
对称加密算法是一种早期应用的加密算法,具有成熟的技术。在对称加密算法中,数据发送方将特殊加密算法处理后的明文(原始数据)和加密密钥,使其变成复杂的加密密文本。接收信件后,如果您想解释原始文本,您需要使用加密的密钥和同一算法的反向算法来解密密文本,从而将其恢复到可读性的清晰文本。在对称加密算法中,只使用一个密钥,发送和接收信件的双方都使用这个密钥来加密和解密数据,这需要解密方知道加密密钥。
Java简单加密算法有:
严格来说,BASE属于编码格式,而不是加密算法。
MD(信息摘要算法,MesageDigestalgorithm)
安全散列算法SHA(SecureHalAlgorithm)
HMAC(散列消息鉴别码,HashMesageAuthenticonCode)
第一种. BASE。
Base是网络上最常见的传输Bit字节代码的编码方法之一。您可以查看带有MIME详细规格的RFC~RFC。在HTTP环境中,Base编码可以用来传输较长的识别信息。例如,在JavaPersiste系统中,Base用于将较长的唯一识别符(通常是-bit的UID)编码为字符串,并将其作为HTTP表单和HTTPGETURL中的参数。在其他应用程序中,二进制数据编码通常是适合放置在URL(包括隐藏表单域)的形式。此时,使用Base编码是不可读的,也就是说,编码数据不会直接用肉眼看到。
第二种. MD
MD是信息-摘要算法(信息-摘要算法),用于确保信息的完整性和一致性。它是计算机广泛使用的杂项算法之一(摘要算法,哈希算法),主流编程语言一般都有MD实现。将数据(如汉字)作为另一个固定长度值,是杂项算法的基本原则,MD的前身包括MD、MD和MD。它广泛应用于加密和解密技术,通常用于文件验证。验证?无论文件有多大,MD之后都可以生成唯一的MD值。就像目前的ISO验证一样,它们都是MD验证。如何使用它?当然,它是在通过MD后产生MD值的ISO。一般来说,下载Linux-ISO的朋友已经看到MD串放在下载链接旁边。它是用来验证文件是否一致。
MD算法的特点如下:
压缩:任何长度的数据,计算出的MD值长度是固定的。
易于计算:MD值从原始数据很容易计算。
抗修改:任何改变原始数据,即使只修改了一个字节,得到的MD值也是非常不同的。
弱抗碰撞:已知原始数据及其MD值,很难找到MD值相同的数据(即伪造数据)。
强抗碰撞:很难找到两个不同的数据,使它们具有相同的MD值。
MD的功能是在使用数字签名软件签署私钥之前,将大容量信息“压缩”成一个保密格式(即将任何长度的字节串转换为一个特定长度的16进制数字串)。除了MD,还有更著名的sha-、RIPEMD和Haval。
第三种.SHA
安全哈希算法主要适用于数字签名标准(digitalsigorealgorearitdardds)中定义的数字签名算法(digitareataregorealgorearitsss)。对于长度小于^位数的消息,sha会产生一个位数的消息总结。这种算法经过加密专家多年的发展和改进,已经日益完善,并得到了广泛的应用。这种算法的理念是接收到一个明确的段落,然后以不可逆转的方式将其转换成一个段落(通常较小),或者简单地理解为取一串输入代码(称为预映射代码或信息代码),并将其转换成一个长度较短、位数固定的输出序列(也称为信息总结代码或信息认证代码)。散列函数值可以说是对明文的一种指纹或总结,因此对散列值的数字签名可以看作是对明文的一种数字签名。
与MD相比,SHA-。
SHA-和MD非常相似,因为它们都是由MD导出的。因此,它们的强度和其他特征也相似,但也有以下差异:
强行攻击的安全性:最明显和最重要的区别是SHA摘要比MD摘要长。使用强制技术生成任何报纸,使其摘要等于给定报纸摘要的难度。MD是一个数量级的操作,而SHA是一个数量级的操作。通过这种方式,SHA-对强行攻击具有更大的强度。
密码分析的安全性:SHA-似乎不容易受到这样的攻击,因为MD的设计,容易受到密码分析的攻击。
速度:SHA-在同一硬件上的运行速度比MD慢。
第四种.HMAC
HMAC(HMACMessageAuticationcode,散列消息识别码,基于密钥的HASH算法的认证协议。实现识别消息识别码的原理是使用公共函数和密钥生成固定长度的值作为识别标志,并使用识别消息的完整性。使用密钥生成固定大小的小数据块,即MAC,并将其添加到消息中,然后传输。接收器使用与发件人共享的密钥进行识别和认证等。