介绍
加密和解密都使用同一把秘钥,这种加密方法称为对称加密,也称为单密钥加密。
简单理解为:加密解密都是同一把钥匙
上一篇文章
凯撒密码
就属于对称加密,他的字符偏移量即为秘钥。
对称加密常用算法
AES、DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK 等。
DES
:全称为Data Encryption Standard,即数据加密标准
,是一种使用密钥加密的块算法,1976 年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。
3DES
:也叫Triple DES,是三重数据加密算法
(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES 加密算法。由于计算机运算能力的增强,原版DES 密码的密钥长度变得容易被暴力破解;3DES 即是设计用来提供一种相对简单的方法,即通过增加DES 的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
AES
: 高级加密标准
(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001 年11 月26 日发布于FIPS PUB 197,并在2002 年5 月26 日成为有效的标准。2006 年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
DES 算法简介
Bit 是计算机最小的传输单位。以0 或1 来表示比特位的值
例如数字3 对应的二进制数据为:00000011
代码示例:
1. int i = 97;
2. String bit = Integer.toBinaryString(i);
3. //输出:97 对应的二进制数据为: 1100001
4. System.out.println(i + "对应的二进制数据为: " + bit);
Byte 与Bit 区别
数据存储是以“字节”(Byte)为单位,数据传输是以大多是以“位”(bit,又名“比特”)为单位,一个位就代表一个0 或1(即二进制),每8 个位(bit,简写为b)组成一个字节(Byte,简写为B),是最小一级的信息单位。
Byte 的取值范围:
1. //byte 的取值范围:-128 到127
2. System.out.println(Byte.MIN_VALUE + "到" + Byte.MAX_VALUE);```
即10000000 到01111111 之间,一个字节占8 个比特位
二进制转十进制图示:
![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2540237-fbbc99044c9fad5e.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
任何字符串都可以转换为字节数组
- String data = "1234abcd";
- byte[] bytes = data.getBytes();//内容为:49 50 51 52 97 98 99 100
上面数据49 50 51 52 97 98 99 100 对应的二进制数据(即比特位为):
00110001
00110010
00110011
00110100
01100001
01100010
01100011
01100100
将他们间距调大一点,可看做一个矩阵:
0 0 1 1 0 0 0 1
0 0 1 1 0 0 1 0
0 0 1 1 0 0 1 1
0 0 1 1 0 1 0 0
0 1 1 0 0 0 0 1
0 1 1 0 0 0 1 0
0 1 1 0 0 0 1 1
0 1 1 0 0 1 0 0
之后可对他们进行各种操作,例如交换位置、分割、异或运算等,常见的加密方式就是这样操作比特位的,
例如下图的IP 置换以及S-Box 操作都是常见加密的一些方式:
IP 置换:
![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2540237-3c2d34edcd89a019.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
S-BOX 置换:
![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2540237-2be91a04eb9fa9ab.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
DES 加密过程图解(流程很复杂,只需要知道内部是操作比特位即可):
![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2540237-217d7a0520d495ae.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
##对称加密应用场景
1. 本地数据加密(例如加密android 里SharedPreferences 里面的某些敏感数据)
2. 网络传输:登录接口post 请求参数加密{username=lisi,pwd=oJYa4i9VASRoxVLh75wPCg==}
3. 加密用户登录结果信息并序列化到本地磁盘(将user 对象序列化到本地磁盘,下次登录时反序列化到
内存里)
4. 网页交互数据加密(即Https)
##DES 算法代码实现
- //1,得到cipher 对象(可翻译为密码器或密码系统)
- Cipher cipher = Cipher.getInstance("DES");
- //2,创建秘钥
- SecretKey key = KeyGenerator.getInstance("DES").generateKey();
- //3,设置操作模式(加密/解密)
- cipher.init(Cipher.ENCRYPT_MODE, key);
- //4,执行操作
- byte[] result = cipher.doFinal("哈哈".getBytes());
##AES 算法代码实现
用法同上,只需把”DES”参数换成”AES”即可。
##使用Base64 编码加密后的结果
- byte[] result = cipher.doFinal("哈哈".getBytes());
- System.out.println(new String(result));
输出:
![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2540237-a798bd00874c0f85.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
加密后的结果是字节数组,这些被加密后的字节在码表(例如UTF-8 码表)上找不到对应字符,会出现乱码,当乱码字符串再次转换为字节数组时,长度会变化,导致解密失败,所以转换后的数据是不安全的。
使用Base64 对字节数组进行编码,任何字节都能映射成对应的Base64 字符,之后能恢复到字节数组,利于加密后数据的保存于传输,所以转换是安全的。同样,字节数组转换成16 进制字符串也是安全的。
密文转换成Base64 编码后的输出结果:
![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2540237-5191ff823152071c.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
密文转换成16 进制编码后的输出结果:
![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2540237-3baa9ac41546c1f7.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
Java 里没有直接提供Base64 以及字节数组转16 进制的Api,开发中一般是自己手写或直接使用第三方提供的成熟稳定的工具类(例如apache 的commons-codec)。
####Base64 字符映射表
![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2540237-cbafacc08d2ab8ec.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
##对称加密的具体应用方式
1,生成秘钥并保存到硬盘上,以后读取该秘钥进行加密解密操作,实际开发中用得比较少。
> 1. //生成随机秘钥
2. SecretKey secretKey = KeyGenerator.getInstance("AES").generateKey();
3. //序列化秘钥到磁盘上
4. FileOutputStream fos = new FileOutputStream(new File("haha.key"));
5. ObjectOutputStream oos = new ObjectOutputStream(fos);
6. oos.writeObject(secretKey);
8. //从磁盘里读取秘钥
9. FileInputStream fis = new FileInputStream(new File("haha.key"));
10. ObjectInputStream ois = new ObjectInputStream(fis);
11. Key key = (Key) ois.readObject();
2,使用自定义秘钥(秘钥写在代码里)
> 1. //创建密钥写法1
2. KeySpec keySpec = new DESKeySpec(key.getBytes());
3. SecretKey secretKey = SecretKeyFactory.getInstance(ALGORITHM).
4. generateSecret(keySpec);
6. //创建密钥写法2
7. //SecretKey secretKey = new SecretKeySpec(key.getBytes(), KEY_ALGORITHM);
9. Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
10. cipher.init(Cipher.DECRYPT_MODE, secretKey);
11. //得到key 后,后续代码就是Cipher 的写法,此处省略...
