jdk1.7aes用的什么加密模式和java aes填充方式式

encrypt(1)
一. AES对称加密:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& &AES加密
&&&&&&&&&&&&&&&&&&&&&&&& 分组
二.&分组密码的填充
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&分组密码的填充
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& PKCS#5填充方式
三.&流密码:
四.&分组密码加密中的四种模式:
3.1 ECB模式
2.有利于并行计算;
3.误差不会被传送;
1.不能隐藏明文的模式;
2.可能对明文进行主动攻击;
3.2 CBC模式:
1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。
1.不利于并行计算;
2.误差传递;
3.需要初始化向量IV
3.3 CFB模式:
1.隐藏了明文模式;
2.分组密码转化为流模式;
3.可以及时加密传送小于分组的数据;
1.不利于并行计算;
2.误差传送:一个明文单元损坏影响多个单元;
3.唯一的IV;
3.4 OFB模式:
1.隐藏了明文模式;
2.分组密码转化为流模式;
3.可以及时加密传送小于分组的数据;
1.不利于并行计算;
2.对明文的主动攻击是可能的;
3.误差传送:一个明文单元损坏影响多个单元;
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:546103次
积分:6911
积分:6911
排名:第2556名
原创:114篇
转载:210篇
评论:101条
本人家乡是宁德,现在福州工作. 如果您觉得这系列的文章对你有所帮助,
欢迎打赏。
支付宝打赏
(1)(4)(4)(6)(2)(2)(4)(10)(4)(3)(4)(13)(1)(1)(15)(1)(5)(1)(1)(2)(1)(1)(7)(1)(2)(14)(37)(1)(8)(3)(2)(4)(2)(1)(12)(8)(2)(1)(2)(6)(4)(9)(6)(17)(1)(4)(6)(2)(23)(7)(4)(3)(2)(6)(2)(2)(1)(2)(1)(4)(1)(1)(3)(18)密码学(10)
Java(86)
Java Cryptography Extension(JCE)是一组包,它们提供用于加密、生成和协商以及
Message Authentication Code(MAC)算法的框架和实现。它提供对对称、不对称、块和流密码的加密支持,它还支持安全流和密封的对象。它不对外出口,用它开发完成封装后将无法调用。
JCE中AES支持五中模式:CBC,CFB,ECB,OFB,PCBC;支持三种填充:NoPadding,PKCS5Padding,ISO10126Padding。不支持SSL3Padding。不支持“NONE”模式。
其中AES/ECB/NoPadding和我现在使用的AESUtil得出的结果相同(在16的整数倍情况下)。
不带模式和填充来获取AES算法的时候,其默认使用ECB/PKCS5Padding。
算法/模式/填充 & & & & 16字节加密后数据长度&&&&&&&& 不满16字节加密后长度
AES/CBC/NoPadding&&&&&&&&&&&& &16&&&&&&&&&&&&&&&&&&&&&&&& 不支持
AES/CBC/PKCS5Padding&&&&&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&& 16
AES/CBC/ISO10126Padding&&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&&&16
AES/CFB/NoPadding&&&&&&&&&&&& &16&&&&&&&&&&&&&&&&&&&&&&&&&原始数据长度
AES/CFB/PKCS5Padding&&&&&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&&&16
AES/CFB/ISO10126Padding&&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&&&16
AES/ECB/NoPadding&&&&&&&&&&&& &16&&&&&&&&&&&&&&&&&&&&&&&&&不支持
AES/ECB/PKCS5Padding&&&&&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&&&16
AES/ECB/ISO10126Padding&&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&&&16
AES/OFB/NoPadding&&&&&&&&&&&& &16&&&&&&&&&&&&&&&&&&&&&&&&&原始数据长度
AES/OFB/PKCS5Padding&&&&&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&&&16
AES/OFB/ISO10126Padding&&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&&&16
AES/PCBC/NoPadding&&&&&&&&&&& &16&&&&&&&&&&&&&&&&&&&&&&&&&不支持
AES/PCBC/PKCS5Padding&&&&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&&&16
AES/PCBC/ISO10126Padding&&&&& &32&&&&&&&&&&&&&&&&&&&&&&&&&16
可以看到,在原始数据长度为16的整数倍时,假如原始数据长度等于16*n,则使用NoPadding时加密后数据长度等于16*n,其它情况下加密数据长度等于16*(n+1)。在不足16的整数倍的情况下,假如原始数据长度等于16*n+m[其中m小于16],除了NoPadding填充之外的任何方式,加密数据长度都等于16*(n+1);NoPadding填充情况下,CBC、ECB和PCBC三种模式是不支持的,CFB、OFB两种模式下则加密数据长度等于原始数据长度。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:56333次
