}
MD算法具有以下特點:
、壓縮性:任意長度的數據,算出的MD值長度都是固定的。
、容易計算:從原數據計算出MD值很容易。
、抗修改性:對原數據進行任何改動,哪怕只修改個字節,所得到的MD值都有很大區別。
、弱抗碰撞:已知原數據和其MD值,想找到一個具有相同MD值的數據(即偽造數據)是非常困難的。
、強抗碰撞:想找到兩個不同的數據,使它們具有相同的MD值,是非常困難的。
MD的作用是讓大容量信息在用數字簽名軟件簽署私人密鑰前被"壓縮"成一種保密的格式(就是把一個任意長度的字節串變換成一定長的十六進制數字串)。除了MD以外,其中比較有名的還有sha-、RIPEMD以及Haval等。
第三種.SHA
安全哈希算法(Secure Hash Algorithm)主要適用於數字簽名標准(Digital Signature Standard DSS)里面定義的數字簽名算法(Digital Signature Algorithm DSA)。對於長度小於^位的消息,SHA會產生一個位的消息摘要。該算法經過加密專家多年來的發展和改進已日益完善,並被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),並把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數值可以說是對明文的一種“指紋”或是“摘要”所以對散列值的數字簽名就可以視為對此明文的數字簽名。
java實現:
package com.cn.單向加密;
import java.math.BigInteger;
import java.security.MessageDigest;
/*
SHA(Secure Hash Algorithm,安全散列算法),數字簽名等密碼學應用中重要的工具,
被廣泛地應用於電子商務等信息安全領域。雖然,SHA與MD通過碰撞法都被破解了,
但是SHA仍然是公認的安全加密算法,較之MD更為安全*/
public class SHA {
public static final String KEY_SHA = "SHA";
public static String getResult(String inputStr)
{
BigInteger sha =null;
System.out.println("=======加密前的數據:"+inputStr);
byte[] inputData = inputStr.getBytes();
try {
MessageDigest messageDigest = MessageDigest.getInstance(KEY_SHA);
messageDigest.update(inputData);
sha = new BigInteger(messageDigest.digest());
System.out.println("SHA加密后:" + sha.toString());
} catch (Exception e) {e.printStackTrace();}
return sha.toString();
}
public static void main(String args[])
{
try {
String inputStr = "簡單加密";
getResult(inputStr);
} catch (Exception e) {
e.printStackTrace();
}
}
}
SHA-與MD的比較
因為二者均由MD導出,SHA-和MD彼此很相似。相應的,他們的強度和其他特性也是相似,但還有以下幾點不同:
對強行攻擊的安全性:最顯著和最重要的區別是SHA-摘要比MD摘要長 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD是^數量級的操作,而對SHA-則是^數量級的操作。這樣,SHA-對強行攻擊有更大的強度。
對密碼分析的安全性:由於MD的設計,易受密碼分析的攻擊,SHA-顯得不易受這樣的攻擊。
速度:在相同的硬件上,SHA-的運行速度比MD慢。
第四種.HMAC
HMAC(Hash Message Authentication Code,散列消息鑒別碼,基於密鑰的Hash算法的認證協議。消息鑒別碼實現鑒別的原理是,用公開函數和密鑰產生一個固定長度的值作為認證標識,用這個標識鑒別消息的完整性。使用一個密鑰生成一個固定大小的小數據塊,即MAC,並將其加入到消息中,然后傳輸。接收方利用與發送方共享的密鑰進行鑒別認證等。
java實現代碼:
package com.cn.單向加密;

/*
HMAC
HMAC(Hash Message Authentication Code,散列消息鑒別碼,基於密鑰的Hash算法的認證協議。
消息鑒別碼實現鑒別的原理是,用公開函數和密鑰產生一個固定長度的值作為認證標識,用這個標識鑒別消息的完整性。
使用一個密鑰生成一個固定大小的小數據塊,
即MAC,並將其加入到消息中,然后傳輸。接收方利用與發送方共享的密鑰進行鑒別認證等。*/
import javax.crypto.KeyGenerator;
import javax.crypto.Mac;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import com.cn.comm.Tools;
/**
* 基礎加密組件
*/
public abstract class HMAC {
public static final String KEY_MAC = "HmacMD";
/**
* 初始化HMAC密鑰
*
* @return
* @throws Exception
*/
public static String initMacKey() throws Exception {
KeyGenerator keyGenerator = KeyGenerator.getInstance(KEY_MAC);
SecretKey secretKey = keyGenerator.generateKey();
return BASE.encryptBASE(secretKey.getEncoded());
}
/**
* HMAC加密 :主要方法
*
* @param data
* @param key
* @return
* @throws Exception
*/
public static String encryptHMAC(byte[] data, String key) throws Exception {
SecretKey secretKey = new SecretKeySpec(BASE.decryptBASE(key), KEY_MAC);
Mac mac = Mac.getInstance(secretKey.getAlgorithm());
mac.init(secretKey);
return new String(mac.doFinal(data));
}
public static String getResult(String inputStr)
{
String path=Tools.getClassPath();
String fileSource=path+"/file/HMAC_key.txt";
System.out.println("=======加密前的數據:"+inputStr);
String result=null;
try {
byte[] inputData = inputStr.getBytes();
String key = HMAC.initMacKey(); /*產生密鑰*/
System.out.println("Mac密鑰:===" + key);
/*將密鑰寫文件*/
Tools.WriteMyFile(fileSource,key);
result= HMAC.encryptHMAC(inputData, key);
System.out.println("HMAC加密后:===" + result);
} catch (Exception e) {e.printStackTrace();}
return result.toString();
}
public static String getResult(String inputStr)
{
System.out.println("=======加密前的數據:"+inputStr);
String path=Tools.getClassPath();
String fileSource=path+"/file/HMAC_key.txt";
String key=null;;
try {
/*將密鑰從文件中讀取*/
key=Tools.ReadMyFile(fileSource);
System.out.println("getResult密鑰:===" + key);
} catch (Exception e) {
e.printStackTrace();}
String result=null;
try {
byte[] inputData = inputStr.getBytes();
/*對數據進行加密*/
result= HMAC.encryptHMAC(inputData, key);
System.out.println("HMAC加密后:===" + result);
} catch (Exception e) {e.printStackTrace();}
return result.toString();
}
public static void main(String args[])
{
try {
String inputStr = "簡單加密";
/*使用同一密鑰:對數據進行加密:查看兩次加密的結果是否一樣*/
getResult(inputStr);
getResult(inputStr);
} catch (Exception e) {
e.printStackTrace();
}
}
}