对称加密技术 - PBE系列
PBE加密跳出了DES和AES的加密模式,综合对称加密、信息摘要算法的优势,形成了一个对称加密的特例。其实PBE加密并不是独创了一个新的算法,而是先使用MD(SHA)系列算法将口令和salt计算出一个key出来,然后用这个key作为DES(AES)的加解密key,这样DES和AES的key不便于记忆且需要计算机计算的问题就解决了。
算法特点
PBE
算法,全称password based encrytpion
,基于口令的加密,该算法不是新的算法,是融合算法,主要步骤如下:
- 首先用户输入口令,然后根据
salt
,采用信息摘要算法(MD5、SHA-256等)计算一个固定长度的摘要出来; - 将该固定长度的摘要转换为对称加密算法(DES、AES)要求长度的密钥
key
; - 使用
key
并采用对称加密算法
对数据进行加密。
PBE
没有密钥
的概念,PBE
使用口令
替代了密钥
。PBE
算法是信息摘要算法
和对称加密算法
的融合,比如PBEWithMD5AndDES
是MD5和DES的结合,类似的也可以反推。
口令和密钥的区别
- 口令:一般与用户名对应,是某个用户自己编织的便于记忆的一串单词、数字、汉字字符,口令的特点容易被记忆,也容易泄露和被盗取,容易被社会工程学、暴力破解、撞库等方式获取。
- 密钥:是经过加密算法计算出来的,密钥一般不容易记忆,不容易被破解,而且很多时候密钥是作为算法的参数出现的,算法对于密钥长度也是有要求的,因为加密算法的作用就是利用密钥来扰乱明文顺序;
- NOTE:口令不能代替密钥,但是可以用信息摘要算法将口令转换为密钥;
Java中的算法实现
Java支持的PBE
算法列表如下:
算法 | 密钥长度 | 密码长度默认值 | 工作模式 | 填充方式 |
---|---|---|---|---|
PBEWithMD5AndDES | 56 | 56 | CBC | PKCS5Padding |
PBEWithMD5AndTripleDES | 112、168 | 168 | CBC | PKCS5Padding |
PBEWithSHA1AndDESede | 112、168 | 168 | CBC | PKCS5Padding |
PBEWithMD5AndRC2_40 | 40到1024(8的倍数) | 128 | CBC | PKCS5Padding |
可以看到Java支持的PUB
算法大部分是基于DES
的,没有AES
的,所以想要使用PBE
可以使用Bouncy Castle
提供的开源包。
示例代码
使用
char[]
构建密钥,是因为char[]
是不能序列化的,所以只能驻留在内存中。而String
是可以序列化
的,而且不一定能及时回收,大部分是保存在常量池
的,容易被分析攻击;
public class PBETest {
// 迭代测试
private static final int ITERATION_COUNT = 100;
// 使用的算法
private static final String ALGORITHM = "PBEWithMD5AndDes";
public static void main(String[] args) throws Exception {
// 产生salt
byte[] salt = generateSalt();
System.out.println(Base64.getEncoder().encodeToString(salt));
String pwd = "password";
String input = "加密我";
byte[] encryptDatat = encrypt(pwd.toCharArray(), salt, input.getBytes());
System.out.println(HexBin.encode(encryptDatat));
byte[] rs = decrypt(pwd.toCharArray(), salt, encryptDatat);
System.out.println(new String(rs));
}
/**
* 产生salt,可以产生一次,可以每次都产生一个,使用特殊方式传递给对方<br>
* 可以在用户注册的时候产生一个,然后save到db中
*
* @return
*/
public static byte[] generateSalt() {
SecureRandom random = new SecureRandom();
return random.generateSeed(8);
}
/**
* 转换为key<br>
* PBE算法需要使用特殊的KeySpec,这里不输入byte[]输入char[]
*
* @param pwd
* @return
* @throws Exception
*/
public static Key getKey(char[] pwd) throws Exception {
PBEKeySpec keySpec = new PBEKeySpec(pwd);
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(ALGORITHM);
return keyFactory.generateSecret(keySpec);
}
/**
* 加密数据
*
* @param pwd
* @param salt
* @param data
* @return
* @throws Exception
*/
public static byte[] encrypt(char[] pwd, byte[] salt, byte[] data) throws Exception {
PBEParameterSpec paramSpec = new PBEParameterSpec(salt, ITERATION_COUNT);
Cipher cipher = Cipher.getInstance(ALGORITHM);
Key key = getKey(pwd);
cipher.init(Cipher.ENCRYPT_MODE, key, paramSpec);
return cipher.doFinal(data);
}
/**
* 解密数据
*
* @param pwd
* @param salt
* @param data
* @return
* @throws Exception
*/
public static byte[] decrypt(char[] pwd, byte[] salt, byte[] data) throws Exception {
PBEParameterSpec paramSpec = new PBEParameterSpec(salt, ITERATION_COUNT);
Cipher cipher = Cipher.getInstance(ALGORITHM);
Key key = getKey(pwd);
cipher.init(Cipher.DECRYPT_MODE, key, paramSpec);
return cipher.doFinal(data);
}
}