Heim  >  Artikel  >  Java  >  Teilen Sie eine grundlegende Klassifizierung und Moduszusammenfassung der Java-Verschlüsselung und -Entschlüsselung

Teilen Sie eine grundlegende Klassifizierung und Moduszusammenfassung der Java-Verschlüsselung und -Entschlüsselung

Y2J
Y2JOriginal
2017-05-02 11:41:151124Durchsuche

In diesem Artikel werden hauptsächlich relevante Informationen zu den grundlegenden Klassifizierungsmethoden der Java-Verschlüsselung und -Entschlüsselung vorgestellt. Freunde in Not können sich auf

Grundlagen der Java-Verschlüsselung und -Entschlüsselung beziehen:

Kryptographie ist die technische Wissenschaft, die die Vorbereitung und Entschlüsselung von Codes untersucht. Die Untersuchung der objektiven Gesetze von Passwortänderungen, die auf die Zusammenstellung von Codes zur Wahrung von Kommunikationsgeheimnissen angewendet wird, wird als Kryptographie bezeichnet; die Anwendung auf die Entschlüsselung von Codes zur Gewinnung von Kommunikationsinformationen wird als Entschlüsselung bezeichnet und im Allgemeinen als Kryptographie bezeichnet.

Gemeinsame Begriffe in der Kryptographie

Klartext: Zu verschlüsselnde Daten.

Chiffretext: Klartextverschlüsselte Daten.

Verschlüsselung: Der Prozess der Umwandlung von Klartext in Chiffretext.

Verschlüsselungsalgorithmus : Ein Konvertierungsalgorithmus, der Klartext in Chiffretext umwandelt.

Verschlüsselungsschlüssel: Der Schlüssel, der zum Durchführen von Verschlüsselungsvorgängen durch den Verschlüsselungsalgorithmus verwendet wird.

Entschlüsselung: Der Prozess der Umwandlung von Chiffretext in Inschrift.

Entschlüsselungsalgorithmus : Ein Konvertierungsalgorithmus, der Chiffretext in Klartext umwandelt.

Entschlüsselungsschlüssel: Der Schlüssel für Entschlüsselungsvorgänge durch Entschlüsseln von kurzen Haaren.

Kryptozoologie-Klassifizierung

1. Nach Zeit

a. Verwenden Sie Zeichen als grundlegende Verschlüsselungseinheit.

b. Moderne Kryptographie: Als grundlegende Verschlüsselungseinheit werden Informationsblöcke verwendet.

2 Geteilt nach Algorithmus vertraulicher Inhalte

a. Eingeschränkter Algorithmus: Die Vertraulichkeit des Algorithmus basiert auf der Geheimhaltung des Algorithmus.

b. Schlüsselbasierter Algorithmus: Die Vertraulichkeit des Algorithmus basiert auf der Vertraulichkeit des Schlüssels.

3. Geteilt durch Schlüsselsystem

a. Symmetrisches Kryptosystem: Auch Einzelschlüssel- oder Privatschlüssel-Kryptosystem genannt, der Verschlüsselungsprozess ist derselbe as Der Entschlüsselungsprozess verwendet denselben Schlüsselsatz. Der entsprechende Algorithmus ist ein symmetrischer Verschlüsselungsalgorithmus wie DES und AES.

b. Asymmetrisches Kryptosystem: Auch Dual-Key- oder Public-Key-Kryptosystem genannt, der Verschlüsselungsprozess und der Entschlüsselungsprozess verwenden unterschiedliche Schlüssel. Der entsprechende Algorithmus ist ein asymmetrischer Verschlüsselungsalgorithmus wie RSA.

4. Geteilt durch Klartext-Verarbeitungsmethode

a. Auch als Sequenzverschlüsselung bezeichnet, wird jedes Mal ein Bit oder ein Byte verschlüsselt von Klartext. Zum Beispiel der RC4-Algorithmus.

b. Blockverschlüsselung: Bei der Verschlüsselung wird der Klartext in Gruppen fester Länge unterteilt, und derselbe Schlüssel und Algorithmus wird zum Verschlüsseln jeder Gruppe verwendet und die Ausgabe ist ebenfalls Klartext fester Länge. Wenn die letzte Gruppengröße nicht der angegebenen Gruppengröße entspricht, verfügt

über zwei Verarbeitungsmodi:

Kein Füllmodus, direkt behandeln verbleibende Die Daten werden verschlüsselt, und die verschlüsselte Größe dieser Gruppe bezieht sich auf die verbleibenden Daten.

verfügt über einen Füllmodus, und Daten werden für Gruppen gefüllt, die die angegebene Länge nicht erfüllen Die letzte Datengruppe entspricht zufällig der angegebenen Gruppengröße. Fügen Sie dann direkt eine Gruppe mit der angegebenen

-Größe hinzu. Das letzte Byte der Auffüllung zeichnet die Anzahl der Auffüllbytes auf.

Einführung in den Blockchiffrier-Arbeitsmodus

1. Elektronisches Codebuchmodell – ECB

Verschlüsseln Sie jede Klartextgruppe unabhängig voneinander mit demselben Schlüssel. Bei dieser Verschlüsselung erfolgt die Verschlüsselung jeder Gruppe unabhängig, ohne sich gegenseitig zu stören, sodass sie parallel durchgeführt werden kann. Da außerdem jede Gruppe unabhängig verschlüsselt wird, verfügt dieselbe Klartextgruppe nach der Verschlüsselung über denselben Chiffretext. Dieser Modus macht die statistische Regelmäßigkeit und die strukturellen Merkmale der Klartextgruppierung leicht sichtbar. Schützt nicht vor Substitutionsangriffen.

