精华内容
下载资源
问答
  • 单向加密

    千次阅读 2016-09-16 23:29:24
     MD5、SHA、HMAC这三种加密算法,可谓是非可逆加密,就是不可解密的加密方法,我们称之为单向加密算法。我们通常只把他们作为加密的基础。单纯的以上三种的加密并不可靠。  BASE64  按照RFC2045的定义,Base...
     本篇内容简要介绍
    BASE64
    
    MD5
    
    SHA
    
    HMAC
    几种加密算法。 
    
         BASE64 编码算法不算是真正的加密算法。 
         MD5 SHA HMAC 这三种加密算法,可谓是非可逆加密,就是不可解密的加密方法,我们称之为单向加密算法。我们通常只把他们作为加密的基础。单纯的以上三种的加密并不可靠。 

    BASE64  
    按照RFC2045的定义,Base64被定义为:Base64内容传送编码被设计用来把任意序列的8位字节描述为一种不易被人直接识别的形式。(The Base64 Content-Transfer-Encoding is designed to represent arbitrary sequences of octets in a form that need not be humanly readable.) 
    常见于邮件、http加密,截取http信息,你就会发现登录操作的用户名、密码字段通过BASE64加密的。 

     

    通过java代码实现如下: 
    Java代码   收藏代码
    1. /** 
    2.  * BASE64解密 
    3.  *  
    4.  * @param key 
    5.  * @return 
    6.  * @throws Exception 
    7.  */  
    8. public static byte[] decryptBASE64(String key) throws Exception {  
    9.     return (new BASE64Decoder()).decodeBuffer(key);  
    10. }  
    11.   
    12. /** 
    13.  * BASE64加密 
    14.  *  
    15.  * @param key 
    16.  * @return 
    17.  * @throws Exception 
    18.  */  
    19. public static String encryptBASE64(byte[] key) throws Exception {  
    20.     return (new BASE64Encoder()).encodeBuffer(key);  
    21. }  

    主要就是BASE64Encoder、BASE64Decoder两个类,我们只需要知道使用对应的方法即可。另,BASE加密后产生的字节位数是8的倍数,如果不够位数以 = 符号填充。 

    MD5  
    MD5 -- message-digest algorithm 5 (信息-摘要算法)缩写,广泛用于加密和解密技术,常用于文件校验。校验?不管文件多大,经过MD5后都能生成唯一的MD5值。好比现在的ISO校验,都是MD5校验。怎么用?当然是把ISO经过MD5后产生MD5的值。一般下载linux-ISO的朋友都见过下载链接旁边放着MD5的串。就是用来验证文件是否一致的。 

     

    通过java代码实现如下: 
    Java代码   收藏代码
    1. /** 
    2.  * MD5加密 
    3.  *  
    4.  * @param data 
    5.  * @return 
    6.  * @throws Exception 
    7.  */  
    8. public static byte[] encryptMD5(byte[] data) throws Exception {  
    9.   
    10.     MessageDigest md5 = MessageDigest.getInstance(KEY_MD5);  
    11.     md5.update(data);  
    12.   
    13.     return md5.digest();  
    14.   
    15. }  


    通常我们不直接使用上述MD5加密。通常将MD5产生的字节数组交给BASE64再加密一把,得到相应的字符串。 

    SHA  
    SHA(Secure Hash Algorithm,安全散列算法),数字签名等密码学应用中重要的工具,被广泛地应用于电子商务等信息安全领域。虽然,SHA与MD5通过碰撞法都被破解了,  但是SHA仍然是公认的安全加密算法,较之MD5更为安全。  

     

    通过java代码实现如下: 
    Java代码   收藏代码
    1.     /** 
    2.      * SHA加密 
    3.      *  
    4.      * @param data 
    5.      * @return 
    6.      * @throws Exception 
    7.      */  
    8.     public static byte[] encryptSHA(byte[] data) throws Exception {  
    9.   
    10.         MessageDigest sha = MessageDigest.getInstance(KEY_SHA);  
    11.         sha.update(data);  
    12.   
    13.         return sha.digest();  
    14.   
    15.     }  
    16. }  


    HMAC  
    HMAC(Hash Message Authentication Code,散列消息鉴别码,基于密钥的Hash算法的认证协议。消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块,即MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证等。 

