【Java技术专题】「入门到精通系列」深入探索Java技术中常用到的六种加密技术和代码

本文主要是介绍【Java技术专题】「入门到精通系列」深入探索Java技术中常用到的六种加密技术和代码,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

深入探索Java技术中常用到的六种加密技术和实现

  • 背景介绍
    • 柯克霍夫原则
    • 加密机制
      • 加密类型
      • 密码学原则
  • 加密常用代表组件
  • 加密算法介绍
    • Base64算法
    • 消息摘要算法(Message Digest)
      • 数据指纹
      • MD5
        • MD5算法的工作原理
      • SHA
        • SHA工作原理
    • 对称加密
      • DES
        • DES的原理分析
      • 3DES3DES
      • AES
        • AES加密算法
      • PBE
    • 非对称加密
      • RSA
      • DH算法

背景介绍

重点记住现代密码学的柯克霍夫原则:数据安全取决于密钥而不是算法的保密。即使密码系统的细节已经公开,只要密钥保密,系统依然可以保持安全。本文介绍了6种常用的加密技术和相应的代码实现。

柯克霍夫原则

柯克霍夫原则(Kerckhoffs’s principle)是密码学中的一个重要原则,提出者为荷兰的密码学家Auguste Kerckhoffs。该原则指出,一个密码系统的安全性不应依赖于保密算法,而应仅仅依赖于秘密密钥的保密。换言之,即使密码系统的算法细节被公开,只要密钥保持保密,该系统仍然应该是安全的。

加密机制

加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。大体上分为双向加密和单向加密,而双向加密又分为对称加密和非对称加密(有些资料将加密直接分为对称加密和非对称加密)。

加密类型

  • 双向加密是指对明文进行加密后生成密文,可以使用相应的算法解密还原成明文。
  • 单向加密只是对信息进行摘要计算,无法通过算法反向生成明文。

严格来说,单向加密不能被视为加密的一种形式,而更应该被称为摘要算法。

密码学原则

  • 系统必须是可用的,但不一定需要是数学上无法解码的。可用性指的是系统在需要时能够正常工作,而无法解码表示系统的安全性不应依赖于数学算法的保密性。
  • 系统不必保密,即使落入敌手手中也不会泄露关键信息。这强调了即使系统被敌人获得,其安全性也不应受到过多威胁。
  • 密钥必须可以在不经书写的情况下进行资料交换和记忆,并且双方能够更改密钥。这意味着密钥管理应该方便,而且能够在通信双方之间轻松地进行。
  • 系统可用于电讯,表示该系统适用于电信领域,可以在通信过程中使用。
  • 系统可以转移位置,其功能不受几个人之间传递的影响。这说明系统设计要能够在位置转移时保持功能完整性。
  • 系统易于使用,不要求用户过多思考或遵循复杂的规则。这表明系统设计应考虑到用户友好性,不过分要求用户的脑力劳动。

加密常用代表组件

主要的加密方式代码提供方主要有以下几个:

  1. JDK:Java Development Kit(JDK)提供了一套完整的加密API,相关的代码位于Java安装目录下的jre\lib\jce.jar包中。
  2. Apache Commons Codec:Apache公司提供了一个名为Commons Codec的开源项目,其中包含了常用的编码和加密方式的实现,可以在其官方网站(http://commons.apache.org/proper/commons-codec/)获取相关代码和文档。
  3. Bouncy Castle(BC):Bouncy Castle是一个加密算法提供方,提供了丰富的密码学功能和算法实现,可以在其官方网站(http://www.bouncycastle.org/java.html)获取相关代码和文档。

对于基本常用的加密需求,使用JDK提供的加密API已经足够。如果需要更多功能或特殊算法的支持,可以考虑使用Apache Commons Codec或Bouncy Castle。

