对称加密算法之Java AES算法应用

   日期:2020-08-24     浏览:80    评论:0    
核心提示:欢迎大家关注本博,同时欢迎大家评论交流,可以给个赞哦!!!  AES算法简介  高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准.

欢迎大家关注本博,同时欢迎大家评论交流,可以给个赞哦!!!

  AES算法简介

  高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。

  上面摘抄自的一段文字描述,关于AES如果想了解更多的理论支持,自行百度即可。

  从本人的观点整理出几个重点:

  · 没有任何一种加密算法是绝对安全的,安全都是相对性的行为。

  · 随着计算机算力的提升,原本较为安全的DES,可以在通过普通机器短时间内破解。

  · 为了解决DES安全性的困扰,在DES的基础上发展出来3DES加密算法,通过对DES的反复应用,达到提高安全性的目的。

  · AES是下一代对称加密算法,安全性在DES和3DES之上,可以更加全面的保证传输过程中的安全性。

  · AES分组和秘钥大小可以为128位、192位和256位,然而AES只要求分组大小为128版本。、

  · 算法的循环:128位循环10轮、192位循环12轮、256位循环14轮。

  Maven

<dependency>
    <groupId>commons-codec</groupId>
    <artifactId>commons-codec</artifactId>
    <version>1.9</version>
</dependency>
<dependency>
    <groupId>log4j</groupId>
    <artifactId>log4j</artifactId>
    <version>1.2.17</version>
</dependency>

  工具类

  AESUtil提供了针对文本内容、字节数组内容的加解密实现,AESUtil工具类可以直接复制使用,代码如下:

package com.arhorchin.securitit.enordecryption.aes;

import java.security.SecureRandom;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;

import org.apache.commons.codec.binary.Base64;
import org.apache.log4j.Logger;


public class AESUtil {

    
    private static Logger logger = Logger.getLogger(AESUtil.class);

    
    public final static String CHARSET_UTF8 = "UTF-8";

    
    public static String encodeText(String plainText, String aseKey) throws Exception {
        Cipher cipher = null;
        byte[] cipherBts = null;

        try {
            // 初始化加密组件.
            cipher = initAESCipher(aseKey, Cipher.ENCRYPT_MODE);
            // 字节数组加密.
            cipherBts = cipher.doFinal(plainText.getBytes(CHARSET_UTF8));
            return Base64.encodeBase64URLSafeString(cipherBts);
        } catch (Exception ex) {
            logger.error("AESUtil.encodeText.", ex);
            return "";
        }
    }

    
    public static String decodeText(String cipherText, String aseKey) {
        Cipher cipher = null;
        byte[] result = null;

        try {
            // 初始化解密组件.
            cipher = initAESCipher(aseKey, Cipher.DECRYPT_MODE);
            // 字节数组解密.
            result = cipher.doFinal(Base64.decodeBase64(cipherText));
            return new String(result, CHARSET_UTF8);
        } catch (Exception ex) {
            logger.error("AESUtil.decodeText.", ex);
            return "";
        }
    }
    
    
    public static byte[] encodeBytes(byte[] plainBytes, String aseKey) throws Exception {
        Cipher cipher = null;
        byte[] cipherBts = null;

        try {
            // 初始化加密组件.
            cipher = initAESCipher(aseKey, Cipher.ENCRYPT_MODE);
            // 字节数组加密.
            cipherBts = cipher.doFinal(plainBytes);
            return cipherBts;
        } catch (Exception ex) {
            logger.error("AESUtil.encodeBytes.", ex);
            return null;
        }
    }

    
    public static byte[] decodeBytes(byte[] cipherBytes, String aseKey) {
        Cipher cipher = null;
        byte[] result = null;

        try {
            // 初始化解密组件.
            cipher = initAESCipher(aseKey, Cipher.DECRYPT_MODE);
            // 字节数组解密.
            result = cipher.doFinal(cipherBytes);
            return result;
        } catch (Exception ex) {
            logger.error("AESUtil.decodeBytes.", ex);
            return null;
        }
    }

    
    private static Cipher initAESCipher(String aesKey, int cipherMode) throws Exception {
        Cipher cipher = null;
        SecretKey secretKey = null;
        SecureRandom secureRandom = null;
        KeyGenerator keyGenerator = null;
        SecretKeySpec secretKeySpec = null;

        keyGenerator = KeyGenerator.getInstance("AES");
        // 根据传入的随机源sKey初始128位的密钥.
        secureRandom = SecureRandom.getInstance("SHA1PRNG");
        secureRandom.setSeed(aesKey.getBytes());
        keyGenerator.init(128, secureRandom);
        // 生成密钥.
        secretKey = keyGenerator.generateKey();
        // 获取密钥数组.
        secretKeySpec = new SecretKeySpec(secretKey.getEncoded(), "AES");
        cipher = Cipher.getInstance("AES");
        // 初始化加密后的密码.
        cipher.init(cipherMode, secretKeySpec);
        return cipher;
    }

