在簡單的服務(wù)器端與客戶端通信的應(yīng)用中,這種做法比較常見
DES、blowfish掃盲:
1.des的常見模式分為四種 ECB / CBC / CFB / OFB 這里使用默認(rèn)的ECB
ECB的缺陷:能從密文看出明文的規(guī)律
加密算法是按塊進行加密的, DES ,是 64Bit 一個塊的進行加密,就是每次加密 8 個字節(jié),因此每次輸入八個字節(jié)的明文輸出八個字節(jié)密文,如果是 16 個字節(jié),那么分成兩個塊依次進行加密,問題就出現(xiàn)在這里,如果明文是 1234567812345678,分塊分別進行加密,那么加密的結(jié)果類似“C4132737962C519C C4132737962C519C”,可以看出明文的規(guī)律,這就是 ECB 加密模式,密文可以看出明文的規(guī)律
CBC/CFB/OFB:
為了解決這個問題,有了其他的加密模式:CBC 加密模式(密碼分組連接),CFB加密模式(密碼反饋模式),OFB加密模式(輸出反饋模式)CBC 是要求給一個初始化的向量,然后將每個輸出與該向量作運算,并將運算的結(jié)果作為下一個加密塊的初始化向量,CFB 和 OFB 則不需要提供初始化向量,直接將密碼或者輸出作為初始化向量進行運算;這樣就避免了明文的規(guī)律出現(xiàn)在密文中;當(dāng)然缺點是解密時需要保證密文的正確性,如果網(wǎng)絡(luò)傳輸時發(fā)生了一部分錯誤,則后面的解密結(jié)果就可能是錯誤的;(ECB模式僅影響傳輸錯誤的那個塊);
2.上面提到des是以64bit作為單位塊單位來進行加密的,如果加密的內(nèi)容長度剛好不是64bit塊的倍數(shù),則需要做填充(padding)
常用的填充算法是 PKCS#7,該填充方法是將每一個補充的字節(jié)內(nèi)容填充為填充的字節(jié)個數(shù);例如明文長度是 100 , 分組的大小是32個字節(jié),那么需要分為四組,補充28個字節(jié),那么補充的字節(jié)全部補充為'\0x28',如果分組的大小是 8 個字節(jié),那么 PKCS#7 的填充方式和 PKCS#5 是完全一致的;另外還有一個規(guī)定,就是如果明文剛剛好進行分組,那么需要補充一個獨立的分組出來,例如 DES ,如果明文為 8 個字節(jié),那么需要補充為 16 個字節(jié)進行運算,這樣的好處是進行解密后,將解密出來的最后一個字節(jié)取出來,并將解密結(jié)果的長度減去該值,就是原來明文的長度;
當(dāng)然你也可以選擇NoPadding模式,自己對加密內(nèi)容的字節(jié)數(shù)做處理,確保它的長度是64bit的倍數(shù)
(以上規(guī)則blowfish也同樣使用)
代碼:
java
01 | <b> import java.security.Key; |
02 | import java.security.Security; |
03 | import javax.crypto.Cipher; |
07 | static String strDefaultKey = "initkey" ; |
08 | static Cipher encryptCipher = null ; |
09 | static Cipher decryptCipher = null ; |
12 | Security.addProvider( new com.sun.crypto.provider.SunJCE()); |
15 | key = getKey(strDefaultKey.getBytes()); |
16 | encryptCipher = Cipher.getInstance( "DES" ); |
17 | encryptCipher.init(Cipher.ENCRYPT_MODE, key); |
19 | decryptCipher = Cipher.getInstance( "DES" ); |
20 | decryptCipher.init(Cipher.DECRYPT_MODE, key); |
29 | public static byte [] encrypt( byte [] arrB) throws Exception { |
30 | return encryptCipher.doFinal(arrB); |
33 | public static byte [] decrypt( byte [] arrB) throws Exception { |
34 | return decryptCipher.doFinal(arrB); |
37 | private static Key getKey( byte [] arrBTmp) throws Exception { |
38 | byte [] arrB = new byte [ 8 ]; |
39 | for ( int i = 0 ; i < arrBTmp.length && i < arrB.length; i++) { |
42 | Key key = new javax.crypto.spec.SecretKeySpec(arrB, "DES" ); |
c++01 | int Encrypt( unsigned char * inbuf , unsigned char * * outbuf , int inlen , unsigned char * key, unsigned char * iv ) |
03 | BIO *bio, *mbio, *cbio; |
07 | mbio = BIO_new( BIO_s_mem( ) ); |
08 | cbio = BIO_new( BIO_f_cipher( ) ); |
09 | BIO_set_cipher( cbio , EVP_des_cbc( ) , key , iv , 1 ); |
11 | bio = BIO_push( cbio , mbio ); |
12 | BIO_write( bio , inbuf , inlen ); |
15 | outlen = BIO_get_mem_data( mbio , (unsigned char **) & dst ); |
16 | * outbuf = ( unsigned char * ) malloc ( outlen ); |
17 | memcpy ( * outbuf , dst , outlen ); |