加密算法介绍

Base64算法

从现代加密算法的复杂性来看,Base64等编码方式并不足以被称为真正的加密算法,然而对于那些不太熟悉计算机的人来说,Base64已经足够满足一般需求。

  • 加密本质Base64算法基于64个基本字符,加密后的string中只包含这64个字符
  • 使用场景:Base64编码常用于处理URL或任何你不希望普通人直接理解的数据。通过对数据进行Base64编码处理,可以在网络上发布编码后的数据,避免普通人一眼就知道其内容

采用Base64编码可以使数据具有一定的不可读性,即所编码的数据无法直接被肉眼读取,下面便是Base64的加密算法的代码案例:~

import java.util.Base64;
public class Base64Utils {public String encode(String src) {byte[] encodeBytes = Base64.getEncoder().encode(src.getBytes());return new String(encodeBytes);}public String decode(String src) {byte[] decodeBytes = Base64.getDecoder().decode(src.getBytes());return new String(decodeBytes);}
}

消息摘要算法(Message Digest)

消息摘要(Message Digest),也被称为数字摘要(Digital Digest),是一种通过单向哈希加密函数对消息或文本进行作用而生成的固定长度值。该值是消息的独特表示,且无法从摘要逆向推导出原始消息。

  • 加密本质:消息摘要通过单向哈希加密函数将消息转换为固定长度的值,并具备以下特点:唯一性、不可逆性以及对数据的微小修改具有较大的影响
  • 使用场景:哈希函数的抗冲突性使得即使原始消息稍有变化,就算只改变了一段文字的一个字母,通过哈希算法生成的摘要值也会完全不同。这样,即使有微小的改动,哈希值也会发生显著的变化,提供了对数据完整性和一致性的可靠检验

哈希算法的单向性使得查找两个不同输入消息具有相同哈希值几乎不可能的

数据指纹

每段数据都应该是独一无二的,与人类一样,人类可以通过指纹和DNA来作为唯一标识。而数据的唯一标识是什么呢?

数据的指纹可以通过消息摘要算法生成的字符串来表示。例如,在注册网站时,客户端向服务器传输的应该是经过密码进行消息摘要处理后的内容。这样,即使服务器被攻破,黑客也无法得知用户的真实密码。然而,现在有报道称MD5和SHA等算法已被攻破。因此,我们需要进行多次迭代加密,以增强安全性。至少加密2次以上,以防止别人轻易破解。

MD5

MD5(Message Digest Algorithm 5,消息摘要算法 5)是一种常用的哈希函数,它将任意长度的消息作为输入,并输出一个固定长度(通常为128位)的哈希值。MD5算法使用非线性和循环的方式对输入数据进行压缩,并生成唯一的摘要值。

MD5算法的工作原理

  • 初始化:MD5算法会初始化一个128位的缓冲区,并设置一些预定义的常量。
  • 对其填充:如果输入消息的字节长度不是64的倍数,MD5算法会将其填充到能够被64整除的字节数,填充规则为在消息末尾添加一个1,然后填充0直到长度满足要求。
  • 拆分处理:MD5算法将填充后的消息拆分成512位(64字节)的块,然后对每个块进行处理。
  • 压缩函数:MD5算法通过执行一系列的位操作和非线性函数来处理每个块,并更新缓冲区的状态。
  • 输出:经过处理后,MD5算法会将最终的缓冲区状态作为最终的摘要值输出。

注意,由于MD5算法已被发现存在碰撞漏洞(即两个不同的输入可能会生成相同的摘要值),因此在一些安全性要求较高的场景中,建议使用更安全的哈希算法,如SHA-256等。

以下是MD5加密算法的代码示例(Java语言):

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
/*** 消息摘要算法*/
public class MD5Strategy implements IStrategy{public String encode(String src) {try {MessageDigest md = MessageDigest.getInstance("MD5");byte[] encodeBytes = md.digest(src.getBytes());return Hex.encodeHexString(encodeBytes);}catch (NoSuchAlgorithmException e) {e.printStackTrace();}return null;}public String decode(String src) {throw new RuntimeException("MD5 no decode");}

