Cet article présente principalement des informations pertinentes résumées sur les méthodes de classification de base du cryptage et du décryptage Java. Les amis dans le besoin peuvent se référer à
Bases du cryptage et du décryptage Java :
<.>
La cryptographie est la science technique qui étudie la préparation et le déchiffrement des codes. L'étude des lois objectives des changements de mots de passe, appliquée à la compilation de codes pour garder les secrets de communication, est appelée cryptographie ; l'application au déchiffrement de codes pour obtenir des renseignements sur les communications est appelée déchiffrement, et est généralement appelée cryptographie.
Termes courants en cryptographie
Plaintext : Données à chiffrer.
Chiffré : données cryptées en clair.
Cryptage : Le processus de conversion du texte brut en texte chiffré.
Algorithme de chiffrement : Un algorithme de conversion qui convertit le texte brut en texte chiffré.
Clé de cryptage : La clé utilisée pour effectuer les opérations de cryptage via l'algorithme de cryptage.
Déchiffrement : Le processus de conversion du texte chiffré en inscription.
Algorithme de décryptage : Un algorithme de conversion qui convertit le texte chiffré en texte brut.
Clé de décryptage : La clé pour les opérations de décryptage en décryptant les cheveux courts.
Classification cryptozoologique
1. Par temps
2 Divisé par algorithme de contenu confidentiel
3. Divisé par système de clé
4. Divisé par méthode de traitement du texte en clair
dispose de deux modes de traitement :
Introduction au mode de fonctionnement du chiffrement bloqué
1. Modèle de livre de codes électronique - ECB
Avantages :
3. Les erreurs ne seront pas transmises ;
Inconvénients :
Impossible de masquer le mode texte brut ; 🎜>
2. Attaque active possible sur le texte brut ;
nécessite un vecteur d'initialisation. IV, le premier ensemble de texte en clair est XORé avec le vecteur d'initialisation, puis chiffré. Chaque ensemble suivant de texte en clair est XORé avec le texte chiffré de l'ensemble précédent avant d'être chiffré. Le IV n'a pas besoin d'être gardé secret, il peut être transmis en texte clair avec le texte chiffré.
1 Il n'est pas facile d'être activement attaqué, et la sécurité est meilleure que la BCE. Il convient à la transmission. messages longs. Ce sont les normes SSL, IPSec.
1. Pas propice au calcul parallèle ;
2. >
3. Un vecteur d'initialisation IV est requis
3. Mode de retour de texte chiffré - CFB
Avantages :
2. mode ;
3. Les données plus petites que la taille du paquet peuvent être cryptées et transmises en temps opportun
Inconvénients :
1. propice au calcul parallèle ;
2. Transmission d'erreur : une unité de texte en clair est endommagée et affecte plusieurs unités
3. 🎜>
4. Mode de retour de sortie - OFB
nécessite un vecteur d'initialisation IV Après le cryptage, ces premières données cryptées sont XOR avec les premières groupées. texte en clair pour générer le premier groupe de textes chiffrés, puis chiffrer les premières données chiffrées une seconde fois pour obtenir les secondes données chiffrées. texte, et ainsi de suite jusqu'à ce que le cryptage soit terminé.
Avantages :
1. Masquer le mode texte brut ;
2. Convertir le chiffrement en bloc en mode flux ;
3. Peut crypter et transmettre des données plus petites que le paquet dans le temps ;
Inconvénients :
1. . Non Propice au calcul parallèle ;
2. Des attaques actives sur le texte clair sont possibles ;
3. >
5. Mode compteur - CTR
Utiliser un compteur La valeur initiale du compteur est cryptée et XORée avec le premier ensemble de texte en clair. génère le premier ensemble de texte chiffré, le compteur augmente, puis, après le cryptage, l'opération XOR est effectuée avec l'ensemble suivant de texte en clair pour générer l'ensemble suivant de texte chiffré, et ainsi de suite, jusqu'à ce que le cryptage soit terminé.
Avantages :
1. Peut être calculé en parallèle
Inconvénients :
1. Il n'y a pas de propagation d'erreur et il est difficile de garantir l'intégrité des données ;
Introduction à la méthode de remplissage du chiffrement par bloc
PKCS5 : la chaîne de remplissage se compose d'une séquence d'octets d'une valeur de 5, et chaque octet est rempli avec la longueur de la séquence d'octets. La taille du bloc est clairement définie comme étant de 8 bits
J'espère que cet article vous sera utile
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!