Colección de citas famosas - Diccionario de frases chinas - ¿Qué algoritmo de cifrado y algoritmo de descifrado utiliza JAVA?

¿Qué algoritmo de cifrado y algoritmo de descifrado utiliza JAVA?

Los algoritmos de cifrado simples de Java son:

El primero. BASE

Base es el método de codificación más común utilizado para transmitir códigos de bytes en Internet. , puede consultar RFC ~ RFC, que contiene especificaciones detalladas de MIME. La codificación base se puede utilizar para transmitir información de identificación más larga en un entorno HTTP. Por ejemplo, en el sistema Hibernate de Java Persistence, Base se usa para codificar un identificador único largo (generalmente un UUID de bits) en una cadena, que se usa como parámetros en formularios HTTP y URL GET HTTP. En otras aplicaciones, a menudo es necesario codificar datos binarios en un formato adecuado para colocarlos en una URL (incluidos los campos de formulario ocultos). En este momento, la codificación Base es ilegible, es decir, los datos codificados no serán directamente visibles a simple vista.

Segundo tipo MD

MD es el algoritmo de resumen de mensajes (algoritmo de resumen de mensajes), que se utiliza para garantizar una transmisión de información completa y consistente. Es uno de los algoritmos hash más utilizados en las computadoras (también traducido como algoritmo de resumen y algoritmo hash MD que se ha implementado generalmente en los principales lenguajes de programación). Computar datos (como caracteres chinos) en otro valor de longitud fija es el principio básico del algoritmo hash. Los predecesores de MD son MD, MD y MD. Ampliamente utilizado en tecnología de cifrado y descifrado, a menudo utilizado para la verificación de archivos. ¿controlar? No importa qué tan grande sea el archivo, se puede generar un valor MD único después de MD. Por ejemplo, la calibración ISO actual es la calibración MD. ¿Cómo usarlo? Por supuesto, el valor MD se genera después de que ISO pasa a través de MD. Generalmente, los amigos que han descargado Linux-ISO han visto la cadena MD junto al enlace de descarga. Se utiliza para verificar si los archivos son consistentes.

El algoritmo MD tiene las siguientes características:

Compresibilidad: Para cualquier longitud de datos, la longitud del valor MD calculado es fija.

Fácil de calcular: Es fácil calcular el valor MD a partir de los datos originales.

Resistencia a la modificación: Si se realiza algún cambio en los datos originales, incluso si solo se modifica un byte, el valor MD resultante será muy diferente.

Anticolisión débil: dados los datos originales y su valor MD, es muy difícil encontrar datos con el mismo valor MD (es decir, datos falsificados).

Fuerte anticolisión: Es muy difícil encontrar dos datos diferentes para que tengan el mismo valor MD.

La función de MD es permitir "comprimir" información de gran capacidad en un formato confidencial antes de firmar la clave privada con un software de firma digital (es decir, convertir una cadena de bytes de cualquier longitud en una determinada longitud de una cadena de diez dígitos hexadecimales). Además de MD, algunos de los más famosos incluyen sha-, RIPEMD y Haval.

El tercer tipo. SHA

El algoritmo Hash seguro se aplica principalmente al algoritmo de firma digital definido en el estándar de firma digital DSS. Para mensajes de menos de ^ bits de longitud, SHA produce un resumen de mensaje de un bit. Este algoritmo ha sido desarrollado y mejorado por expertos en cifrado a lo largo de los años y se ha perfeccionado y utilizado cada vez más. La idea de este algoritmo es recibir un fragmento de texto sin formato y luego convertirlo en un fragmento de texto cifrado (generalmente más pequeño) de forma irreversible. También puede entenderse simplemente como tomar una cadena de códigos de entrada (llamado mapeo previo). o información) y El proceso de convertirlos en una secuencia de salida corta de dígitos fijos, es decir, un valor hash (también llamado resumen de mensaje o código de autenticación de mensaje). Se puede decir que el valor de la función hash es una "huella digital" o un "resumen" del texto sin formato, por lo que la firma digital del valor hash puede considerarse como la firma digital del texto sin formato.

Comparación de SHA- y MD

Debido a que ambos se derivan de MD, SHA- y MD son muy similares entre sí. En consecuencia, sus puntos fuertes y otras características son similares, pero existen las siguientes diferencias:

Seguridad contra ataques de fuerza bruta: la diferencia más significativa e importante es que el resumen SHA es más largo que el resumen MD. Utilizando técnicas de fuerza bruta, la dificultad de generar cualquier mensaje cuyo resumen sea igual a un resumen de mensaje determinado es una operación del orden de magnitud para MD y una operación del orden de magnitud para SHA-.

De esta manera, SHA- tiene mayor fuerza contra ataques de fuerza bruta.

Seguridad frente al criptoanálisis: Debido al diseño de MD, es vulnerable a ataques de criptoanálisis, mientras que SHA- parece ser menos vulnerable a dichos ataques.

Velocidad: SHA- se ejecuta más lento que MD en el mismo hardware.

El cuarto tipo.

HMAC (Código de autenticación de mensaje hash, código de autenticación de mensaje hash, protocolo de autenticación basado en el algoritmo Hash clave. El principio del código de autenticación de mensajes para lograr la autenticación es, use una función pública y una clave para generar un valor de longitud fija como identificador de autenticación, y use este identificador para autenticar la integridad del mensaje. Use una clave para generar un pequeño bloque de datos de tamaño fijo, es decir, MAC, y agréguelo. al mensaje. Luego transmite. El receptor utiliza la clave compartida con el remitente para la autenticación y la autenticación.