SHA

SHA算法具有较高的安全性和抗碰撞性,能够生成唯一的哈希值。然而,由于计算速度较慢,现在一些安全性要求较高的领域可能更倾向于使用SHA-3系列算法,如SHA-256、SHA-512等。

SHA工作原理

  • 初始化:SHA算法会初始化一个哈希值缓冲区,并设置一些预定义的常量作为初始值。
  • 对齐填充:如果输入消息的字节长度不满足特定要求(例如512位对于SHA-256),SHA算法会进行填充操作以保持长度一致。
  • 拆分处理:SHA算法将填充后的消息分成固定大小的块(通常为512位),对每个块进行处理。
  • 压缩函数:SHA算法通过执行一系列位操作和非线性函数来处理每个块,并根据当前块和上一个块的状态更新哈希缓冲区。
  • 输出:经过处理后,SHA算法会将最终的哈希值从哈希缓冲区中输出。

以下是SHA加密算法的代码示例(Java语言):

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import org.apache.commons.codec.binary.Hex;
public class SHAStrategy {public String encode(String src) {try {MessageDigest md = MessageDigest.getInstance("SHA");md.update(src.getBytes());return Hex.encodeHexString(md.digest());} catch (NoSuchAlgorithmException e) {e.printStackTrace();}return null;}public String decode(String src) {throw new RuntimeException("SHA no decode");}

注意,代码中使用了Apache Commons Codec库中的Hex类来将字节数组转换为十六进制字符串。如果要运行此代码,需要确保已导入该库。

对称加密

采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。而因为加密和解密都使用同一个密钥,如何把密钥安全地传递到解密者手上就成了必须要解决的问题。当然,安全性较低带来的优点就是优计算量小、加密速度快、加密效率高。

DES

DES(Data Encryption Standard),中文名为“数据加密标准”,是一种使用密钥进行加密的块密码算法。DES算法是密码体制中的对称密码体制,也被称为美国数据加密标准。它是在1972年由美国IBM公司研制的对称密码体制加密算法。

DES的原理分析

DES算法将明文按照64位进行分组,密钥长度为64位,但实际参与DES运算的是56位的密钥(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)。通过按位替代或交换的方式,将分组后的明文和56位的密钥进行加密,生成密文组。

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.DESKeySpec;
import org.apache.commons.codec.binary.Hex;
public class DESStrategy implements {private Cipher cipher;private SecretKey generateKey;public String encode(String src) {try {KeyGenerator keyGenerator = KeyGenerator.getInstance("DES");keyGenerator.init(56); // sizeSecretKey secretKey = keyGenerator.generateKey();byte[] keyBytes = secretKey.getEncoded();DESKeySpec desKeySpec = new DESKeySpec(keyBytes);SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance("DES");generateKey = secretKeyFactory.generateSecret(desKeySpec);cipher = Cipher.getInstance("DES/ECB/PKCS5Padding");cipher.init(Cipher.ENCRYPT_MODE, generateKey);byte[] resultBytes = cipher.doFinal(src.getBytes());return Hex.encodeHexString(resultBytes);} catch (Exception e) {e.printStackTrace();}return null;}public String decode(String src) {try {cipher.init(Cipher.DECRYPT_MODE, generateKey);byte[] result = Hex.decodeHex(src.toCharArray());return new String(cipher.doFinal(result));} catch (Exception e) {e.printStackTrace();}return null;}
}

注意,由于DES算法的密钥长度较短(56位),已经不再足够安全,容易受到暴力破解等攻击。因此,在实际使用中,DES算法已经逐渐被更安全的加密算法如AES(Advanced Encryption Standard)所取代。

3DES3DES

3DES3DES,也就是“Triple DES”,中文名“三重数据加密算法”,它相当于是对每个数据块应用三次 DES 加密算法。由于计算机运算能力的增强,原版 DES 密码的密钥长度变得容易被暴力破解;

