對稱加密演算法
1、對稱加密演算法
1.1 定義
對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰(mi yue)一起經過特殊加密演算法處理后,使其變成複雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。
1.2 優缺點
優點:演算法公開、計算量小、加密速度快、加密效率高。
缺點:
(1)交易雙方都使用同樣鑰匙,安全性得不到保證。
(2)每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量呈幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分散式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。
Advertisements
1.3 常用對稱加密演算法
基於「對稱密鑰」的加密演算法主要有DES、3DES(TripleDES)、AES、RC2、RC4、RC5和Blowfish等。本文只介紹最常用的對稱加密演算法DES、3DES(TripleDES)和AES。
2、DES
2.1 概述
DES演算法全稱為Data Encryption Standard,即數據加密演算法,它是IBM公司於1975年研究成功並公開發表的。DES演算法的入口參數有三個:Key、Data、Mode。其中Key為8個位元組共64位,是DES演算法的工作密鑰;Data也為8個位元組64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。
Advertisements
2.2 演算法原理
DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位,其演算法主要分為兩步:
(1)初始置換
其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,其置換規則為將輸入的第58位換到第一位,第50位換到第2位……依此類推,最後一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3……D64,則經過初始置換后的結果為:L0=D58D50……D8;R0=D57D49……D7。
(2)逆置換
經過16次迭代運算后,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。
2.3 五種分組模式
2.3.1 EBC模式
優點:
1.簡單;
2.有利於并行計算;
3.誤差不會被傳送;
缺點:
1.不能隱藏明文的模式;
2.可能對明文進行主動攻擊。
2.3.2 CBC模式
CBC模式又稱為密碼分組鏈接模式,示意圖如下:
優點:
1.不容易主動攻擊,安全性好於ECB,適合傳輸長度長的報文,是SSL、IPSec的標準。
缺點:
1、不利於并行計算;
2、誤差傳遞;
3、需要初始化向量IV。
2.3.3 CFB模式
CFB模式又稱為密碼發反饋模式,示意圖如下圖所示:
優點:
1、隱藏了明文模式;
2、分組密碼轉化為流模式;
3、可以及時加密傳送小於分組的數據。
缺點:
1、不利於并行計算;
2、誤差傳送:一個明文單元損壞影響多個單元;
3、唯一的IV。
2.3.4 OFB模式
OFB模式又稱輸出反饋模式,示意圖所下圖所示:
優點:
1、隱藏了明文模式;
2、分組密碼轉化為流模式;
3、可以及時加密傳送小於分組的數據。
缺點:
1、不利於并行計算;
2、對明文的主動攻擊是可能的;
3、誤差傳送:一個明文單元損壞影響多個單元。
2.3.5 CTR模式
計數模式(CTR模式)加密是對一系列輸入數據塊(稱為計數)進行加密,產生一系列的輸出塊,輸出塊與明文異或得到密文。對於最後的數據塊,可能是長u位的局部數據塊,這u位就將用於異或操作,而剩下的b-u位將被丟棄(b表示塊的長度)。CTR解密類似。這一系列的計數必須互不相同的。假定計數表示為T1, T2, …, Tn。CTR模式可定義如下:
CTR加密公式如下:
Cj = Pj XOR Ek(Tj)
C*n = P*n XOR MSBu(Ek(Tn)) j = 1,2… n-1;
CTR解密公式如下:
Pj = Cj XOR Ek(Tj)
P*n = C*n XOR MSBu(Ek(Tn)) j = 1,2 … n-1;
AES CTR模式的結構如圖5所示。
http://photo.blog.sina.com.cn/showpic.html - blogid=78efec1501015zfn&url=http://s15.sinaimg.cn/orignal/78efec15nc269fb60809e
圖5 AES CTR的模式結構
Fig 5 Structure of AES CTR Mode
加密方式:密碼演算法產生一個16 位元組的偽隨機碼塊流,偽隨機碼塊與輸入的明文進行異或運算后產生密文輸出。密文與同樣的偽隨機碼進行異或運算后可以重產生明文。
CTR 模式被廣泛用於 ATM 網路安全和 IPSec應用中,相對於其它模式而言,CRT模式具有如下特點:
■硬體效率:允許同時處理多塊明文 / 密文。
■ 軟體效率:允許并行計算,可以很好地利用 CPU 流水等并行技術。
■ 預處理:演算法和加密盒的輸出不依靠明文和密文的輸入,因此如果有足夠的保證安全的存儲器,加密演算法將僅僅是一系列異或運算,這將極大地提高吞吐量。
■ 隨機訪問:第 i 塊密文的解密不依賴於第 i-1 塊密文,提供很高的隨機訪問能力
■ 可證明的安全性:能夠證明 CTR 至少和其他模式一樣安全(CBC, CFB, OFB, ...)