     

    通过java代码实现如下: 
    Java代码   收藏代码
    1. /** 
    2.  * 初始化HMAC密钥 
    3.  *  
    4.  * @return 
    5.  * @throws Exception 
    6.  */  
    7. public static String initMacKey() throws Exception {  
    8.     KeyGenerator keyGenerator = KeyGenerator.getInstance(KEY_MAC);  
    9.   
    10.     SecretKey secretKey = keyGenerator.generateKey();  
    11.     return encryptBASE64(secretKey.getEncoded());  
    12. }  
    13.   
    14. /** 
    15.  * HMAC加密 
    16.  *  
    17.  * @param data 
    18.  * @param key 
    19.  * @return 
    20.  * @throws Exception 
    21.  */  
    22. public static byte[] encryptHMAC(byte[] data, String key) throws Exception {  
    23.   
    24.     SecretKey secretKey = new SecretKeySpec(decryptBASE64(key), KEY_MAC);  
    25.     Mac mac = Mac.getInstance(secretKey.getAlgorithm());  
    26.     mac.init(secretKey);  
    27.   
    28.     return mac.doFinal(data);  
    29.   
    30. }  


    给出一个完整类,如下: 
    Java代码   收藏代码
    1. import java.security.MessageDigest;  
    2.   
    3. import javax.crypto.KeyGenerator;  
    4. import javax.crypto.Mac;  
    5. import javax.crypto.SecretKey;  
    6.   
    7. import sun.misc.BASE64Decoder;  
    8. import sun.misc.BASE64Encoder;  
    9.   
    10. /** 
    11.  * 基础加密组件 
    12.  *  
    13.  * @author 梁栋 
    14.  * @version 1.0 
    15.  * @since 1.0 
    16.  */  
    17. public abstract class Coder {  
    18.     public static final String KEY_SHA = "SHA";  
    19.     public static final String KEY_MD5 = "MD5";  
    20.   
    21.     /** 
    22.      * MAC算法可选以下多种算法 
    23.      *  
    24.      * <pre> 
    25.      * HmacMD5  
    26.      * HmacSHA1  
    27.      * HmacSHA256  
    28.      * HmacSHA384  
    29.      * HmacSHA512 
    30.      * </pre> 
    31.      */  
    32.     public static final String KEY_MAC = "HmacMD5";  
    33.   
    34.     /** 
    35.      * BASE64解密 
    36.      *  
    37.      * @param key 
    38.      * @return 
    39.      * @throws Exception 
    40.      */  
    41.     public static byte[] decryptBASE64(String key) throws Exception {  
    42.         return (new BASE64Decoder()).decodeBuffer(key);  
    43.     }  
    44.   
    45.     /** 
    46.      * BASE64加密 
    47.      *  
    48.      * @param key 
    49.      * @return 
    50.      * @throws Exception 
    51.      */  
    52.     public static String encryptBASE64(byte[] key) throws Exception {  
    53.         return (new BASE64Encoder()).encodeBuffer(key);  
    54.     }  
    55.   
    56.     /** 
    57.      * MD5加密 
    58.      *  
    59.      * @param data 
    60.      * @return 
    61.      * @throws Exception 
    62.      */  
    63.     public static byte[] encryptMD5(byte[] data) throws Exception {  
    64.   
    65.         MessageDigest md5 = MessageDigest.getInstance(KEY_MD5);  
    66.         md5.update(data);  
    67.   
    68.         return md5.digest();  
    69.   
    70.     }  
    71.   
    72.     /** 
    73.      * SHA加密 
    74.      *  
    75.      * @param data 
    76.      * @return 
    77.      * @throws Exception 
    78.      */  
    79.     public static byte[] encryptSHA(byte[] data) throws Exception {  
    80.   
    81.         MessageDigest sha = MessageDigest.getInstance(KEY_SHA);  
    82.         sha.update(data);  
    83.   
    84.         return sha.digest();  
    85.   
    86.     }  
    87.   
    88.     /** 
    89.      * 初始化HMAC密钥 
    90.      *  
    91.      * @return 
    92.      * @throws Exception 
    93.      */  
    94.     public static String initMacKey() throws Exception {  
    95.         KeyGenerator keyGenerator = KeyGenerator.getInstance(KEY_MAC);  
    96.   
    97.         SecretKey secretKey = keyGenerator.generateKey();  
    98.         return encryptBASE64(secretKey.getEncoded());  
    99.     }  
    100.   
    101.     /** 
    102.      * HMAC加密 
    103.      *  
    104.      * @param data 
    105.      * @param key 
    106.      * @return 
    107.      * @throws Exception 
    108.      */  
    109.     public static byte[] encryptHMAC(byte[] data, String key) throws Exception {  
    110.   
    111.         SecretKey secretKey = new SecretKeySpec(decryptBASE64(key), KEY_MAC);  
    112.         Mac mac = Mac.getInstance(secretKey.getAlgorithm());  
    113.         mac.init(secretKey);  
    114.   
    115.         return mac.doFinal(data);  
    116.   
    117.     }  
    118. }  