3DES 即是设计用来提供一种相对简单的方法,即通过增加 DES 的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.DESedeKeySpec;
import org.apache.commons.codec.binary.Hex;public class _3DESStrategy  {private Cipher cipher;private SecretKey generateKey;public String encode(String src) {try {KeyGenerator keyGenerator = KeyGenerator.getInstance("DESede");keyGenerator.init(168); // sizeSecretKey secretKey = keyGenerator.generateKey();byte[] keyBytes = secretKey.getEncoded();DESedeKeySpec desKeySpec = new DESedeKeySpec(keyBytes);SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance("DESede");generateKey = secretKeyFactory.generateSecret(desKeySpec);cipher = Cipher.getInstance("DESede/ECB/PKCS5Padding");cipher.init(Cipher.ENCRYPT_MODE, generateKey);byte[] resultBytes = cipher.doFinal(src.getBytes());return Hex.encodeHexString(resultBytes);} catch (Exception e) {e.printStackTrace();}return null;}public String decode(String src) {try {cipher.init(Cipher.DECRYPT_MODE, generateKey);byte[] result = Hex.decodeHex(src.toCharArray());return new String(cipher.doFinal(result));} catch (Exception e) {e.printStackTrace();}return null;}
}

AES

AES,全称为“Advanced Encryption Standard”,中文名“高级加密标准”,在密码学中又称 Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。

AES加密算法

AES 加密算法作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES 设计有三个密钥长度:128,192,256 位。相对而言,AES 的 128 密钥比 DES 的 56 密钥强了 1021 倍。

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Hex;
public class AESStrategy{private Cipher cipher;private SecretKey generateKey;public String encode(String src) {try {KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");keyGenerator.init(128); // sizeSecretKey secretKey = keyGenerator.generateKey();byte[] keyBytes = secretKey.getEncoded();generateKey = new SecretKeySpec(keyBytes, "AES");cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");cipher.init(Cipher.ENCRYPT_MODE, generateKey);byte[] resultBytes = cipher.doFinal(src.getBytes());return Hex.encodeHexString(resultBytes);} catch (Exception e) {e.printStackTrace();}return null;}public String decode(String src) {try {cipher.init(Cipher.DECRYPT_MODE, generateKey);byte[] result = Hex.decodeHex(src.toCharArray());return new String(cipher.doFinal(result));} catch (Exception e) {e.printStackTrace();}return null;}
}

PBE

PBE,全称为“Password Base Encryption”,中文名“基于口令加密”,是一种基于密码的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性。

PBE算法没有密钥的概念,把口令当做密钥了。因为密钥长短影响算法安全性,还不方便记忆,这里我们直接换成我们自己常用的口令就大大不同了,便于我们的记忆。

import java.security.SecureRandom;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.PBEParameterSpec;
import org.apache.commons.codec.binary.Hex;
/*** 基于口令的加密(password),对称 + 消息摘要*/
public class PBEStrategy  {private Cipher cipher;private SecretKey generateKey;private PBEParameterSpec pbeParameterSpec;public String encode(String src) {try {SecureRandom secureRandom = new SecureRandom();byte[] salt = secureRandom.generateSeed(8);String password = "amuro";PBEKeySpec pbeKeySpec = new PBEKeySpec(password.toCharArray());SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance("PBEWITHMD5andDES");generateKey = secretKeyFactory.generateSecret(pbeKeySpec);pbeParameterSpec = new PBEParameterSpec(salt, 100);cipher = Cipher.getInstance("PBEWITHMD5andDES");cipher.init(Cipher.ENCRYPT_MODE, generateKey, pbeParameterSpec);byte[] resultBytes = cipher.doFinal(src.getBytes());return Hex.encodeHexString(resultBytes);} catch (Exception e) {e.printStackTrace();}return null;}public String decode(String src) {try {cipher.init(Cipher.DECRYPT_MODE, generateKey, pbeParameterSpec);byte[] result = Hex.decodeHex(src.toCharArray());return new String(cipher.doFinal(result));} catch (Exception e) {e.printStackTrace();}return null;}
}

