浅谈常见的七种加密算法及实现
1. 前言
数字签名、信息加密 是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth 等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的 签名加密算法 来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。
2. 正文
2.1 数字签名
数字签名,简单来说就是通过提供可鉴别的 数字信息验证 自身身份的一种方式。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。分别由发送者持有能够代表自己身份的私钥 (私钥不可泄露),由接受者持有与私钥对应的公钥,能够在接受到来自发送者信息时用于验证其身份。

注意:图中加密过程有别于 公钥加密,更多 介绍戳这里。签名最根本的用途是要能够唯一证明发送方的身份,防止中间人攻击、
CSRF跨域身份伪造。基于这一点在诸如设备认证、用户认证、第三方认证等认证体系中都会使用到签名算法 (彼此的实现方式可能会有差异)。
2.2 加密和解密
2.2.1 加密
数据加密的基本过程,就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为**“密文”。通过这样的途径,来达到保护数据不被非法人窃取**、阅读的目的。
2.2.2 解密
加密的逆过程为解密,即将该编码信息转化为其原来数据的过程。
2.3 对称加密和非对称加密
加密算法分对称加密和非对称加密,其中对称加密算法的加密与解密密钥相同,非对称加密算法的加密密钥与解密密钥不同,此外,还有一类不需要密钥的散列算法。
常见的对称加密算法主要有
DES、3DES、AES等,常见的非对称算法主要有RSA、DSA等,散列算法主要有SHA-1、MD5等。
2.3.1 对称加密
对称加密算法是应用较早的加密算法,又称为共享密钥加密算法。在对称加密算法中,使用的密钥只有一个,发送和接收双方都使用这个密钥对数据进行加密和解密。这就要求加密和解密方事先都必须知道加密的密钥。

数据加密过程:在对称加密算法中,数据发送方将明文 (原始数据) 和加密密钥一起经过特殊加密处理,生成复杂的加密密文进行发送。
数据解密过程:数据接收方收到密文后,若想读取原数据,则需要使用加密使用的密钥及相同算法的逆算法对加密的密文进行解密,才能使其恢复成可读明文。
2.3.2 非对称加密
非对称加密算法,又称为 公开密钥加密算法。它需要两个密钥,一个称为 公开密钥 (public key),即 公钥,另一个称为 私有密钥 (private key),即 私钥。
因为 加密 和 解密 使用的是两个不同的密钥,所以这种算法称为 非对称加密算法。

如果使用公钥对数据进行加密,只有用对应的私钥才能进行解密。
如果使用私钥对数据进行加密,只有用对应的公钥才能进行解密。
例子:甲方生成一对密钥并将其中的一把作为公钥向其它人公开,得到该公钥的乙方使用该密钥对机密信息进行加密后再发送给甲方,甲方再使用自己保存的另一把专用密钥 (私钥),对加密后的信息进行解密。
2.4 常见的签名加密算法
2.4.1 MD5算法
MD5 用的是 哈希函数,它的典型应用是对一段信息产生信息摘要,以防止被篡改。严格来说,MD5 不是一种加密算法而是摘要算法。无论是多长的输入,MD5 都会输出长度为 128bits 的一个串 (通常用 16 进制表示为 32 个字符)。
2.4.2 SHA1算法
SHA1 是和 MD5 一样流行的消息摘要算法,然而 SHA1 比 MD5 的安全性更强。对于长度小于 2 ^ 64 位的消息,SHA1 会产生一个 160 位的消息摘要。基于 MD5、SHA1 的信息摘要特性以及不可逆 (一般而言),可以被应用在检查文件完整性以及数字签名 等场景。
2.4.3 HMAC算法
HMAC 是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code),HMAC 运算利用哈希算法 (MD5、SHA1 等),以一个密钥和一个消息为输入,生成一个消息摘要作为输出。
HMAC 发送方和接收方都有的 key 进行计算,而没有这把 key 的第三方,则是无法计算出正确的散列值的,这样就可以防止数据被篡改。
测试结论:
HMAC算法实例在多线程环境下是不安全的。但是需要在多线程访问时,进行同步的辅助类,使用ThreadLocal为每个线程缓存一个实例可以避免进行锁操作。
2.4.4 AES/DES/3DES算法
AES、DES、3DES 都是对称的块加密算法,加解密的过程是可逆的。常用的有 AES128、AES192、AES256 (默认安装的 JDK 尚不支持 AES256,需要安装对应的 jce 补丁进行升级 jce1.7,jce1.8)。
2.4.4.1 DES算法
DES 加密算法是一种分组密码,以 64 位为分组对数据加密,它的密钥长度是 56 位,加密解密用同一算法。
DES 加密算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样,只有掌握了和发送方相同密钥的人才能解读由 DES加密算法加密的密文数据。因此,破译 DES 加密算法实际上就是搜索密钥的编码。对于 56 位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为 2 ^ 56 次。
2.4.4.2 3DES算法
是基于 DES 的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高。
2.4.4.3 AES算法
AES 加密算法是密码学中的高级加密标准,该加密算法采用对称分组密码体制,密钥长度的最少支持为 128 位、 192 位、256 位,分组长度 128 位,算法应易于各种硬件和软件实现。这种加密算法是美国联邦政府采用的区块加密标准。
AES 本身就是为了取代 DES 的,AES 具有更好的安全性、效率和灵活性。
2.4.5 RSA算法
RSA 加密算法是目前最有影响力的公钥加密算法,并且被普遍认为是目前最优秀的公钥方案之一。RSA 是第一个能同时用于加密和数字签名的算法,它能够抵抗到目前为止已知的所有密码攻击,已被 ISO 推荐为公钥数据加密标准。
RSA加密算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
2.4.6 ECC算法
ECC 也是一种非对称加密算法,主要优势是在某些情况下,它比其他的方法使用更小的密钥,比如 RSA 加密算法,提供相当的或更高等级的安全级别。不过一个缺点是加密和解密操作的实现比其他机制时间长 (相比 RSA 算法,该算法对 CPU 消耗严重)。
2.5 各种加密算法对比
2.5.1 散列算法比较
SHA-1
高
慢
MD5
中
快
2.5.2 对称加密算法比较
DES
56位
较快
低
中
3DES
112位或168位
慢
中
高
AES
128、192、256位
快
高
低
2.5.3 非对称加密算法比较
RSA
高
高
中
中
ECC
高
高
慢
高
2.5.4 对称算法与非对称加密算法
2.5.4.1 对称算法
密钥管理:比较难,不适合互联网,一般用于内部系统。
安全性:中
加密速度:快好几个数量级 (软件加解密速度至少快
100倍,每秒可以加解密数M比特数据),适合大数据量的加解密处理。
2.5.4.2 非对称算法
密钥管理:密钥容易管理。
安全性:高
加密速度:比较慢,适合 小数据量加解密或数据签名。
3. 小结
本文介绍了 数字签名,加密和解密,对称加密和非对称加密,然后详细介绍了 MD5,SHA-1,HMAC,DES/AES,RSA 和 ECC 这几种加密算法和代码示例。
最后更新于
这有帮助吗?