网上看到的一篇常用加解密算法、摘要算法的介绍文章,转载来自CSDN:
数字签名,信息加密是前后端开发经常使用的技术。应用场景包括:用户登录,交易,信息通讯等。
1、数字签名
数字签名 简单来说就是通过提供可鉴别 的数字信息 验证自身身份的一种方式。
一套 数字签名 通常定义两种 互补的运算,一个用于签名,另一个用于验证,分别 由 发送者持有能够代表自己的私钥,由接受者持有的与私钥对应的公钥,能够在接受到来自发送者信息时候用于验证其身份。
2、加密和解密
2.1 加密: 数据加密 基本过程,就是对来的铭文的文件或者数据 按照 某种算法 进行处理,使其成为不可读的一段代码,通常成为 “密文”。通过这样的途径,来达到保护数据 不被别人 非法窃取,阅读的目的。
2.2 解密:加密的逆过程为解密,将 编码的信息 转为为 原有的数据 的过程。
3、对称加密和非对称加密
面试相关问题:举例说一下有哪些常用的对称算法?及其使用场景。
常见的对称加密算法:DES,3DES,AES等
常见的非对称加密算法:RSA,DSA等
散列算法:SHA-1,MD5等,其应用场景?
3.1、对称加密(共享密钥加密算法)
在对称加密算法中,使用的密钥只有一个,发送者 和 接受者 双方都是用这一个密钥进行 加密 和 解密。这就要求通信双方都必须事先知道这个密钥。
- 数据加密过程:在对称加密算法中,数据发送方 将 明文 和加密密钥 一起经过特殊加密处理,生成 密文 进行发送。
- 数据解密过程:数据接收方,收到密文后,若想读取原数据,则需要使用加密使用的密钥 即相同算法的 逆算法 对密文进行解密,才可以恢复到 可读的明文。
3.2、非对称加密算法(公开密钥加密算法)
在非对称加密算法中,她需要两个密钥,一个称为公开密钥,另一个为私有密钥。因为加密和解密使用的密钥不同,所以称为非对称加密算法。
- 如果使用公钥对数据进行加密,只有用对应的私钥才可以对其进行解密。
- 如果使用私钥对数据进行加密,只有用对应的公钥才可以对其进行解密。
4、常用的签名加密算法
4.1、MD5算法 (相比于SHA1 安全性低,但是 速度快)
MD5算法用的是哈希函数,他的典型应用是对于一段信息产生信息摘要,以防止被篡改。严格来说MD5不算一种加密算法,而是一种 摘要算法。无论多长的输入,MD5都会输出长度为128bits的一个串(通常用16进制表示32个字符)。
public class MD5 {
public static final byte[] computeMD5(byte[] content) {
try {
MessageDigest md5 = MessageDigest.getInstance(“MD5”);
return md5.digest(content);
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException(e);
}
}
public static void main(String[] args) {
String s1 = “hello world”;
byte[] bytes = s1.getBytes();
System.out.println(s1 +“加密后的密文为:“+computeMD5(bytes));
}
}
// 输出结果:hello world经过MD5加密后的密文为:[[email protected]
4.2 SHA1算法 (相比于MD5 安全性高,但是 速度慢)
SHA1算法和MD5算法是一样流行 消息摘要算法,然而SHA1的安全性会高于MD5。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。
public class SHA1 {
public static byte[] computeSHA1(byte[] content) {
try {
MessageDigest sha1 = MessageDigest.getInstance(“SHA1”);
return sha1.digest(content);
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException(e);
}
}
public static void main(String[] args) {
String s1 = “hello world”;
byte[] bytes = s1.getBytes();
System.out.println(s1 +“加密后的密文为:“+computeSHA1(bytes));
}
}
// 输出结果:hello world经过SHA1加密后的密文为:[[email protected]
根据MD5和SHA1的信息摘要及不可逆的特性,应用场景有:
- 密码验证:服务器端存储用户密码加密后的内容,每次密码校验比较的是密文是否相同,确保服务器管理员也无法获取到用户使用的密码。
- 文件的完整性比较:当下载一个文件时,服务器返回的信息中包括这个文件的MD5(或者SHA1),在本地下载完毕将其进行MD5加密,之后比较两个MD5只进行比较,如果一直则说明文件完整不存在丢包现象。
- 文件上传:在上传文件信息的时候,将该文件的MD5同时上传给服务器。服务器中存储了这个文件MD5,并存储这个MD5只对应的已上传的字节长度,比如未上传为0,已完成为-1,已上传200自己,则值为200。可以用于匹配该文件在服务器中的状态,方便断点再传。只要源文件没有改,就算文件改了名字,换个账户都可以在服务器中找到对应的文件,避免存储多份相同文件,并可以提高二次上传时的速度。
- 版权验证:当一个视频或者音创作出来的时候他的MD5是唯一的,翻录过后的版本的MD5会不同,可以用于版权验证。
4.3 HMAC算法
是一个密钥相关的 哈希运算消息认证码,HMAC运算利用 哈希算法(MD5,SHA1等),以一个密钥 和 一个消息作为输入,生成一个消息摘要 作为输出。HMAC 发送方和接收方都有这个key进行计算,而没有这个key的第三方,则无法计算出正确的散列值,这样就可以防止数据被篡改。 该算法在多线程环境下是不安全的。
对称算法和非对称算法:
4.4 对称算法——AES/DES/3DES算法
AES/DES/3DES 都是对称的块加密算法,加解密过程是可逆的,
4.4.1 AES算法
AES加密算法是密码学中的高级加密标准,该加密算法采用的是 对称分组密码体制,密钥长度最少支持 128位,192位,256位,因而有AES128、AES192、AES256等常用的加密方式。分组长度为128位,算法更易于各种硬件和软件的实现。
AES本身就是为了取代DES的,AES具有更好的安全性,效率和灵活性。
4.4.2 DES算法
DES加密算法是一种 分组密码,以64位位 分组对数据加密,他的密钥长度是56位,加密和解密用同一个算法。
DES加密算法对于密钥进行保密,而公开算法,包括加密和解密算法。这样只有掌握了和发送方 相同密钥的人才能来解读由DES进行加密的密文数据。
4.4.3 3DES算法
是基于DES的对称算法,对 一块数据 用 三个不同的密钥 进行三次加密,安全性更高。
4.5 非对称算法——RSA、ECC算法
4.5.1 RSA算法
RSA算法是目前最具影响力的公钥加密算法。RSA是第一个同事用于加密和数字签名的算法,它能够抵抗到目前为止已知的所有密码攻击。
RSA算法基于一个十分简单的数论试试,将两个大素数相乘十分容易,但是想要对乘积进行因式分解确十分困难,因此可以将乘积公开作为加密密钥。
4.5.2 ECC算法
ECC算法的主要优势是,在某一些情况下,它可以生成比其他方法更小的密钥,比如RSA算法,并提供相当或者更高级别的安全等级。不过他的缺点是 加密和解密操作的实现会比其他机制时间要长,对于CPU的消耗严重。