但是单纯的口令很容易被字典法给穷举出来,所以我们这里给口令加了点“盐”,这个盐和口令组合,想破解就难了。同时我们将盐和口令合并后用消息摘要算法进行迭代很多次来构建密钥初始化向量的基本材料,使破译更加难了。

非对称加密

非对称加密算法需要两个密钥来进行加密和解密,分别是公钥和私钥。需要注意的一点,这个公钥和私钥必须是一对的,如果用公钥对数据进行加密,那么只有使用对应的私钥才能解密,反之亦然。由于加密和解密使用的是两个不同的密钥,因此,这种算法叫做非对称加密算法。

RSA

其实,在早在 1978 年的时候,RSA就已经出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。其原理就如上面的工作过程所述。RSA 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import javax.crypto.Cipher;
import org.apache.commons.codec.binary.Hex;
public class RSAStrategy {private RSAPublicKey rsaPublicKey;private RSAPrivateKey rsaPrivateKey;public String encode(String src) {try {// 初始化密钥KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");keyPairGenerator.initialize(512);KeyPair keyPair = keyPairGenerator.generateKeyPair();rsaPublicKey = (RSAPublicKey) keyPair.getPublic();rsaPrivateKey = (RSAPrivateKey) keyPair.getPrivate();// 私钥加密 公钥解密PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec(rsaPrivateKey.getEncoded());KeyFactory keyFactory = KeyFactory.getInstance("RSA");PrivateKey privateKey = keyFactory.generatePrivate(pkcs8EncodedKeySpec);Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.ENCRYPT_MODE, privateKey);byte[] resultBytes = cipher.doFinal(src.getBytes());return Hex.encodeHexString(resultBytes);} catch (Exception e) {e.printStackTrace();}return null;}public String decode(String src) {try {// 私钥加密 公钥解密X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(rsaPublicKey.getEncoded());KeyFactory keyFactory = KeyFactory.getInstance("RSA");PublicKey publicKey = keyFactory.generatePublic(x509EncodedKeySpec);Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.DECRYPT_MODE, publicKey);byte[] resultBytes = cipher.doFinal(Hex.decodeHex(src.toCharArray()));return new String(resultBytes);} catch (Exception e) {e.printStackTrace();}return null;}
}

DH算法

DH,全称为“Diffie-Hellman”,他是一种确保共享KEY安全穿越不安全网络的方法,也就是常说的密钥一致协议。由公开密钥密码体制的奠基人Diffie和Hellman所提出的一种思想。简单的说就是允许两名用户在公开媒体上交换信息以生成“一致”的、可以共享的密钥。也就是由甲方产出一对密钥(公钥、私钥),乙方依照甲方公钥产生乙方密钥对(公钥、私钥)。