积分:1529
积分:1529
排名:千里之外
原创:68篇
转载:202篇
(2)(22)(5)(10)(15)(18)(27)(9)(39)(44)(80)Java中常用的加密方法(JDK) - Java - language - ITeye论坛
Java中常用的加密方法(JDK)
& 上一页 1
锁定老帖子
精华帖 (10) :: 良好帖 (7) :: 新手帖 (0) :: 隐藏帖 (1)
等级: 初级会员
来自: 北京
发表时间:&&
最后修改:
相关知识库:
加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。大体上分为双向加密和单向加密,而双向加密又分为对称加密和非对称加密(有些资料将加密直接分为对称加密和非对称加密)。
双向加密大体意思就是明文加密后形成密文,可以通过算法还原成明文。而单向加密只是对信息进行了摘要计算,不能通过算法生成明文,单向加密从严格意思上说不能算是加密的一种,应该算是摘要算法吧。具体区分可以参考:
(本人解释不清呢 …… )
一、双向加密
(一)、对称加密
采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
需要对加密和解密使用相同密钥的加密算法。由于其速度,对称性加密通常在消息发送方需要加密大量数据时使用。对称性加密也称为密钥加密。
所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令。
算法是一组规则,规定如何进行加密和解密。因此对称式加密本身不是安全的。   
常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES算法等
对称加密一般java类中中定义成员
//KeyGenerator 提供对称密钥生成器的功能,支持各种算法
private KeyG
//SecretKey 负责保存对称密钥
private SecretK
//Cipher负责完成加密或解密工作
//该字节数组负责保存加密的结果
private byte[] cipherB
在构造函数中初始化
Security.addProvider(new com.sun.crypto.provider.SunJCE());
//实例化支持DES算法的密钥生成器(算法名称命名需按规定,否则抛出异常)
keygen = KeyGenerator.getInstance("DES");//
//生成密钥
deskey = keygen.generateKey();
//生成Cipher对象,指定其支持的DES算法
c = Cipher.getInstance("DES");
1. DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
import java.security.InvalidKeyE
import java.security.NoSuchAlgorithmE
import java.security.S
import javax.crypto.BadPaddingE
import javax.crypto.C
import javax.crypto.IllegalBlockSizeE
import javax.crypto.KeyG
import javax.crypto.NoSuchPaddingE
import javax.crypto.SecretK
public class EncrypDES {
//KeyGenerator 提供对称密钥生成器的功能,支持各种算法
private KeyG
//SecretKey 负责保存对称密钥
private SecretK
//Cipher负责完成加密或解密工作
//该字节数组负责保存加密的结果
private byte[] cipherB
public EncrypDES() throws NoSuchAlgorithmException, NoSuchPaddingException{
Security.addProvider(new com.sun.crypto.provider.SunJCE());
//实例化支持DES算法的密钥生成器(算法名称命名需按规定,否则抛出异常)
keygen = KeyGenerator.getInstance("DES");
//生成密钥
deskey = keygen.generateKey();
//生成Cipher对象,指定其支持的DES算法
c = Cipher.getInstance("DES");
* 对字符串加密
* @param str
* @throws InvalidKeyException
* @throws IllegalBlockSizeException
* @throws BadPaddingException
public byte[] Encrytor(String str) throws InvalidKeyException,
IllegalBlockSizeException, BadPaddingException {
// 根据密钥,对Cipher对象进行初始化,ENCRYPT_MODE表示加密模式
c.init(Cipher.ENCRYPT_MODE, deskey);
byte[] src = str.getBytes();
// 加密,结果保存进cipherByte
cipherByte = c.doFinal(src);
return cipherB
* 对字符串解密
* @param buff
* @throws InvalidKeyException
* @throws IllegalBlockSizeException
* @throws BadPaddingException
public byte[] Decryptor(byte[] buff) throws InvalidKeyException,
IllegalBlockSizeException, BadPaddingException {
// 根据密钥,对Cipher对象进行初始化,DECRYPT_MODE表示加密模式
c.init(Cipher.DECRYPT_MODE, deskey);
cipherByte = c.doFinal(buff);
return cipherB
* @param args
* @throws NoSuchPaddingException
* @throws NoSuchAlgorithmException
* @throws BadPaddingException
* @throws IllegalBlockSizeException