}

  工具类测试

  在Maven依赖引入正确的情况下,复制上面的代码到项目中,修改package,可以直接使用,下面我们对工具类进行简单测试。测试类代码如下:

package com.arhorchin.securitit.enordecryption.aes;

import java.util.Arrays;


public class ASEUtilTester {

    
    private static String AES_KEY = "ABCDEFGHIJKLMNOP";
    
    public static void main(String[] args) throws Exception {
        String plainText = "This is 一段明文内容!";
        String cipherText = null;
        // 文本加解密测试.
        System.out.println("----------------------- 文本加解密测试 -------------------------");
        System.out.println("明文:" + plainText);
        cipherText = AESUtil.encodeText(plainText, AES_KEY);
        System.out.println("密文:" + cipherText);
        plainText = AESUtil.decodeText(cipherText, AES_KEY);
        System.out.println("解密明文:" + plainText);
        System.out.println();
        System.out.println("----------------------- 字节数组加解密测试 -------------------------");
        byte[] plainBytes = plainText.getBytes("UTF-8");
        byte[] cipherBytes = null;
        System.out.println("明文:" + Arrays.toString(plainBytes));
        cipherBytes = AESUtil.encodeBytes(plainBytes, AES_KEY);
        System.out.println("密文:" + Arrays.toString(cipherBytes));
        plainBytes = AESUtil.decodeBytes(cipherBytes, AES_KEY);
        System.out.println("解密明文:" + Arrays.toString(plainBytes));
        System.out.println();
    }
    
}

  控制台输出

package com.arhorchin.securitit.enordecryption.aes;

import java.util.Arrays;


public class ASEUtilTester {

    
    private static String AES_KEY = "ABCDEFGHIJKLMNOP";
    
    public static void main(String[] args) throws Exception {
        String plainText = "This is 一段明文内容!";
        String cipherText = null;
        // 文本加解密测试.
        System.out.println("----------------------- 文本加解密测试 -------------------------");
        System.out.println("明文:" + plainText);
        cipherText = AESUtil.encodeText(plainText, AES_KEY);
        System.out.println("密文:" + cipherText);
        plainText = AESUtil.decodeText(cipherText, AES_KEY);
        System.out.println("解密明文:" + plainText);
        System.out.println();
        System.out.println("----------------------- 字节数组加解密测试 -------------------------");
        byte[] plainBytes = plainText.getBytes("UTF-8");
        byte[] cipherBytes = null;
        System.out.println("明文:" + Arrays.toString(plainBytes));
        cipherBytes = AESUtil.encodeBytes(plainBytes, AES_KEY);
        System.out.println("密文:" + Arrays.toString(cipherBytes));
        plainBytes = AESUtil.decodeBytes(cipherBytes, AES_KEY);
        System.out.println("解密明文:" + Arrays.toString(plainBytes));
        System.out.println();
    }
    
}

  查看Console中的控制台内容,明文和解密后明文对比,可以确认AESUtil可以正常工作,控制台如下图:

----------------------- 文本加解密测试 -------------------------
明文:This is 一段明文内容!
密文:zMveVvAPvWzYkxAJfjOHy1KJ_XVG3fk38MTp-aWxq54
解密明文:This is 一段明文内容!

----------------------- 字节数组加解密测试 -------------------------
明文:[84, 104, 105, 115, 32, 105, 115, 32, -28, -72, -128, -26, -82, -75, -26, -104, -114, -26, -106, -121, -27, -122, -123, -27, -82, -71, -17, -68, -127]
密文:[-52, -53, -34, 86, -16, 15, -67, 108, -40, -109, 16, 9, 126, 51, -121, -53, 82, -119, -3, 117, 70, -35, -7, 55, -16, -60, -23, -7, -91, -79, -85, -98]
解密明文:[84, 104, 105, 115, 32, 105, 115, 32, -28, -72, -128, -26, -82, -75, -26, -104, -114, -26, -106, -121, -27, -122, -123, -27, -82, -71, -17, -68, -127]

  总结

  AES是DES、3DES的后续产物,是随着计算机的发展而发展来的,计算机算力的提升正在考验着所有的密码算法。在过去需要估算需要几十年或者上百年时间才能破解的算法,在今时今日,单计算节点甚至于计算节点集群,只需要很快的时间就可以还原出原文。在这样的环境下,算法安全不再是空谈,需要我们选择密码算法方案时,一定要慎重,以保证业务的安全性。

  若文中存在错误和不足,欢迎指正!

本博微信公众号“超哥说码”,欢迎大家订阅,公众号正在完善中,会及时将更优质的博文推送于您!

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服