import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.spec.X509EncodedKeySpec;
import java.util.Objects;
import javax.crypto.Cipher;
import javax.crypto.KeyAgreement;
import javax.crypto.SecretKey;
import javax.crypto.interfaces.DHPublicKey;
import javax.crypto.spec.DHParameterSpec;
import org.apache.commons.codec.binary.Hex;
public class DHStrategy  {private Cipher cipher;private SecretKey receiverSecretKey;public String encode(String src) {try {// 初始化发送方密钥KeyPairGenerator senderKeyPairGenerator = KeyPairGenerator.getInstance("DH");senderKeyPairGenerator.initialize(512);KeyPair senderkeyPair = senderKeyPairGenerator.generateKeyPair();PrivateKey senderPrivateKey = senderkeyPair.getPrivate();byte[] senderPublicKeyBytes = senderkeyPair.getPublic().getEncoded(); // 发送方的公钥// 初始化接收方密钥,用发送方的公钥KeyFactory receiverKeyFactory = KeyFactory.getInstance("DH");X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(senderPublicKeyBytes);PublicKey receiverPublicKey = receiverKeyFactory.generatePublic(x509EncodedKeySpec);DHParameterSpec dhParameterSpec = ((DHPublicKey) receiverPublicKey).getParams();KeyPairGenerator receiverKeyPairGenerator = KeyPairGenerator.getInstance("DH");receiverKeyPairGenerator.initialize(dhParameterSpec);KeyPair receiverKeyPair = receiverKeyPairGenerator.generateKeyPair();PrivateKey receiverPrivateKey = receiverKeyPair.getPrivate();byte[] receiverPublicKeyBytes = receiverKeyPair.getPublic().getEncoded();KeyAgreement receiverKeyAgreement = KeyAgreement.getInstance("DH");receiverKeyAgreement.init(receiverPrivateKey);receiverKeyAgreement.doPhase(receiverPublicKey, true);receiverSecretKey = receiverKeyAgreement.generateSecret("DES");// 发送方拿到接收方的public key就可以做加密了KeyFactory senderKeyFactory = KeyFactory.getInstance("DH");x509EncodedKeySpec = new X509EncodedKeySpec(receiverPublicKeyBytes);PublicKey senderPublicKey = senderKeyFactory.generatePublic(x509EncodedKeySpec);KeyAgreement senderKeyAgreement = KeyAgreement.getInstance("DH");senderKeyAgreement.init(senderPrivateKey);senderKeyAgreement.doPhase(senderPublicKey, true);SecretKey senderSecretKey = senderKeyAgreement.generateSecret("DES");if (Objects.equals(receiverSecretKey, senderSecretKey)) {cipher = Cipher.getInstance("DES");cipher.init(Cipher.ENCRYPT_MODE, senderSecretKey);byte[] result = cipher.doFinal(src.getBytes());return Hex.encodeHexString(result);}} catch (Exception e) {e.printStackTrace();}return null;}public String decode(String src) {try {cipher.init(Cipher.DECRYPT_MODE, receiverSecretKey);byte[] result = Hex.decodeHex(src.toCharArray());return new String(cipher.doFinal(result));} catch (Exception e) {e.printStackTrace();}return null;}
}

以此为基线,作为数据传输保密基础,同时双方使用同一种对称加密算法构建本地密钥(SecretKey)对数据加密。这样,在互通了本地密钥(SecretKey)算法后,甲乙双方公开自己的公钥,使用对方的公钥和刚才产生的私钥加密数据,同时可以使用对方的公钥和自己的私钥对数据解密。不单单是甲乙双方两方,可以扩展为多方共享数据通讯,这样就完成了网络交互数据的安全通讯!

注意,DH算法是一种密钥协商算法,用于双方在不安全的通信信道上协商出一个共享密钥。在DH算法中,发送方和接收方通过交换各自的公钥来生成共享密钥。为了保证安全性,需要确保生成的共享密钥一致。在实际应用中,DH算法通常用于密钥协商,生成的共享密钥可以作为对称加密算法的密钥来进行加密和解密操作。

这篇关于【Java技术专题】「入门到精通系列」深入探索Java技术中常用到的六种加密技术和代码的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/559524

相关文章

C++对象布局及多态实现探索之内存布局(整理的很多链接)

本文通过观察对象的内存布局,跟踪函数调用的汇编代码。分析了C++对象内存的布局情况,虚函数的执行方式,以及虚继承,等等 文章链接:http://dev.yesky.com/254/2191254.shtml      论C/C++函数间动态内存的传递 (2005-07-30)   当你涉及到C/C++的核心编程的时候,你会无止境地与内存管理打交道。 文章链接:http://dev.yesky

Java五子棋之坐标校正

上篇针对了Java项目中的解构思维,在这篇内容中我们不妨从整体项目中拆解拿出一个非常重要的五子棋逻辑实现:坐标校正,我们如何使漫无目的鼠标点击变得有序化和可控化呢? 目录 一、从鼠标监听到获取坐标 1.MouseListener和MouseAdapter 2.mousePressed方法 二、坐标校正的具体实现方法 1.关于fillOval方法 2.坐标获取 3.坐标转换 4.坐