* @throws InvalidKeyException
public static void main(String[] args) throws Exception {
EncrypDES de1 = new EncrypDES();
String msg ="郭XX-搞笑相声全集";
byte[] encontent = de1.Encrytor(msg);
byte[] decontent = de1.Decryptor(encontent);
System.out.println("明文是:" + msg);
System.out.println("加密后:" + new String(encontent));
System.out.println("解密后:" + new String(decontent));
2. 3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对3DES
数据进行三次加密。数据加密标准(DES)是美国的一种由来已久的加密标准,它使用对称密钥加密法,并于1981年被ANSI组织规范为ANSI X.3.92。DES使用56位密钥和密码块的方法,而在密码块的方法中,文本被分成64位大小的文本块然后再进行加密。比起最初的DES,3DES更为安全。   
3DES(即Triple DES)是DES向AES过渡的加密算法(1999年,NIST将3-DES指定为过渡的加密标准),是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法,其具体实现如下:
设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,P代表明文,C代表密文,
这样,   
3DES加密过程为:C=Ek3(Dk2(Ek1(P)))
3DES解密过程为:P=Dk1((EK2(Dk3(C)))
import java.security.InvalidKeyE
import java.security.NoSuchAlgorithmE
import java.security.S
import javax.crypto.BadPaddingE
import javax.crypto.C
import javax.crypto.IllegalBlockSizeE
import javax.crypto.KeyG
import javax.crypto.NoSuchPaddingE
import javax.crypto.SecretK
public class EncrypDES3 {
// KeyGenerator 提供对称密钥生成器的功能,支持各种算法
private KeyG
// SecretKey 负责保存对称密钥
private SecretK
// Cipher负责完成加密或解密工作
// 该字节数组负责保存加密的结果
private byte[] cipherB
public EncrypDES3() throws NoSuchAlgorithmException, NoSuchPaddingException {
Security.addProvider(new com.sun.crypto.provider.SunJCE());
// 实例化支持DES算法的密钥生成器(算法名称命名需按规定,否则抛出异常)
keygen = KeyGenerator.getInstance("DESede");
// 生成密钥
deskey = keygen.generateKey();
// 生成Cipher对象,指定其支持的DES算法
c = Cipher.getInstance("DESede");
* 对字符串加密
* @param str
* @throws InvalidKeyException
* @throws IllegalBlockSizeException
* @throws BadPaddingException
public byte[] Encrytor(String str) throws InvalidKeyException,
IllegalBlockSizeException, BadPaddingException {
// 根据密钥,对Cipher对象进行初始化,ENCRYPT_MODE表示加密模式
c.init(Cipher.ENCRYPT_MODE, deskey);
byte[] src = str.getBytes();
// 加密,结果保存进cipherByte
cipherByte = c.doFinal(src);
return cipherB
* 对字符串解密
* @param buff
* @throws InvalidKeyException
* @throws IllegalBlockSizeException
* @throws BadPaddingException
public byte[] Decryptor(byte[] buff) throws InvalidKeyException,
IllegalBlockSizeException, BadPaddingException {
// 根据密钥,对Cipher对象进行初始化,DECRYPT_MODE表示加密模式
c.init(Cipher.DECRYPT_MODE, deskey);
cipherByte = c.doFinal(buff);
return cipherB
* @param args
* @throws NoSuchPaddingException
* @throws NoSuchAlgorithmException
* @throws BadPaddingException
* @throws IllegalBlockSizeException
* @throws InvalidKeyException
public static void main(String[] args) throws Exception {
EncrypDES3 des = new EncrypDES3();
String msg ="郭XX-搞笑相声全集";
byte[] encontent = des.Encrytor(msg);
byte[] decontent = des.Decryptor(encontent);
System.out.println("明文是:" + msg);
System.out.println("加密后:" + new String(encontent));
System.out.println("解密后:" + new String(decontent));