把秘钥写在代码里有一定风险,当别人反编译代码的时候,可能会看到秘钥,android 开发里建议用`JNI `把秘钥值写到`C `代码里,甚至拆分成几份,最后再组合成真正的秘钥
##算法/工作模式/填充模式
初始化cipher 对象时,参数可以直接传算法名:例如:
Cipher c = Cipher.getInstance("DES");
也可以指定更详细的参数,格式:"algorithm/mode/padding" ,即"算法/工作模式/填充模式"
Cipher c = Cipher.getInstance("DES/CBC/PKCS5Padding");
###密码块工作模式
块密码工作模式(Block cipher mode of operation),是对于按块处理密码的加密方式的一种扩充,
不仅仅适用于AES,包括DES, RSA 等加密方法同样适用。
|名称|英文|全名|方法|优点|缺点
|---|---|---|---|---|---
|ECB| Electroniccodebook|电子密码本|每块独立加密|1.分块可以并行处理|1.同样的原文得到相同的密文,容易被攻击
|CBC| Cipher-blockchaining|密码分组链接|每块加密依赖于前一块的密文|1.同样的原文得到不同的密文<br>2.原文微小改动影响后面全部密文|1.加密需要串行处理 <br>2.误差传递
|PCBC |Propagatingcipher-blockchaining|填充密码块链接|CBC 的扩种,较少使用|1.同样的原文得到不同的密文<br>2.互换两个邻接的密文块不会对后续块的解密造成影响|1.加密需要串行处理
|CFB| Cipherfeedback|密文反馈||||
|OFB| Outputfeedback|输出反馈模式|加密后密文与原文异或XOR||1.能够对密文进行校验
|CTR |Counter mode |计数器模式|增加一个序列函数对所有密文快做XOR||||
填充
填充(Padding),是对需要按块处理的数据,当数据长度不符合块处理需求时,按照一定方法填充满块长的一种规则。
|名称|方法|示例
|---|---|---
|Zero padding |最常见的方式,全填充0x00 |AA AA AA AA 00 00 00 00
|ANSI X.923| Zero 的改进,最后一个字节为填充字节个数|AA AA AA AA 00 00 00 04
|ISO 10126| 随机填充|AA AA AA AA 81 A6 23 04
|PKCS7| ANSI X.923 的变体填充1 个字符就全0x01填充2 个字符就全0x02不需要填充就增加一个块,填充块长度,块长为8 就填充0x08,块长为16 就填充0x10|AA AA AA AA AA AA AA01<br>AA AA AA AA 04 04 04 04<br>AA AA AA AA AA AA AA<br>AA 08 08 08 08 08 08 08 08
|ISO/IEC 7816-4 |以0x80 开始作为填充开始标记,后续全填充0x00|AA AA AA AA AA AA AA 80AA AA AA AA 80 00 00 00
具体代码:
> 1 //秘钥算法
2 private static final String KEY_ALGORITHM = "DES";
3 //加密算法:algorithm/mode/padding 算法/工作模式/填充模式
4 private static final String CIPHER_ALGORITHM = "DES/ECB/PKCS5Padding";
5 //秘钥
6 private static final String KEY = "12345678";//DES 秘钥长度必须是8 位或以上
7 //private static final String KEY = "1234567890123456";//AES 秘钥长度必须是16 位
9 //初始化秘钥
10 SecretKey secretKey = new SecretKeySpec(KEY.getBytes(), KEY_ALGORITHM);
11 Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
12 //加密
13 cipher.init(Cipher.ENCRYPT_MODE, secretKey);
14 byte[] result = cipher.doFinal(input.getBytes());
注意:AES、DES 在CBC 操作模式下需要`iv` 参数
> 15 //AES、DES 在CBC 操作模式下需要iv 参数
16 IvParameterSpec iv = new IvParameterSpec(key.getBytes());
18 //加密
19 cipher.init(Cipher.ENCRYPT_MODE, secretKey, iv);
##总结
DES 安全度在现代已经不够高,后来又出现的3DES 算法强度提高了很多,但是其执行效率低下,AES算法加密强度大,执行效率高,使用简单,**实际开发中建议选择AES 算法**。
实际android 开发中可以用对称加密(例如选择AES 算法)来解决很多问题,例如:
1,做一个管理密码的app,我们在不同的网站里使用不同账号密码,很难记住,想做个app 统一管理,但是账号密码保存在手机里,一旦丢失了容易造成安全隐患,所以需要一种加密算法,将账号密码信息加密起来保管,这时候如果使用对称加密算法,将数据进行加密,秘钥我们自己记载心里,只需要记住一个密码。需要的时候可以还原信息。
2,android 里需要把一些敏感数据保存到SharedPrefrence 里的时候,也可以使用对称加密,这样可以在需要的时候还原。
3,请求网络接口的时候,我们需要上传一些敏感数据,同样也可以使用对称加密,服务端使用同样的算法就可以解密。或者服务端需要给客户端传递数据,同样也可以先加密,然后客户端使用同样算法解密。