    再给出一个测试类: 
    Java代码   收藏代码
    1. import static org.junit.Assert.*;  
    2.   
    3. import org.junit.Test;  
    4.   
    5. /** 
    6.  *  
    7.  * @author 梁栋 
    8.  * @version 1.0 
    9.  * @since 1.0 
    10.  */  
    11. public class CoderTest {  
    12.   
    13.     @Test  
    14.     public void test() throws Exception {  
    15.         String inputStr = "简单加密";  
    16.         System.err.println("原文:\n" + inputStr);  
    17.   
    18.         byte[] inputData = inputStr.getBytes();  
    19.         String code = Coder.encryptBASE64(inputData);  
    20.   
    21.         System.err.println("BASE64加密后:\n" + code);  
    22.   
    23.         byte[] output = Coder.decryptBASE64(code);  
    24.   
    25.         String outputStr = new String(output);  
    26.   
    27.         System.err.println("BASE64解密后:\n" + outputStr);  
    28.   
    29.         // 验证BASE64加密解密一致性  
    30.         assertEquals(inputStr, outputStr);  
    31.   
    32.         // 验证MD5对于同一内容加密是否一致  
    33.         assertArrayEquals(Coder.encryptMD5(inputData), Coder  
    34.                 .encryptMD5(inputData));  
    35.   
    36.         // 验证SHA对于同一内容加密是否一致  
    37.         assertArrayEquals(Coder.encryptSHA(inputData), Coder  
    38.                 .encryptSHA(inputData));  
    39.   
    40.         String key = Coder.initMacKey();  
    41.         System.err.println("Mac密钥:\n" + key);  
    42.   
    43.         // 验证HMAC对于同一内容,同一密钥加密是否一致  
    44.         assertArrayEquals(Coder.encryptHMAC(inputData, key), Coder.encryptHMAC(  
    45.                 inputData, key));  
    46.   
    47.         BigInteger md5 = new BigInteger(Coder.encryptMD5(inputData));  
    48.         System.err.println("MD5:\n" + md5.toString(16));  
    49.   
    50.         BigInteger sha = new BigInteger(Coder.encryptSHA(inputData));  
    51.         System.err.println("SHA:\n" + sha.toString(32));  
    52.   
    53.         BigInteger mac = new BigInteger(Coder.encryptHMAC(inputData, inputStr));  
    54.         System.err.println("HMAC:\n" + mac.toString(16));  
    55.     }  
    56. }  


    控制台输出: 
    Console代码   收藏代码
    1. 原文:  
    2. 简单加密  
    3. BASE64加密后:  
    4. 566A5Y2V5Yqg5a+G  
    5.   
    6. BASE64解密后:  
    7. 简单加密  
    8. Mac密钥:  
    9. uGxdHC+6ylRDaik++leFtGwiMbuYUJ6mqHWyhSgF4trVkVBBSQvY/a22xU8XT1RUemdCWW155Bke  
    10. pBIpkd7QHg==  
    11.   
    12. MD5:  
    13. -550b4d90349ad4629462113e7934de56  
    14. SHA:  
    15. 91k9vo7p400cjkgfhjh0ia9qthsjagfn  
    16. HMAC:  
    17. 2287d192387e95694bdbba2fa941009a  


        BASE64的加密解密是双向的,可以求反解。 
        MD5、SHA以及HMAC是单向加密,任何数据加密后只会产生唯一的一个加密串,通常用来校验数据在传输过程中是否被修改。其中HMAC算法有一个密钥,增强了数据传输过程中的安全性,强化了算法外的不可控因素。  
        单向加密的用途主要是为了校验数据在传输过程中是否被修改。
    展开全文
  • 单向加密单向加密又称为不可逆加密算法,在加密过程中不使用密钥,明文由系统加密处理成密文,密文无法解密。一般适合于验证,在验证过程中,重新输入明文,并经过同样的加密算法处理,得到相同的密文并被系统...