3. AES密码学中的高级加密标准(Advanced Encryption Standard,AES),又称& 高级加密标准
Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于日发布于FIPS PUB 197,并在日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。   该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijndael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于 "Rhinedoll"。)
import java.security.InvalidKeyE
import java.security.NoSuchAlgorithmE
import java.security.S
import javax.crypto.BadPaddingE
import javax.crypto.C
import javax.crypto.IllegalBlockSizeE
import javax.crypto.KeyG
import javax.crypto.NoSuchPaddingE
import javax.crypto.SecretK
public class EncrypAES {
//KeyGenerator 提供对称密钥生成器的功能,支持各种算法
private KeyG
//SecretKey 负责保存对称密钥
private SecretK
//Cipher负责完成加密或解密工作
//该字节数组负责保存加密的结果
private byte[] cipherB
public EncrypAES() throws NoSuchAlgorithmException, NoSuchPaddingException{
Security.addProvider(new com.sun.crypto.provider.SunJCE());
//实例化支持DES算法的密钥生成器(算法名称命名需按规定,否则抛出异常)
keygen = KeyGenerator.getInstance("AES");
//生成密钥
deskey = keygen.generateKey();
//生成Cipher对象,指定其支持的DES算法
c = Cipher.getInstance("AES");
* 对字符串加密
* @param str
* @throws InvalidKeyException
* @throws IllegalBlockSizeException
* @throws BadPaddingException
public byte[] Encrytor(String str) throws InvalidKeyException,
IllegalBlockSizeException, BadPaddingException {
// 根据密钥,对Cipher对象进行初始化,ENCRYPT_MODE表示加密模式
c.init(Cipher.ENCRYPT_MODE, deskey);
byte[] src = str.getBytes();
// 加密,结果保存进cipherByte
cipherByte = c.doFinal(src);
return cipherB
* 对字符串解密
* @param buff
* @throws InvalidKeyException
* @throws IllegalBlockSizeException
* @throws BadPaddingException
public byte[] Decryptor(byte[] buff) throws InvalidKeyException,
IllegalBlockSizeException, BadPaddingException {
// 根据密钥,对Cipher对象进行初始化,DECRYPT_MODE表示加密模式
c.init(Cipher.DECRYPT_MODE, deskey);
cipherByte = c.doFinal(buff);
return cipherB
* @param args
* @throws NoSuchPaddingException
* @throws NoSuchAlgorithmException
* @throws BadPaddingException
* @throws IllegalBlockSizeException
* @throws InvalidKeyException
public static void main(String[] args) throws Exception {
EncrypAES de1 = new EncrypAES();
String msg ="郭XX-搞笑相声全集";
byte[] encontent = de1.Encrytor(msg);
byte[] decontent = de1.Decryptor(encontent);
System.out.println("明文是:" + msg);
System.out.println("加密后:" + new String(encontent));
System.out.println("解密后:" + new String(decontent));
(二)、非对称加密
1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥
(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
1. RSA 公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
import java.security.InvalidKeyE
import java.security.KeyP
import java.security.KeyPairG
import java.security.NoSuchAlgorithmE
import java.security.interfaces.RSAPrivateK
import java.security.interfaces.RSAPublicK
import javax.crypto.BadPaddingE
import javax.crypto.C
import javax.crypto.IllegalBlockSizeE