Spring Cloud:构建分布式系统的利器

引言 在当今的云计算和微服务架构时代,构建高效、可靠的分布式系统成为软件开发的重要任务。Spring Cloud 提供了一套完整的解决方案,帮助开发者快速构建分布式系统中的一些常见模式(例如配置管理、服务发现、断路器等)。本文将探讨 Spring Cloud 的定义、核心组件、应用场景以及未来的发展趋势。 什么是 Spring Cloud Spring Cloud 是一个基于 Spring

乐鑫 Matter 技术体验日|快速落地 Matter 产品,引领智能家居生态新发展

随着 Matter 协议的推广和普及,智能家居行业正迎来新的发展机遇,众多厂商纷纷投身于 Matter 产品的研发与验证。然而,开发者普遍面临技术门槛高、认证流程繁琐、生产管理复杂等诸多挑战。  乐鑫信息科技 (688018.SH) 凭借深厚的研发实力与行业洞察力,推出了全面的 Matter 解决方案,包含基于乐鑫 SoC 的 Matter 硬件平台、基于开源 ESP-Matter SDK 的一

Javascript高级程序设计(第四版)--学习记录之变量、内存

原始值与引用值 原始值:简单的数据即基础数据类型,按值访问。 引用值:由多个值构成的对象即复杂数据类型,按引用访问。 动态属性 对于引用值而言,可以随时添加、修改和删除其属性和方法。 let person = new Object();person.name = 'Jason';person.age = 42;console.log(person.name,person.age);//'J

java8的新特性之一(Java Lambda表达式)

1:Java8的新特性 Lambda 表达式: 允许以更简洁的方式表示匿名函数(或称为闭包)。可以将Lambda表达式作为参数传递给方法或赋值给函数式接口类型的变量。 Stream API: 提供了一种处理集合数据的流式处理方式,支持函数式编程风格。 允许以声明性方式处理数据集合(如List、Set等)。提供了一系列操作,如map、filter、reduce等,以支持复杂的查询和转

一份LLM资源清单围观技术大佬的日常;手把手教你在美国搭建「百万卡」AI数据中心;为啥大模型做不好简单的数学计算? | ShowMeAI日报

👀日报&周刊合集 | 🎡ShowMeAI官网 | 🧡 点赞关注评论拜托啦! 1. 为啥大模型做不好简单的数学计算?从大模型高考数学成绩不及格说起 司南评测体系 OpenCompass 选取 7 个大模型 (6 个开源模型+ GPT-4o),组织参与了 2024 年高考「新课标I卷」的语文、数学、英语考试,然后由经验丰富的判卷老师评判得分。 结果如上图所

uniapp接入微信小程序原生代码配置方案(优化版)

uniapp项目需要把微信小程序原生语法的功能代码嵌套过来,无需把原生代码转换为uniapp,可以配置拷贝的方式集成过来 1、拷贝代码包到src目录 2、vue.config.js中配置原生代码包直接拷贝到编译目录中 3、pages.json中配置分包目录,原生入口组件的路径 4、manifest.json中配置分包,使用原生组件 5、需要把原生代码包里的页面修改成组件的方

C++必修:模版的入门到实践

✨✨ 欢迎大家来到贝蒂大讲堂✨✨ 🎈🎈养成好习惯,先赞后看哦~🎈🎈 所属专栏:C++学习 贝蒂的主页:Betty’s blog 1. 泛型编程 首先让我们来思考一个问题,如何实现一个交换函数? void swap(int& x, int& y){int tmp = x;x = y;y = tmp;} 相信大家很快就能写出上面这段代码,但是如果要求这个交换函数支持字符型

Java面试八股之怎么通过Java程序判断JVM是32位还是64位

怎么通过Java程序判断JVM是32位还是64位 可以通过Java程序内部检查系统属性来判断当前运行的JVM是32位还是64位。以下是一个简单的方法: public class JvmBitCheck {public static void main(String[] args) {String arch = System.getProperty("os.arch");String dataM