    单向加密:

    单向加密又称为不可逆加密算法,在加密过程中不使用密钥,明文由系统加密处理成密文,密文无法解密。一般适合于验证,在验证过程中,重新输入明文,并经过同样的加密算法处理,得到相同的密文并被系统重新认证。广泛使用于口令加密。

    一:base64

    常见于邮件、http加密,截取http信息,你就会发现登录操作的用户名、密码字段通过BASE64加密的。

    主要就是BASE64Encoder、BASE64Decoder两个类

    BASE加密后产生的字节位数是8的倍数,如果不够位数以=符号填充

    二:md5

    message-digest algorithm 5

    三:Crypt加密:

    1.crypt()接受两个参数,第一个为需要加密的字符串,第二个为盐值(就是加密干扰值,如果没有提供,则默认由PHP自动生成);返回散列后的字符串或一个少于 13 字符的字符串,后者为了区别盐值。

    2.crypt()为单向加密,跟md5一样。

    四:Sha1加密:

    string sha1 ( string str[,boolraw_output = false ]
    

    1.跟md5很像,不同的是sha1()默认情况下返回40个字符的散列值,传入参数性质一样,第一个为加密的字符串,第二个为raw_output的布尔值,默认为false,如果设置为true,sha1()则会返回原始的20 位原始格式报文摘要

    2.sha1()也是单行加密,没有逆向解密算法

    五:Urlencode加密:

    string urlencode ( string $str )
    

    1.一个参数,传入要加密的字符串(通常应用于对URL的加密),
    2.urlencode为双向加密,可以用urldecode来加密(严格意义上来说,不算真正的加密)
    3.返回字符串,此字符串中除了 -_. 之外的所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。

    对称加密:

    采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

    优缺点:
    对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高。

    对称加密算法的缺点是在数据传送前,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

    非对称加密:

    非对称加密,直接理解为加密和解密是不同的2把钥匙。分别叫 公钥 和 私钥,公钥加密,私钥解密。

    参考:
    单向加密 对称加密 非对称加密

    展开全文
  • 单向加密双向加密简要汇总

    千次阅读 2020-02-04 16:16:47
    常用的编码方式 BASE64,一种基于64个可打印字符来表示二进制数据的表示方法,主要特点是将二进制数据转换为可视字符来...MD5(Message Algorithm(消息摘要算法第五版),最常用的单向加密算法,可将原文加密为固...

    常用的编码方式

    BASE64,一种基于64个可打印字符来表示二进制数据的表示方法,主要特点是将二进制数据转换为可视字符来进行传输,适用于原数据无法被打印的情况。

    单向加密

    不可逆加密,根据密文无法解析出原文,适用于数据校验的场景,例如登录密码。常用的单向加密有MD5、SHA、HMAC。

    MD5(Message Algorithm(消息摘要算法第五版),最常用的单向加密算法,可将原文加密为固定长度的密文,压缩性高,安全系数不高。通常将MD5产生的字节数组在进行一次BASE64编码,以提高算法深度。

    SHA(Secure Hash Algorithm,安全散列算法),数字签名等密码学应用中重要的工具,被广泛地应用于电子商务等信息安全领域。虽然SHA与MD5通过碰撞法都被破解了,但是SHA仍然是公认的安全加密算法,较之MD5更为安全。

    HMAC(Hash Message Authentication Code,散列消息鉴别码,基于密钥的Hash算法的认证协议。消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块,即MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证等。

    算法特点
    MD5使用方便,安全系数低,不可逆。
    SHA使用方便,安全系数适中,不可逆。
    HMAC需要一个密钥,安全系数高,不可逆。

    双向加密

    可逆加密,根据密文可解析出原文,适用于数据传输的场景,例如支付。常用的双向加密算法有RSA、AES、DES等等。双向加密又分对称加密和非对称加密。对称加密又叫单密钥加密,是通过单个密钥进行加解密的算法;非对称加密是用公钥和私钥来加解密的算法,私钥可以用来解密公钥加密的密文,公钥无法揭秘私钥加密的密文。