import javax.crypto.NoSuchPaddingE
public class EncrypRSA {
* @param publicKey
* @param srcBytes
* @throws NoSuchAlgorithmException
* @throws NoSuchPaddingException
* @throws InvalidKeyException
* @throws IllegalBlockSizeException
* @throws BadPaddingException
protected byte[] encrypt(RSAPublicKey publicKey,byte[] srcBytes) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException, IllegalBlockSizeException, BadPaddingException{
if(publicKey!=null){
//Cipher负责完成加密或解密工作,基于RSA
Cipher cipher = Cipher.getInstance("RSA");
//根据公钥,对Cipher对象进行初始化
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
byte[] resultBytes = cipher.doFinal(srcBytes);
return resultB
* @param privateKey
* @param srcBytes
* @throws NoSuchAlgorithmException
* @throws NoSuchPaddingException
* @throws InvalidKeyException
* @throws IllegalBlockSizeException
* @throws BadPaddingException
protected byte[] decrypt(RSAPrivateKey privateKey,byte[] srcBytes) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException, IllegalBlockSizeException, BadPaddingException{
if(privateKey!=null){
//Cipher负责完成加密或解密工作,基于RSA
Cipher cipher = Cipher.getInstance("RSA");
//根据公钥,对Cipher对象进行初始化
cipher.init(Cipher.DECRYPT_MODE, privateKey);
byte[] resultBytes = cipher.doFinal(srcBytes);
return resultB
* @param args
* @throws NoSuchAlgorithmException
* @throws BadPaddingException
* @throws IllegalBlockSizeException
* @throws NoSuchPaddingException
* @throws InvalidKeyException
public static void main(String[] args) throws NoSuchAlgorithmException, InvalidKeyException, NoSuchPaddingException, IllegalBlockSizeException, BadPaddingException {
EncrypRSA rsa = new EncrypRSA();
String msg = "郭XX-精品相声";
//KeyPairGenerator类用于生成公钥和私钥对,基于RSA算法生成对象
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");
//初始化密钥对生成器,密钥大小为1024位
keyPairGen.initialize(1024);
//生成一个密钥对,保存在keyPair中
KeyPair keyPair = keyPairGen.generateKeyPair();
//得到私钥
RSAPrivateKey privateKey = (RSAPrivateKey)keyPair.getPrivate();
//得到公钥
RSAPublicKey publicKey = (RSAPublicKey)keyPair.getPublic();
//用公钥加密
byte[] srcBytes = msg.getBytes();
byte[] resultBytes = rsa.encrypt(publicKey, srcBytes);
//用私钥解密
byte[] decBytes = rsa.decrypt(privateKey, resultBytes);
System.out.println("明文是:" + msg);
System.out.println("加密后是:" + new String(resultBytes));
System.out.println("解密后是:" + new String(decBytes));
Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。(感觉有点复杂,没有附代码)
详见
(三)、题外话 MySQL加密解密函数
MySQL有两个函数来支持这种类型的加密,分别叫做ENCODE()和DECODE()。
下面是一个简单的实例:
mysql& INSERT INTO users (username,password) VALUES ('joe',ENCODE('guessme','abr'));
Query OK, 1 row affected (0.14 sec)
其中,Joe的密码是guessme,它通过密钥abracadabra被加密。要注意的是,加密完的结果是一个二进制字符串,如下所示:
提示:虽然ENCODE()和DECODE()这两个函数能够满足大多数的要求,但是有的时候您希望使用强度更高的加密手段。在这种情况下,您可以使用AES_ENCRYPT()和AES_DECRYPT()函数,它们的工作方式是相同的,但是加密强度更高。
单向加密与双向加密不同,一旦数据被加密就没有办法颠倒这一过程。因此密码的验证包括对用户输入内容的重新加密,并将它与保存的密文进行比对,看是否匹配。一种简单的单向加密方式是MD5校验码。MySQL的MD5()函数会为您的数据创建一个“指纹”并将它保存起来,供验证测试使用。下面就是如何使用它的一个简单例子:
