对称加密算法之基于口令加密——PBE

2024-06-19 11:08

本文主要是介绍对称加密算法之基于口令加密——PBE,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

PBE算法

  • 1. 算法简述
  • 2.模型分析
  • 3. 代码实现
    • 3.1 算法实现
    • 3.2 测试代码
    • 3.3 运行结果

1. 算法简述

PBE(Password Based Encryption, 基于口令加密)算法是一种基于口令的加密算法。

PBE算法综合了多种对称加密和消息摘要算法的优势,形成了对称加密算法的一个特例。

PBE特点在于口令由用户掌管,采用随机数(也叫盐Salt)杂凑多重加密等方法保证了数据安全性。

PBE算法没有密钥的概念,口令替代了密钥。例如电脑的登录密码。相较于密钥的不易记忆,口令更容易记忆。

PBE算法并没有真正构建新的加密/解密算法,而是对我们已知的对称加密算法(如DES算法)做了包装。

由于口令一般比较短,容易被穷举攻击破译,所以引入了“盐(Salt)”,其本身是一个随机数。将盐附加在口令上,通过消息摘要算法经过迭代计算获得构建密钥/初始化向量的基本材料,使得破译加密信息的难度加大。

PBE算法属于综合性算法,常见算法如PBEwithMD5AndDES,该算法使用了MD5和DES算法构建PBE算法。

2.模型分析

这里还是假设Alice与Bob双方作为消息传递双方,Alice作为发送方,Bob作为接收方,双方在消息传递前已商定了加密算法和迭代次数,消息传递流程如下:
在这里插入图片描述

基于PBE算法的消息传递模型理解起来并不复杂。对于上述单向消息传递而言,如果Bob想要回复Alice消息,Alice与Bob并不需要重复步骤1、2,仅仅需由Bob执行步骤3、4、5,由Alice执行步骤6即可。
当然,双方也可以在消息传递过程中传递迭代次数。
Salt可以由消息双方按一定规则约定,如时间、物理硬件编号。
Salt和口令是PBE的两把不可分割的钥匙。

3. 代码实现

Java和Bouncy Castle都提供了PBE系列算法实现,差别在于对各种消息摘要算法和对称加密算法的组合。具体实现细节如下:
在这里插入图片描述
PBE算法实现过程需要关注的环节,包括Salt初始化、密钥材料的转换以及加密/解密实现。

在初始化Salt时,必须使用随机的方式构建Salt,最终要得到一个8字节的字节数组。鉴于安全性,随机数生成器只能使用SecureRandom类。

3.1 算法实现

下面的代码是Android7.0单元测试相关代码

package com.calvin.android.demo2.secrity;import java.security.Key;
import java.security.SecureRandom;import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.PBEParameterSpec;/*** Author:cl* Email:lhzheng@grandstream.cn* Date:20-10-20*/
public class PBECoder {public static final String ALGORITHM = "PBEWITHMD5andDES";//迭代次数public static final int ITERATION_COUNT = 100;public static byte[] initSalt() throws Exception {SecureRandom random = new SecureRandom();return random.generateSeed(8);}private static Key toKey(String password) throws Exception {PBEKeySpec keySpec = new PBEKeySpec(password.toCharArray());SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(ALGORITHM);SecretKey secretKey = keyFactory.generateSecret(keySpec);return secretKey;}public static byte[] encrypt(byte[] data, String password, byte[] salt) throws Exception{//转换密钥Key key = toKey(password);//实例化PBE参数材料PBEParameterSpec parameterSpec = new PBEParameterSpec(salt, ITERATION_COUNT);//实例化加密组件Cipher cipher = Cipher.getInstance(ALGORITHM);//初始化Ciphercipher.init(Cipher.ENCRYPT_MODE, key, parameterSpec);//执行数据加密操作return cipher.doFinal(data);}public static byte[] decrypt(byte[] data, String password, byte[] salt) throws Exception{//转换密钥Key key = toKey(password);//实例化PBE参数材料PBEParameterSpec parameterSpec = new PBEParameterSpec(salt, ITERATION_COUNT);//实例化加密组件Cipher cipher = Cipher.getInstance(ALGORITHM);//初始化Ciphercipher.init(Cipher.DECRYPT_MODE, key, parameterSpec);//执行数据解密操作return cipher.doFinal(data);}}

3.2 测试代码

 @Testpublic void pbeTest() throws Exception {String inputStr = "PBE";System.out.println("原文:\t "+inputStr);byte[] input = inputStr.getBytes();String pwd = "abc123456";System.out.println("密码:\t "+pwd);//初始化盐byte[] salt = PBECoder.initSalt();System.out.println("盐:\t "+Base64.encodeToString(salt,Base64.DEFAULT));//加密byte[] data = PBECoder.encrypt(input, pwd, salt);System.out.println("加密后:\t "+Base64.encodeToString(data,Base64.DEFAULT));//解密byte[] output = PBECoder.decrypt(data, pwd, salt);String outputStr = new String(output);System.out.println("解密后:\t "+outputStr);//校验assertEquals(inputStr, outputStr);}