    常用的双向对称加密有:DES,IDEA,3DES 。

    常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)

     

    展开全文
  • 本篇文章主要介绍了Java实现常用加密算法——单向加密算法MD5和SHA,信息加密后数据更安全,需要的朋友可以参考下。
  • 对称加密、单向加密和非对称加密

    千次阅读 2018-06-02 23:40:41
    下文主要从加密算法的特征、常用加密算法和加密工具等方面,梳理和比较对称加密、单向加密和公钥加密的概念及其之间的联系。 1. 对称加密 采用单钥密码的加密方法,同一个密钥可以同时用来加密和解密,这种加密...

    下文主要从加密算法的特征、常用加密算法和加密工具等方面,梳理和比较对称加密、单向加密和公钥加密的概念及其之间的联系。

    1. 对称加密

    采用单钥密码的加密方法,同一个密钥可以同时用来加密和解密,这种加密方法称为对称加密,也称为单密钥加密。常用的单向加密算法:

    • DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合;
    • 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高;
    • AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,支持128、192、256、512位密钥的加密;
    • Blowfish

    算法特征:

    • 1、加密方和解密方使用同一个密钥;
    • 2、加密解密的速度比较快,适合数据比较长时的使用;
    • 3、密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦;

    加密工具:

    • openssl,它使用了libcrypto加密库、libssl库即TLS/SSL协议的实现库等。TLS/SSL是基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL库。openssl官网
    • gpg

    2. 单向散列加密

    单向加密又称为不可逆加密算法,其密钥是由加密散列函数生成的。单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:

    • 1、MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,非可逆,相同的明文产生相同的密文;
    • 2、SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个160位的数值。其变种由SHA192,SHA256,SHA384等;
    • 3、CRC-32,主要用于提供校验功能;

    算法特征:

    • ① 输入一样,输出必然相同;
    • ② 雪崩效应,输入的微小改变,将会引起结果的巨大变化;
    • ③ 定长输出,无论原始数据多大,结果大小都是相同的;
    • ④ 不可逆,无法根据特征码还原原来的数据;

    下图展示了sha1算法的雪崩效应,微小的改变,引起结果的巨大变化。
    sha1算法的雪崩效应

    加密工具:

    • md5sum
    • sha1sum
    • openssl dgst

    3. 非对称加密

    非对称密钥加密也称为公钥加密,由一对公钥和私钥组成。公钥是从私钥提取出来的。可以用公钥加密,再用私钥解密,这种情形一般用于公钥加密;也可以用私钥加密,用公钥解密,常用于数字签名,因此非对称加密的主要功能就是加密和数字签名

    特征:

    • 秘钥对,公钥(public key)和私钥(secret key)
    • 主要功能:加密和签名
      • 发送方用对方的公钥加密,可以保证数据的机密性(公钥加密);
      • 发送方用自己的私钥加密,可以实现身份验证(数字签名);

    图解非对称加密的主要功能:加密解密和数字签名
    加密和解密
    注意这里John使用Mary的公钥进行加密;
    数字签名
    注意这里John使用自己的私钥进行加密;

    公钥加密算法很少用来加密数据,速度太慢,通常用来实现身份验证;事实上,非对称加密的主要作用也就是身份验证;

    基于非对称加密的特性,又产生了以下两个问题。

    问题1:如何确认通信方证书的合法性呢?

    借助于第三方机构:CA(Certificate Authority)。CA为每个使用公开密钥的用户签发一个含CA签名的证书,该证书的作用是证明证书中的用户合法拥有证书中的公开密钥,CA机构的数字签名使得攻击者不能伪造和篡改证书。

    CA自身也拥有一个证书和私钥。任何人都可以得到CA的证书,并用该证书验证它所签发证书有效性。

    假设机构A向CA发出一个证书签发请求:(证书签发流程)

    • CA首先生成一对公钥和私钥,并自签署一个CA证书certificate;
    • A向CA提供自己的基本信息和自己的公钥;
    • CA先对A的基本信息和公钥计算一个特征码,然后再使用自己的私钥对特征码进行加密,加密生成的字符串(数字签名)、A的公钥、A的基本信息共同组成了CA签发的数字证书;

    CA签发证书
    证书信任链

    有了CA签发的数字证书,就可以通过CA来确认证书拥有者的身份,也就解决了通信中身份确认的问题。那身份确认完之后,如何保证数据的机密性呢?