mysql& INSERT INTO users (username,password) VALUES ('joe',MD5('guessme'));
Query OK, 1 row affected (0.00 sec)
或者,您考虑一下使用ENCRYPT()函数,它使用系统底层的crypt()系统调用来完成加密。这个函数有两个参数:一个是要被加密的字符串,另一个是双(或者多)字符的“salt”。它然后会用salt加密字符串;这个salt然后可以被用来再次加密用户输入的内容,并将它与先前加密的字符串进行比对。下面一个例子说明了如何使用它:
mysql& INSERT INTO users (username,password) VALUES('joe', ENCRYPT('guessme','ab'));
Query OK, 1 row affected (0.00 sec)
提示:ENCRYPT()只能用在UNIX、LINIX系统上,因为它需要用到底层的crypt()库。
二、单向加密(信息摘要)
Java一般需要获取对象MessageDigest来实现单项加密(信息摘要)。
1. MD5 即Message-Digest Algorithm 5(信息-摘要算法 5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。
除了MD5以外,其中比较有名的还有sha-1、RIPEMD以及Haval等
import java.security.MessageD
import java.security.NoSuchAlgorithmE
public class EncrypMD5 {
public byte[] eccrypt(String info) throws NoSuchAlgorithmException{
//根据MD5算法生成MessageDigest对象
MessageDigest md5 = MessageDigest.getInstance("MD5");
byte[] srcBytes = info.getBytes();
//使用srcBytes更新摘要
md5.update(srcBytes);
//完成哈希计算,得到result
byte[] resultBytes = md5.digest();
return resultB
public static void main(String args[]) throws NoSuchAlgorithmException{
String msg = "郭XX-精品相声技术";
EncrypMD5 md5 = new EncrypMD5();
byte[] resultBytes = md5.eccrypt(msg);
System.out.println("密文是:" + new String(resultBytes));
System.out.println("明文是:" + msg);
2. SHA 是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。
import java.security.MessageD
import java.security.NoSuchAlgorithmE
public class EncrypSHA {
public byte[] eccrypt(String info) throws NoSuchAlgorithmException{
MessageDigest md5 = MessageDigest.getInstance("SHA");
byte[] srcBytes = info.getBytes();
//使用srcBytes更新摘要
md5.update(srcBytes);
//完成哈希计算,得到result
byte[] resultBytes = md5.digest();
return resultB
* @param args
* @throws NoSuchAlgorithmException
public static void main(String[] args) throws NoSuchAlgorithmException {
String msg = "郭XX-精品相声技术";
EncrypSHA sha = new EncrypSHA();
byte[] resultBytes = sha.eccrypt(msg);
System.out.println("明文是:" + msg);
System.out.println("密文是:" + new String(resultBytes));
附件中是以上几种的源代码,附带额外的两种使用方式。
增加一种关于文件的哈希算法源代码:
import java.io.FileInputS
import java.io.InputS
import java.security.MessageD
public class FileHashUtil {
public static final char[] hexChar = {
'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f' };
public static final String[] hashTypes = new String[] { "MD2", "MD5", "SHA1", "SHA-256", "SHA-384", "SHA-512" };
public void MD5File(String fileName) throws Exception{
//String fileName = args[0];
System.out.println("需要获取hash的文件为: " + fileName);
java.util.List&MessageDigest& mds = new java.util.ArrayList&MessageDigest&();
for (String hashType : hashTypes) {
MessageDigest md = MessageDigest.getInstance(hashType);
mds.add(md);
InputStream fis =
fis = new FileInputStream(fileName);
byte[] buffer = new byte[1024];
int numRead = 0;
while ((numRead = fis.read(buffer)) & 0) {