Tatsächlich ist der ECB-Prozess gemäß der Implementierung lediglich ein Prozess, bei dem Klartext gruppiert, dann separat verschlüsselt und schließlich aneinandergereiht wird. Dieser Modus wird nicht empfohlen, wenn die Nachrichtenlänge ein Paket überschreitet. Das Hinzufügen von Zufallsbits zu jeder Gruppe (z. B. 96 Bits gültiger Klartext und 32 Bits Zufallszahlen in einer 128-Bit-Gruppe) kann die Sicherheit leicht verbessern, führt jedoch zweifellos zu einer Datenerweiterung während des Verschlüsselungsprozesses.

Vorteile:

Einfach

2 🎜>
3. Fehler werden nicht übertragen


Nachteile:


1 🎜>

2. Möglicher aktiver Angriff auf Klartext; IV: Der erste Klartextsatz wird mit dem Initialisierungsvektor XOR-verknüpft und dann verschlüsselt. Jeder nachfolgende Klartextsatz wird vor der Verschlüsselung mit dem vorherigen Satz Chiffretext XOR-verknüpft. Die IV muss nicht geheim gehalten werden, sie kann zusammen mit dem Chiffriertext im Klartext übermittelt werden.


Vorteile:

1. Es ist nicht einfach, aktiv angegriffen zu werden, und die Sicherheit ist besser als bei ECB Lange Nachrichten. Es handelt sich um SSL- und IPSec-Standards.

Nachteile:

1. Fehlerausbreitung; >
3. Ein Initialisierungsvektor IV ist erforderlich IV ist erforderlich. Führen Sie nach der Verschlüsselung eine XOR-Operation mit dem ersten gruppierten Klartext durch, um die erste Gruppe von Chiffretext zu generieren, verschlüsseln Sie dann die erste Gruppe von Chiffretext und führen Sie dann eine XOR-Operation mit der zweiten Gruppe von Klartext durch, um die zweite Gruppe von Chiffretext zu umschließen Chiffretext usw., bis die Verschlüsselung abgeschlossen ist.


Vorteile:


1. Den Klartextmodus ausblenden;


2 Modus ;

3. Daten kleiner als die Paketgröße können verschlüsselt und zeitnah übertragen werden

Nachteile:

Nein förderlich für paralleles Rechnen;

2. Fehlerübertragung: Eine Klartexteinheit ist beschädigt und betrifft mehrere Einheiten


4. Ausgabe-Feedback-Modus – OFB

erfordert einen Initialisierungsvektor IV. Nach der Verschlüsselung werden die ersten verschlüsselten Daten mit den ersten gruppiert Klartext, um die erste Gruppe von Chiffriertexten zu generieren, und dann die ersten verschlüsselten Daten ein zweites Mal zu verschlüsseln, um die zweiten verschlüsselten Daten zu erhalten. Die zweiten verschlüsselten Daten werden dann mit dem zweiten Satz von Klartexten XOR-verknüpft, um den zweiten Satz von Chiffren zu generieren Text usw., bis die Verschlüsselung abgeschlossen ist.

Vorteile:

1. Klartextmodus ausblenden;

2.


3. Kann Daten verschlüsseln und übertragen, die kleiner als das Paket sind;


Nachteile:

1 . Nein Förderlich für paralleles Rechnen;

2. Aktive Angriffe auf Klartext sind möglich;


3. Fehlerübertragung: Schäden an einer Klartexteinheit betreffen mehrere Einheiten;


5. Zählermodus – CTR

Verwenden Sie einen Zähler. Der Anfangswert des Zählers wird verschlüsselt und mit dem ersten Satz Klartext verknüpft Wenn Sie den ersten Satz von Chiffriertexten generieren, erhöht sich der -Zähler, und nach der Verschlüsselung wird die XOR-Operation mit dem nächsten Satz von Klartext durchgeführt, um den nächsten Satz von Chiffriertexten zu generieren, und so weiter, bis die Verschlüsselung abgeschlossen ist


Vorteile:

1. Kann parallel berechnet werden

2 gut wie CBC-Modus;


3. Verschlüsselung und Die Lösung beinhaltet nur die Verschlüsselung von kryptografischen Algorithmen;


Nachteile:

1. Es gibt keine Fehlerausbreitung und es ist schwierig, die Datenintegrität sicherzustellen;

Einführung in die Blockverschlüsselungsmethode

PKCS5: Die Auffüllzeichenfolge besteht aus einer Bytesequenz mit dem Wert 5, und jedes Byte wird mit der Bytesequenzlänge gefüllt. Die Größe des Blocks ist eindeutig auf 8 Bit festgelegt

PKCS7: Die Füllzeichenfolge besteht aus einer Bytefolge mit dem Wert 7, und jedes Byte wird mit der Länge der Bytefolge aufgefüllt. Die Größe des Blocks ist undefiniert und kann zwischen 1 und 255 liegen


ISO10126: Auffüllzeichenfolge besteht aus einer Bytesequenz, das letzte Byte dieser Bytesequenz ist eine Auffüllbytesequenzlänge und die restlichen Bytes sind gefüllt mit Zufallsdaten.


Ich hoffe, dieser Artikel ist hilfreich für Sie

Das obige ist der detaillierte Inhalt vonTeilen Sie eine grundlegende Klassifizierung und Moduszusammenfassung der Java-Verschlüsselung und -Entschlüsselung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn