In diesem Artikel werden hauptsächlich relevante Informationen zu den grundlegenden Klassifizierungsmethoden der Java-Verschlüsselung und -Entschlüsselung vorgestellt. Freunde in Not können sich auf
Grundlagen der Java-Verschlüsselung und -Entschlüsselung beziehen:
Kryptographie ist die technische Wissenschaft, die die Vorbereitung und Entschlüsselung von Codes untersucht. Die Untersuchung der objektiven Gesetze von Passwortänderungen, die auf die Zusammenstellung von Codes zur Wahrung von Kommunikationsgeheimnissen angewendet wird, wird als Kryptographie bezeichnet; die Anwendung auf die Entschlüsselung von Codes zur Gewinnung von Kommunikationsinformationen wird als Entschlüsselung bezeichnet und im Allgemeinen als Kryptographie bezeichnet.
Gemeinsame Begriffe in der Kryptographie
Klartext: Zu verschlüsselnde Daten.
Chiffretext: Klartextverschlüsselte Daten.
Verschlüsselung: Der Prozess der Umwandlung von Klartext in Chiffretext.
Verschlüsselungsalgorithmus : Ein Konvertierungsalgorithmus, der Klartext in Chiffretext umwandelt.
Verschlüsselungsschlüssel: Der Schlüssel, der zum Durchführen von Verschlüsselungsvorgängen durch den Verschlüsselungsalgorithmus verwendet wird.
Entschlüsselung: Der Prozess der Umwandlung von Chiffretext in Inschrift.
Entschlüsselungsalgorithmus : Ein Konvertierungsalgorithmus, der Chiffretext in Klartext umwandelt.
Entschlüsselungsschlüssel: Der Schlüssel für Entschlüsselungsvorgänge durch Entschlüsseln von kurzen Haaren.
Kryptozoologie-Klassifizierung
1. Nach Zeit
a. Verwenden Sie Zeichen als grundlegende Verschlüsselungseinheit.
b. Moderne Kryptographie: Als grundlegende Verschlüsselungseinheit werden Informationsblöcke verwendet.
2 Geteilt nach Algorithmus vertraulicher Inhalte
a. Eingeschränkter Algorithmus: Die Vertraulichkeit des Algorithmus basiert auf der Geheimhaltung des Algorithmus.
b. Schlüsselbasierter Algorithmus: Die Vertraulichkeit des Algorithmus basiert auf der Vertraulichkeit des Schlüssels.
3. Geteilt durch Schlüsselsystem
a. Symmetrisches Kryptosystem: Auch Einzelschlüssel- oder Privatschlüssel-Kryptosystem genannt, der Verschlüsselungsprozess ist derselbe as Der Entschlüsselungsprozess verwendet denselben Schlüsselsatz. Der entsprechende Algorithmus ist ein symmetrischer Verschlüsselungsalgorithmus wie DES und AES.
b. Asymmetrisches Kryptosystem: Auch Dual-Key- oder Public-Key-Kryptosystem genannt, der Verschlüsselungsprozess und der Entschlüsselungsprozess verwenden unterschiedliche Schlüssel. Der entsprechende Algorithmus ist ein asymmetrischer Verschlüsselungsalgorithmus wie RSA.
4. Geteilt durch Klartext-Verarbeitungsmethode
a. Auch als Sequenzverschlüsselung bezeichnet, wird jedes Mal ein Bit oder ein Byte verschlüsselt von Klartext. Zum Beispiel der RC4-Algorithmus.
b. Blockverschlüsselung: Bei der Verschlüsselung wird der Klartext in Gruppen fester Länge unterteilt, und derselbe Schlüssel und Algorithmus wird zum Verschlüsseln jeder Gruppe verwendet und die Ausgabe ist ebenfalls Klartext fester Länge. Wenn die letzte Gruppengröße nicht der angegebenen Gruppengröße entspricht, verfügt
über zwei Verarbeitungsmodi:
Kein Füllmodus, direkt behandeln verbleibende Die Daten werden verschlüsselt, und die verschlüsselte Größe dieser Gruppe bezieht sich auf die verbleibenden Daten.
verfügt über einen Füllmodus, und Daten werden für Gruppen gefüllt, die die angegebene Länge nicht erfüllen Die letzte Datengruppe entspricht zufällig der angegebenen Gruppengröße. Fügen Sie dann direkt eine Gruppe mit der angegebenen
-Größe hinzu. Das letzte Byte der Auffüllung zeichnet die Anzahl der Auffüllbytes auf.
Einführung in den Blockchiffrier-Arbeitsmodus
1. Elektronisches Codebuchmodell – ECB
Verschlüsseln Sie jede Klartextgruppe unabhängig voneinander mit demselben Schlüssel. Bei dieser Verschlüsselung erfolgt die Verschlüsselung jeder Gruppe unabhängig, ohne sich gegenseitig zu stören, sodass sie parallel durchgeführt werden kann. Da außerdem jede Gruppe unabhängig verschlüsselt wird, verfügt dieselbe Klartextgruppe nach der Verschlüsselung über denselben Chiffretext. Dieser Modus macht die statistische Regelmäßigkeit und die strukturellen Merkmale der Klartextgruppierung leicht sichtbar. Schützt nicht vor Substitutionsangriffen.
Tatsächlich ist der ECB-Prozess gemäß der Implementierung lediglich ein Prozess, bei dem Klartext gruppiert, dann separat verschlüsselt und schließlich aneinandergereiht wird. Dieser Modus wird nicht empfohlen, wenn die Nachrichtenlänge ein Paket überschreitet. Das Hinzufügen von Zufallsbits zu jeder Gruppe (z. B. 96 Bits gültiger Klartext und 32 Bits Zufallszahlen in einer 128-Bit-Gruppe) kann die Sicherheit leicht verbessern, führt jedoch zweifellos zu einer Datenerweiterung während des Verschlüsselungsprozesses.
Vorteile:
Einfach
2 🎜>
3. Fehler werden nicht übertragen
1 🎜>
Vorteile:
1. Es ist nicht einfach, aktiv angegriffen zu werden, und die Sicherheit ist besser als bei ECB Lange Nachrichten. Es handelt sich um SSL- und IPSec-Standards.
Nachteile:
1. Fehlerausbreitung; >
3. Ein Initialisierungsvektor IV ist erforderlich IV ist erforderlich. Führen Sie nach der Verschlüsselung eine XOR-Operation mit dem ersten gruppierten Klartext durch, um die erste Gruppe von Chiffretext zu generieren, verschlüsseln Sie dann die erste Gruppe von Chiffretext und führen Sie dann eine XOR-Operation mit der zweiten Gruppe von Klartext durch, um die zweite Gruppe von Chiffretext zu umschließen Chiffretext usw., bis die Verschlüsselung abgeschlossen ist.
1. Den Klartextmodus ausblenden;
2 Modus ;
3. Daten kleiner als die Paketgröße können verschlüsselt und zeitnah übertragen werden
Nachteile:
Nein förderlich für paralleles Rechnen;
4. Ausgabe-Feedback-Modus – OFB
erfordert einen Initialisierungsvektor IV. Nach der Verschlüsselung werden die ersten verschlüsselten Daten mit den ersten gruppiert Klartext, um die erste Gruppe von Chiffriertexten zu generieren, und dann die ersten verschlüsselten Daten ein zweites Mal zu verschlüsseln, um die zweiten verschlüsselten Daten zu erhalten. Die zweiten verschlüsselten Daten werden dann mit dem zweiten Satz von Klartexten XOR-verknüpft, um den zweiten Satz von Chiffren zu generieren Text usw., bis die Verschlüsselung abgeschlossen ist.
Vorteile:
1. Klartextmodus ausblenden;
Nachteile:
1 . Nein Förderlich für paralleles Rechnen;
5. Zählermodus – CTR
Verwenden Sie einen Zähler. Der Anfangswert des Zählers wird verschlüsselt und mit dem ersten Satz Klartext verknüpft Wenn Sie den ersten Satz von Chiffriertexten generieren, erhöht sich der -Zähler, und nach der Verschlüsselung wird die XOR-Operation mit dem nächsten Satz von Klartext durchgeführt, um den nächsten Satz von Chiffriertexten zu generieren, und so weiter, bis die Verschlüsselung abgeschlossen ist
Vorteile:
1. Kann parallel berechnet werden
Nachteile:
1. Es gibt keine Fehlerausbreitung und es ist schwierig, die Datenintegrität sicherzustellen;
Einführung in die Blockverschlüsselungsmethode
PKCS5: Die Auffüllzeichenfolge besteht aus einer Bytesequenz mit dem Wert 5, und jedes Byte wird mit der Bytesequenzlänge gefüllt. Die Größe des Blocks ist eindeutig auf 8 Bit festgelegt
Ich hoffe, dieser Artikel ist hilfreich für Sie
Das obige ist der detaillierte Inhalt vonTeilen Sie eine grundlegende Klassifizierung und Moduszusammenfassung der Java-Verschlüsselung und -Entschlüsselung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!