3.3 运行结果

2020-10-20 14:11:38.180 7889-7904/com.calvin.android.demo2 I/System.out: 原文:	 PBE
2020-10-20 14:11:38.180 7889-7904/com.calvin.android.demo2 I/System.out: 密码:	 abc123456
2020-10-20 14:11:38.182 7889-7904/com.calvin.android.demo2 I/System.out: 盐:	 Z4G7OGxoajY=
2020-10-20 14:11:38.191 7889-7904/com.calvin.android.demo2 I/System.out: 加密后:	 674WUCevNz0=
2020-10-20 14:11:38.195 7889-7904/com.calvin.android.demo2 I/System.out: 解密后:	 PBE

这篇关于对称加密算法之基于口令加密——PBE的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1074853

相关文章

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

ja-netfilter的前世今生和非对称加密的欺骗原理

文章目录 ja-netfilter起源官网插件插件配置文件插件的综合应用更多用法 非对称加密欺骗原理非对称加密和数字证书激活过程和欺骗手段分析代码示例第一步:生成自签名证书脚本第二步:使用自签名证书对产品激活信息进行签名 样例数据样例激活码(注:用于代码演示,直接粘贴到JetBrains 家 IDE 中无法完成激活!不用试,肯定提示无效,无法激活!!)样例power.conf(配合ja-ne

Linux加密框架设计与实现

本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:原文作者是独孤九贱大佬 原文地址:http://bbs.chinaunix.net/thread-3627341-1-1.html

Android的登陆MD5加密

1:导入代码 public class MD5Util {private static final String TAG = "MD5Util";/**** MD5加码 生成32位md5码*/public static String string2MD5(String inStr) {Log.e(TAG, "string2MD5: -------------------------");Mess

超级 密码加密 解密 源码,支持表情,符号,数字,字母,加密

超级 密码加密 解密 源码,支持表情,符号,数字,字母,加密 可以将表情,动物,水果,表情,手势,猫语,兽语,狗语,爱语,符号,数字,字母,加密和解密 可以将文字、字母、数字、代码、标点符号等内容转换成新的文字形式,通过简单的文字以不同的排列顺序来表达不同的内容 源码截图: https://www.httple.net/152649.html

如何实现加密功能

文章目录 1. 概念介绍2. 方法与功能2.1 基本用法2.2 加密算法 3. 示例代码4. 内容总结 我们在上一章回中介绍了"FlutterCacheManager组件"相关的内容,本章回中将介绍一个加密工具包.闲话休提,让我们一起Talk Flutter吧。 1. 概念介绍 加密主要是为了保护一些重要数据,我们在实际项目中会用到加密工具,因此在本章回中介绍一个加密工具

线性代数 第六讲 特征值和特征向量_相似对角化_实对称矩阵_重点题型总结详细解析

文章目录 1.特征值和特征向量1.1 特征值和特征向量的定义1.2 特征值和特征向量的求法1.3 特征值特征向量的主要结论 2.相似2.1 相似的定义2.2 相似的性质2.3 相似的结论 3.相似对角化4.实对称矩阵4.1 实对称矩阵的基本性质4.2 施密特正交化 5.重难点题型总结5.1 判断矩阵能否相似对角化5.2 已知两个矩阵相似,求某个矩阵中的未知参数5.3 相似时,求可逆矩阵P,使

详解BitLocker模式及加密数据和解密方法及无法访问解决之道

BitLocker主要有两种工作模式:TPM模式和U盘模式,同时为了实现更高程度的安全,我们还可以同时启用这两种模式。 BitLocker 自动设备加密在全新安装体验 (OOBE) 期间启动。 但是,只有在用户使用 Microsoft 帐户或 Azure Active Directory 帐户登录后,才会启用(提供)保护。 在此之前,保护已暂停,数据不受保护。 使用本地帐户不会启用 BitLoc

加密方式的判断---神器 hash_identifier

加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 加密在网络上的作用就是防止有用或私有

VSC++: 括号对称比较

括号的使用规则:大括号,中括号,小括号{[()]};中括号,小括号[()];小括号();大括号、中括号、小括号、中括号、小括号、大括号{[()][()]};大括号,中括号,小括号,小括号{[(())]};大括号,中括号,小括号,小括号{[()()]};小括号不能嵌套,小括号可连续使用。 {[]}、{()}、([])、({})、[{}]、{}、[]、{[}]、[(])都属非法。 char aa[