■ 簡單性:與其它模式不同,CTR模式僅要求實現加密演算法,但不要求實現解密演算法。對於 AES 等加/解密本質上不同的演算法來說,這種簡化是巨大的。
■ 無填充,可以高效地作為流式加密使用。
2.4 常用的填充方式
在Java進行DES、3DES和AES三種對稱加密演算法時,常採用的是NoPadding(不填充)、Zeros填充(0填充)、PKCS5Padding填充。
2.4.1 ZerosPadding
全部填充為0的位元組,結果如下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一塊
F9 00 00 00 00 00 00 00 //第二塊
2.4.2 PKCS5Padding
每個填充的位元組都記錄了填充的總位元組數,結果如下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一塊
F9 07 07 07 07 07 07 07 //第二塊
2.5 Java中的DES實現
DES加密演算法(ECB、無填充)的Java實現如下所示:
package amigo.endecrypt;
import java.security.InvalidKeyException;
import java.security.Key;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.spec.InvalidKeySpecException;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.DESKeySpec;
import org.apache.commons.codec.binary.Base64;
public class DESUtil {
//演算法名稱
public static final String KEY_ALGORITHM = "DES";
//演算法名稱/加密模式/填充方式
//DES共有四種工作模式-->>ECB:電子密碼本模式、CBC:加密分組鏈接模式、CFB:加密反饋模式、OFB:輸出反饋模式
public static final String CIPHER_ALGORITHM = "DES/ECB/NoPadding";
/**
*
* 生成密鑰key對象
* @param KeyStr 密鑰字元串
* @return 密鑰對象
* @throws InvalidKeyException
* @throws NoSuchAlgorithmException
* @throws InvalidKeySpecException
* @throws Exception
*/
private static SecretKey keyGenerator(String keyStr) throws Exception {
byte input[] = HexString2Bytes(keyStr);
DESKeySpec desKey = new DESKeySpec(input);
//創建一個密匙工廠,然後用它把DESKeySpec轉換成
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");
SecretKey securekey = keyFactory.generateSecret(desKey);
return securekey;
}
private static int parse(char c) {
if (c >= 'a') return (c - 'a' + 10) & 0x0f;
if (c >= 'A') return (c - 'A' + 10) & 0x0f;
return (c - '0') & 0x0f;
}
// 從十六進位字元串到位元組數組轉換
public static byte[] HexString2Bytes(String hexstr) {
byte[] b = new byte[hexstr.length() / 2];
int j = 0;
for (int i = 0; i < b.length; i++) {
char c0 = hexstr.charAt(j++);
char c1 = hexstr.charAt(j++);
b[i] = (byte) ((parse(c0) << 4) | parse(c1));
}
return b;
}
/**
* 加密數據
* @param data 待加密數據
* @param key 密鑰
* @return 加密后的數據
*/
public static String encrypt(String data, String key) throws Exception {
Key deskey = keyGenerator(key);
// 實例化Cipher對象,它用於完成實際的加密操作
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
SecureRandom random = new SecureRandom();
// 初始化Cipher對象,設置為加密模式
cipher.init(Cipher.ENCRYPT_MODE, deskey, random);
byte[] results = cipher.doFinal(data.getBytes());
// 該部分是為了與加解密在線測試網站(http://tripledes.online-domain-tools.com/)的十六進位結果進行核對
for (int i = 0; i < results.length; i++) {
System.out.print(results[i] + " ");
}
System.out.println();
// 執行加密操作。加密后的結果通常都會用Base64編碼進行傳輸
return Base64.encodeBase64String(results);
}
/**
* 解密數據
* @param data 待解密數據
* @param key 密鑰
* @return 解密后的數據
*/
public static String decrypt(String data, String key) throws Exception {
Key deskey = keyGenerator(key);
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
//初始化Cipher對象,設置為解密模式
cipher.init(Cipher.DECRYPT_MODE, deskey);
// 執行解密操作
return new String(cipher.doFinal(Base64.decodeBase64(data)));
}
public static void main(String[] args) throws Exception {
String source = "amigoxie";
System.out.println("原文: " + source);
String key = "A1B2C3D4E5F60708";
String encryptData = encrypt(source, key);
System.out.println("加密后: " + encryptData);
String decryptData = decrypt(encryptData, key);
System.out.println("解密后: " + decryptData);
}
}
測試結果:
原文: amigoxie
97 -15 32 -117 -57 -42 -90 75
加密后: YfEgi8fWpks=
解密后: amigoxie
為了核對測試結果是否正確,需要將結果與 「加密解密在線測試網站」(http://tripledes.online-domain-tools.com/)進行核對.
左側下方顯示的加密結果「61 f1 20 8b c7 d6 a6 4b」是返回的16進位結果。與我們列印出的十進位「97 -15 32 -117 -57 -42 -90 75」是相對應的。
需要注意的是這個網站採用的填充方式是NoPadding,如果我們程序中採用PKCS5Padding或PKCS7Padding填充方式,這些填充方式在不足位時會進行填充,所以會跟我們在該測試網站看到的後面部分不一致。
另外Java的byte的範圍是-128-127,而不是0~255,因此超過十六進位7f(對應127)的數在Java中會轉換為負數。
【說明】DESUtil類中引入的org.bouncycastle.jce.provider.BouncyCastleProvider類在commons-codec-1.6.jar包中。