Maison >Java >javaDidacticiel >Explication détaillée de la classification et résumé de la technologie de cryptage et de décryptage Java
Cet article présente principalement des informations pertinentes résumées sur les méthodes de classification de base du cryptage et du décryptage Java. Les amis dans le besoin peuvent se référer à
Bases du cryptage et du décryptage Java :
<.>
La cryptographie est la science technique qui étudie la préparation et le déchiffrement des codes. L'étude des lois objectives des changements de mots de passe, appliquée à la compilation de codes pour garder les secrets de communication, est appelée cryptographie ; l'application au déchiffrement de codes pour obtenir des renseignements sur les communications est appelée déchiffrement, et est généralement appelée cryptographie.
Termes courants en cryptographie
Plaintext : Données à chiffrer.
Chiffré : données cryptées en clair.
Cryptage : Le processus de conversion du texte brut en texte chiffré.
Algorithme de chiffrement : Un algorithme de conversion qui convertit le texte brut en texte chiffré.
Clé de cryptage : La clé utilisée pour effectuer les opérations de cryptage via l'algorithme de cryptage.
Déchiffrement : Le processus de conversion du texte chiffré en inscription.
Algorithme de décryptage : Un algorithme de conversion qui convertit le texte chiffré en texte brut.
Clé de décryptage : La clé pour les opérations de décryptage en décryptant les cheveux courts.
Classification cryptozoologique
1. Par temps
2 Divisé par algorithme de contenu confidentiel
3. Divisé par système de clé
4. Divisé par méthode de traitement du texte en clair
Groupe Mot de passe : lors du cryptage, divisez le texte brut en groupes de longueur fixe et utilisez la même clé et le même algorithme pour crypter et afficher chacun groupe. Il s’agit également d’un texte brut de longueur fixe. Lorsque la dernière taille de groupe ne correspond pas à la taille de groupe spécifiée,
dispose de deux modes de traitement :
Mode de fonctionnement du chiffrement par blocIntroduction
1. Modèle de chiffrement électronique - BCE
Avantages :
3. Les erreurs ne seront pas transmises ;
Inconvénients :
Impossible de masquer le mode texte brut ; 🎜>
2. Attaque active possible sur le texte brut ;
nécessite un vecteur d'initialisation. IV, le premier ensemble de texte en clair est XORé avec le vecteur d'initialisation, puis chiffré. Chaque ensemble suivant de texte en clair est XORé avec le texte chiffré de l'ensemble précédent avant d'être chiffré. Le IV n'a pas besoin d'être gardé secret, il peut être transmis en texte clair avec le texte chiffré.
1 Il n'est pas facile d'être activement attaqué, et la sécurité est meilleure que la BCE. Il convient à la transmission. messages longs. Ce sont les normes SSL, IPSec.
1. Pas propice au calcul parallèle ;
2. >
3. Le vecteur d'initialisation IV est requis
3. Mode de retour de texte chiffré - CFB
.
Un vecteur d'initialisation IV est requis. Après le cryptage, l'opération XOR est effectuée avec le premier groupe de texte en clair pour générer le premier groupe de texte chiffré, puis l'opération XOR est effectuée avec le deuxième groupe. de texte en clair pour envelopper le deuxième groupe de texte chiffré, et ainsi de suite, jusqu'à ce que le cryptage soit terminé.
Avantages :
1. Masquer le mode texte brut
2. mode ;
3. Peut crypter et transmettre des données plus petites que le paquet dans le temps ;
Inconvénients :
1. Non Propice au calcul parallèle ;
2. Transmission d'erreur : les dommages causés à une unité de texte en clair affectent plusieurs unités ;
3. Unique IV ;
4. Mode de retour de sortie --OFB
nécessite un vecteur d'initialisation IV Après le cryptage, les premières données cryptées sont obtenues. le texte en clair du premier groupe. L'opération OU génère le premier ensemble de texte chiffré, puis les premières données chiffrées sont chiffrées une deuxième fois pour obtenir les secondes données chiffrées. Les secondes données chiffrées sont ensuite soumises à un OU exclusif avec le deuxième ensemble de texte en clair pour générer le texte en clair. deuxième ensemble de texte chiffré, et ainsi de suite jusqu'à ce que le cryptage soit terminé.
Avantages :
1. Masquer le mode texte brut ;
2. Convertir le chiffrement en bloc en mode flux ;
3. Peut crypter et transmettre des données plus petites que le paquet dans le temps ;
Inconvénients :
1. . Non Propice au calcul parallèle ;
2. Des attaques actives sur le texte en clair sont possibles ;
3. >
5. Mode compteur - CTR
augmente, puis, après le cryptage, l'opération XOR est effectuée avec l'ensemble suivant de texte en clair pour générer l'ensemble suivant de texte chiffré, et ainsi de suite, jusqu'à ce que le cryptage soit terminé.
Avantages :
Inconvénients :
Introduction à la méthode de remplissage du chiffrement par bloc
Recommandation spéciale : Téléchargement de la version V0.1 de "php Programmer Toolbox"
2. 3Analyse complète des annotations Java.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!