    问题2:通过CA实现了身份验证,那如何保证数据的机密性呢?

    保证数据的机密性,无非就是给数据加密,非对称加密的加密速度慢,不适合对通信数据进行加密,而在实际通信过程中,身份确认完毕之后,通常使用对称加密方式来加密数据。那如何协商对称加密的秘钥呢?通常有以下两种方法。

    方法1:秘钥交换(Internet Key Exchange, IKE)算法

    Diffie-Hellman算法秘钥协商流程,假设A/B双发进行通信,

    • ① A/B通信前,先生成p,g两个大素数,作为生成数
    • ② A选定一个数x,B选定一个数y
    • ③ A/B加密结果如下:
      • A加密之后传递给B的内容: g^x%p –> B
      • B加密之后传递给A的内容: g^y%p –> A
      • 注意:互联网上的用户可以看到:p,g,g^x%p,g^y%p
    • ④ A/B获得到数据之后解密得到相同的结果
      • A: (g^x%p)^x=g^xy%p
      • B: (g^y%p)^y=g^xy%p

    图解秘钥交换
     Diffie–Hellman key exchange

    这样A/B就协商出了一个共同的秘钥g^xy%p,A/B双方使用非对称加密确认完身份之后,就可以是用该秘钥加密通信数据了。

    方法2:公钥加密的方式协商秘钥

    ① A随机生成一个字符串STR作为秘钥,A先使用自己的私钥加密STR得到STR1,A再使用B的公钥加密得到STR2,A将STR2发送给B;
    ② B接收到STR2,先使用B的公钥私钥解密,再使用A的公钥解密,最后得到秘钥STR;

    这样A、B就完成了秘钥的协商,协商的秘钥为随机字符串STR。

    常用的非对称加密算法

    • RSA:由 RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;既可以实现加密,又可以实现签名
    • DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);
    • ECC(Elliptic Curves Cryptography):椭圆曲线密码编码;

    ECC和RAS对比。ECC和RSA相比,在许多方面都有对绝对的优势,主要体现在以下方面:
    ① 抗攻击性强,相同的密钥长度,其抗攻击性要强很多倍。
    ② 计算量小,处理速度快。ECC总的速度比RSA、DSA要快得多。
    ③ 存储空间占用小,ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在IC卡上的应用具有特别重要的意义。
    ④ 带宽要求低,当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。带宽要求低使ECC在无线网络领域具有广泛的应用前景。

    Public Key Infrastructure (PKI)

    Public Key Infrastructure

    总结

    加密方法通常需要具备机密性、完整性和身份确认的功能。对称加密可以保证机密性且加密速度快,但是不能进行身份确认;非对称加密因其加密速度慢,一般不会用做加密,而是用作为身份验证。通常,非对称加密和对称加密、散列函数、秘钥交换等结合使用,共同完成整个网络加密的过程,如:TLS/SSL。

    参考

    展开全文
  • 把“TCalc.dll”公式管理器替换原来目录下的同名文件,可以正常使用,不过要管理器版本号相同才行,否则...点击加密公式,点确定就可以看到单向加密的密码,再返回原来加密那输入密码就可以解开公式,看到原创作者加密的源码.
  • 单向加密算法

    千次阅读 2016-03-30 14:51:00
    MD5,SHA算法是单向加密算法的代表,单向加密算法是数据完整性验证的常用算法。对称加密算法: DES算法是典型的对称加密算法的代表,对称加密算法是数据存储加密的常用算法非对称算法: RSA算法是典型的非对称
  • 单向加密和双向加密