for (MessageDigest md : mds) {
md.update(buffer, 0, numRead);
} catch (Exception ex) {
ex.printStackTrace();
} finally {
if (fis != null) {
fis.close();
for (MessageDigest md : mds) {
System.out.println(md.getAlgorithm() + " == " + toHexString(md.digest()));
public static void main(String[] args) throws Exception {
String[] fileName = new String[] {"D:/hapfish/ShellFolder.java","D:/hapfish/ShellFolder - 副本.java",
"E:/ShellFolder - 副本.java","E:/ShellFolder.txt","D:/hapfish/ShellFolder.jpg",
"E:/ShellFolder增加字符.txt","D:/hapfish/birosoft.jar"};
FileHashUtil files
= new FileHashUtil();
for(int i=0;i&fileName.i++){
files.MD5File(fileName[i]);
public static String toHexString(byte[] b) {
StringBuilder sb = new StringBuilder(b.length * 2);
for (int i = 0; i & b. i++) {
sb.append(hexChar[(b[i] & 0xf0) &&& 4]);
sb.append(hexChar[b[i] & 0x0f]);
return sb.toString();
"D:/hapfish/ShellFolder.java",
"D:/hapfish/ShellFolder - 副本.java",
"E:/ShellFolder - 副本.java",
"E:/ShellFolder.txt",
"D:/hapfish/ShellFolder.jpg",
以上五个文件是同一文件经过复制、改扩展名的,最后计算哈希结果是一致的。
"E:/ShellFolder增加字符.txt" 增加了几个字符串,就不一样了
"D:/hapfish/birosoft.jar" 完全不相关的另外一个文件
运行结果:
需要获取hash的文件为: D:/hapfish/ShellFolder.java
MD2 == 3a755a99c5eebd856b4649
MD5 == 5d08d440fa911d1e418c69a90b83cd86
SHA1 == 522c8c4f4ff1dd669e251c2ab854c
SHA-256 == d1feb0c73c10a759e88bd240cb9d56daba12f6c4d99
SHA-384 == 8f8c9da4cdc52bdcf3d67fea2d738e8c16b9b68aff10f6
SHA-512 == 4711579daee3ddacbaeacb43bcaaf7b06f16c1a20a6b71ee3a4eee9f2ef0de49a8da3d0cd26dfe597458
需要获取hash的文件为: D:/hapfish/ShellFolder - 副本.java
MD2 == 3a755a99c5eebd856b4649
MD5 == 5d08d440fa911d1e418c69a90b83cd86
SHA1 == 522c8c4f4ff1dd669e251c2ab854c
SHA-256 == d1feb0c73c10a759e88bd240cb9d56daba12f6c4d99
SHA-384 == 8f8c9da4cdc52bdcf3d67fea2d738e8c16b9b68aff10f6
SHA-512 == 4711579daee3ddacbaeacb43bcaaf7b06f16c1a20a6b71ee3a4eee9f2ef0de49a8da3d0cd26dfe597458
需要获取hash的文件为: E:/ShellFolder - 副本.java
MD2 == 3a755a99c5eebd856b4649
MD5 == 5d08d440fa911d1e418c69a90b83cd86
SHA1 == 522c8c4f4ff1dd669e251c2ab854c
SHA-256 == d1feb0c73c10a759e88bd240cb9d56daba12f6c4d99
SHA-384 == 8f8c9da4cdc52bdcf3d67fea2d738e8c16b9b68aff10f6
SHA-512 == 4711579daee3ddacbaeacb43bcaaf7b06f16c1a20a6b71ee3a4eee9f2ef0de49a8da3d0cd26dfe597458
需要获取hash的文件为: E:/ShellFolder.txt
MD2 == 3a755a99c5eebd856b4649
MD5 == 5d08d440fa911d1e418c69a90b83cd86
SHA1 == 522c8c4f4ff1dd669e251c2ab854c
SHA-256 == d1feb0c73c10a759e88bd240cb9d56daba12f6c4d99
SHA-384 == 8f8c9da4cdc52bdcf3d67fea2d738e8c16b9b68aff10f6
SHA-512 == 4711579daee3ddacbaeacb43bcaaf7b06f16c1a20a6b71ee3a4eee9f2ef0de49a8da3d0cd26dfe597458
需要获取hash的文件为: D:/hapfish/ShellFolder.jpg
MD2 == 3a755a99c5eebd856b4649
MD5 == 5d08d440fa911d1e418c69a90b83cd86
SHA1 == 522c8c4f4ff1dd669e251c2ab854c
SHA-256 == d1feb0c73c10a759e88bd240cb9d56daba12f6c4d99
SHA-384 == 8f8c9da4cdc52bdcf3d67fea2d738e8c16b9b68aff10f6
SHA-512 == 4711579daee3ddacbaeacb43bcaaf7b06f16c1a20a6b71ee3a4eee9f2ef0de49a8da3d0cd26dfe597458
需要获取hash的文件为: E:/ShellFolder增加字符.txt
MD2 == fc0e221c9ca6c
MD5 == c49e353a7c4c26bd7ccb5ef
SHA1 == 477c8a9e465bfaa4be42d35c032a17f7e6b42b97
SHA-256 == 9fa18adaf242ebcdcc2a163c82e1a24db2eb2b7a8a3
SHA-384 == 4eee8f8e6d64d21c15dc01fa049f4d12a3b8e1d94d87763fe0bea75ab5ea9ece45ee39fe3d36b3c3020c
SHA-512 == e852ec0ff7d2f5a106bfe0d256eb3b77e0ce9a28a84e4b67eaaafc34c391f45c201
需要获取hash的文件为: D:/hapfish/birosoft.jar
MD2 == 38c5edec59c33cafc909b3
MD5 == dc3e2cc4fbe0f5f8c3fba3
SHA1 == cde3dc25498afc5a563af0bb0eb54dc45f71bb28
SHA-256 == adf6a961c70c6ea677dff066fc5d896fb0beb4dd442ca0eb619ae1d1b04291e5
SHA-384 == fe7c6bebd82bb5115c9a38f98072f73defee3c5c78e258bd9ff5ee8b
SHA-512 == aa6e049dfbdc5c2ad3a98bffccc6fa92ee01ff53db6b0ca28f76ff4aafafdac618c
最后,把运行结果贴出来有点占空间,主要为了说明表述自己的猜想。一般来说同一哈希算法对同一文件(镜像、扩展名被修改)所产生的结果应该是一致的。
因此有个猜想,在baidu文库、腾讯的群共享上传时,先会判断是否有相同文件,从某种可能上来说也采用了对文件的哈希算法,毕竟从本地运算一个哈希算法后获得的数值要比把整个文件传过去比较实惠得多。而且字符串的比较也是很方便的。
对于某一种哈希算法,存在一种可能:就是两个不同的文件,计算出来的哈希值可能是一样的。当然为了保险,可以用两种甚至更多的哈希算法,只有在每种算法获得的哈希值都相同时,才能判断是同一个文件。
如果我们也对用户上传的文件进行哈希计算的话,就可以节省资源,同样的文件按理说可以减少上传次数……
下载次数: 1399
xiaoyu1985ban
等级: 初级会员
来自: 大连
发表时间:&&
这个很不错,正好最近项目重要对一些核心的东西进行加密。
请登录后投票
等级: 初级会员
来自: 北京
发表时间:&&
写的不错,MD5是我们经常用到的加密算法,但是最近MD5也不是很可靠,MD6算法已经出来了,我有c语言版本的MD6算法源码,但是java版本的还没有,不知道楼主有么
请登录后投票
等级: 初级会员
发表时间:&&
md5不算加密吧。。。因为不能解密的说,他只能算是一个算法而已
请登录后投票
等级: 初级会员
来自: 北京
发表时间:&&
最后修改:
不过现在还是有很多地方在用MD5的,上次和第三方公司合作调试DES加密算法,他们提供是C++版本的,我用java提供的DES算法对同样明文加密后的密文字符串却不一样,不得已把他们提供的C++版本的算法又翻译成了Java版的,不知道C++版的和java原版的算法又什么不同?希望有清楚帮忙解答一下哈
请登录后投票
等级: 初级会员
来自: 北京
发表时间:&&
最后修改:
kingliu 写道写的不错,MD5是我们经常用到的加密算法,但是最近MD5也不是很可靠,MD6算法已经出来了,我有c语言版本的MD6算法源码,但是java版本的还没有,不知道楼主有么
有些时候MD5并不是作为一种加密算法,当时也有很多人把它说成单向加密。
MD5之类的哈希算法,从理论上说每个对象通过哈希算法后都会变成不一样摘要,而它有一个致命问题,就是同一个明文,经过哈希算法会生成相同的密文。如果有足够时间,把常用的明文都转化成密文,这样通过密文就可以直接查询明文了(类似一种彩虹表的技术,MD5的彩虹表已经很强大,可以破解很多常见的密码)。
分享一下我的加密策略吧,只是想法:
1.先为每个用户去一个不同的随机数(或者能够标示彼此不同的),加密放到数据库中
2.将随机数解密后与重要信息(密码等)使用MD5算法进行哈希计算
这样下来每个用户的随机数都不同,即使密码相同,生成的密码哈希也会不同。可以较大限度的减少破解。
一般来说,密码等这样重要的信息使用单向加密(哈希算法)比较好,而手机号码、邮箱使用对称机密比较快,而且方便解密。
PS:这是我在CSDN参加过一次论坛后的体会,欢迎批评指正……
请登录后投票
等级: 初级会员
来自: 北京
发表时间:&&
漫步邃思 写道不过现在还是有很多地方在用MD5的,上次和第三方公司合作调试DES加密算法,他们提供是C++版本的,我用java提供的DES算法对同样明文加密后的密文字符串却不一样,不得已把他们提供的C++版本的算法又翻译成了Java版的,不知道C++版的和java原版的算法又什么不同?希望有清楚帮忙解答一下哈
同一种算法例如DES的算法,程序流程应该是固定的,JDK中带的方法只是省去了程序员自己实现算法的麻烦。
同样一种算法,可以有不同的实现,比如算法本省中的加密用的矩阵、数组之类的吧,如果是自己实现都可以自己定义,这样算下来即使同一种语言,不同的人实现出来的同一种算法,同样的明文会有不同的密文吧。如果是语言不同,语言所使用的字符集等也会不同,加密出来的也可能是不一样的。
具体没研究过,谈一下自己的想法…… 呵呵
请登录后投票
等级: 初级会员
来自: 济南
发表时间:&&
JDK加密方式不全的, 根据美国法律,有些算法是不向中国公开的,不过貌似用别的国家的IP可以下载
请登录后投票
等级: 初级会员
来自: 河北
发表时间:&&
关于Java的加密有一本书,Java加密与解密的艺术,那本书介绍的很不错
请登录后投票
zhangwenzhuo
等级: 初级会员
来自: 广州
发表时间:&&
MD5更多用于校验信息的完整性,常常会以 "密码+明文" 方式进行,对称加密因为加密速度快经常用于加密转输,而RSA更多用于交换密钥.
请登录后投票
& 上一页 1
跳转论坛:移动开发技术
Web前端技术
Java企业应用
编程语言技术}

我要回帖

更多关于 java aes填充方式 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信