    千次阅读 2017-12-18 15:15:27
    单向加密又称为不可逆加密,即生成密文无法反解的一种加密方式; 双向加密又称为可逆加密,即生成密文后,在需要的时候可以反解为明文; 实现 单向加密实现基本上围绕MD5和SHA系列; SHA 双向加密实现RSA、...
  • 单向加密是指只能对明文数据进行加密,而不能解密数据。 举个栗子:每个人都有不同的指纹,看到这个人,可以得出他的指纹等信息, 并且唯一对应, 但你只看一个指纹,是不可能看到或读到这个人的长相或身份等信息。 ...
  • JAVA几种简单的单向加密方式

    千次阅读 2018-10-17 16:28:53
    本问只简要讲解在JAVA中如何使用几种加密的代码示例,关于加密算法和数学知识不在本文讨论范围。 package com.util; import java.io.UnsupportedEncodingException; import java.math.BigInteger; import java....
  • 常见的安全算法--单向加密--Hash算法

    千次阅读 2019-07-25 11:31:17
    数字摘要也称为消息摘要,它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向 Hash函数对消息进行计算而产生。如果消息在传递的途中改变了,接收者通过对收到消息采用相同的Hash重新计算,新产生的摘要与...
  • 主要介绍了Java 详解单向加密--MD5、SHA和HMAC及简单实现实例的相关资料,需要的朋友可以参考下
  • 一,双向加密AES 1.创建Util类 ​ package com.rtsm.zhjs.background.util; import java.security.Key; import java.security.SecureRandom; import java.util.Base64; import javax.crypto.Cipher; import ...
  • 对称加密,单向加密,公钥加密

    万次阅读 2016-01-19 13:23:06
    二、单向加密算法:提取发送数据的特征码,随数据发送,接收方根据特征码校验。特点:1.输入一样。输出必然一样。2.雪崩效应3.定长输出。4.不可逆,无法根据特征码还原数据。其中要对特征码加密。 这其中密码的生成...
  • https单向加密与双向加密区别

    千次阅读 2015-05-23 11:04:07
    一般web应用都是采用单向认证的,原因很简单,用户数目广泛,且无需做在通讯层做用户身份验证,一般都在应用逻辑层来保证用户的合法登入。 但如果是企业应用对接,情况就不一样,可能会要求对client(相对而言...
  • vb 密码单向加密算法rar,vb 密码单向加密算法
  • 解决方案:用Kubernetes的“密封秘密”将您的秘密加密为SealedSecret,问题:“除秘密以外,我可以在git中管理我所有的K8s配置。” 解决方案:将您的机密加密到SealedSecret中,可以安全存储-甚至存储到公共存储库中...
  • Kubernetes的“密封秘密” 问题: “我可以在git中管理我所有的K8s配置,除了... kubeseal实用程序使用非对称加密加密只有控制器才能解密的机密。 这些加密的机密编码在SealedSecret资源中,您可以将其视为创建机密
  • 工作模式:ECB/CBC 默认情况下iOS是CBC的,我提供的例子是ECB的的工作模式,所以iOS在设置加密参数的时候要添加参数 kCCOptionECBMode
  • 1、对称密钥加密对称密钥加密(英语:Symmetric-key algorithm)又称为对称加密、私钥加密、共享密钥加密,是密码学中的一类加密算法。这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥...
  • public static string HashPassword(string text) { string strHash = string.Empty; System.Security.Cryptography.SHA1 hash = System.Security.Cryptography.SHA1.Create(); System.Text.ASCIIEnco
  • Java学习资料,心得,其中包括单向加密算法、jsp实现分页的步骤、Hibernate、Spring和Struts工作原理及使用理由.txt
  • 基本单向加密算法: 1.base64严格的说不属于加密算法,属于编码格式 2.MD5(Message Digest algorithm 5,信息摘要算法) 3.SHA(Secure Hash Algorithm,安全散列算法) 4.MAC(Hash Message Authentication Code,...
  • 文章来源:Java加密技术(一) BASE64  严格地说,属于编码格式,而非加密算法。 定义:按照RFC2045的定义,Base64被定义为:Base64内容传送编码被设计用来把任意序列的8位字节描述为一种不易被人直接识别的...
  • 单向加密算法MD5和SHA

    千次阅读 2016-11-01 16:31:32
    单向加密算法MD5和SHA
  • 加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解...而单向加密只是对信息进行了摘要计算,不能通过算法生成明文,单向加密从严格意思上说不能
  • MD5 C#

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 37,415
精华内容 14,966
关键字:

单向加密