2.4 PBE算法简介

对称加密技术 - PBE系列

PBE加密跳出了DES和AES的加密模式,综合对称加密、信息摘要算法的优势,形成了一个对称加密的特例。其实PBE加密并不是独创了一个新的算法,而是先使用MD(SHA)系列算法将口令和salt计算出一个key出来,然后用这个key作为DES(AES)的加解密key,这样DES和AES的key不便于记忆且需要计算机计算的问题就解决了。

算法特点

PBE算法,全称password based encrytpion,基于口令的加密,该算法不是新的算法,是融合算法,主要步骤如下:

  • 首先用户输入口令,然后根据salt,采用信息摘要算法(MD5、SHA-256等)计算一个固定长度的摘要出来;
  • 将该固定长度的摘要转换为对称加密算法(DES、AES)要求长度的密钥key
  • 使用key并采用对称加密算法对数据进行加密。

PBE没有密钥的概念,PBE使用口令替代了密钥PBE算法是信息摘要算法对称加密算法的融合,比如PBEWithMD5AndDES是MD5和DES的结合,类似的也可以反推。

口令和密钥的区别

  • 口令:一般与用户名对应,是某个用户自己编织的便于记忆的一串单词、数字、汉字字符,口令的特点容易被记忆,也容易泄露和被盗取,容易被社会工程学、暴力破解、撞库等方式获取。
  • 密钥:是经过加密算法计算出来的,密钥一般不容易记忆,不容易被破解,而且很多时候密钥是作为算法的参数出现的,算法对于密钥长度也是有要求的,因为加密算法的作用就是利用密钥来扰乱明文顺序
  • NOTE:口令不能代替密钥,但是可以用信息摘要算法将口令转换为密钥;

Java中的算法实现

Java支持的PBE算法列表如下:

算法 密钥长度 密码长度默认值 工作模式 填充方式
PBEWithMD5AndDES 56 56 CBC PKCS5Padding
PBEWithMD5AndTripleDES 112、168 168 CBC PKCS5Padding
PBEWithSHA1AndDESede 112、168 168 CBC PKCS5Padding
PBEWithMD5AndRC2_40 40到1024(8的倍数) 128 CBC PKCS5Padding

可以看到Java支持的PUB算法大部分是基于DES的,没有AES的,所以想要使用PBE可以使用Bouncy Castle提供的开源包。

示例代码

使用char[]构建密钥,是因为char[]是不能序列化的,所以只能驻留在内存中。而String是可以序列化的,而且不一定能及时回收,大部分是保存在常量池的,容易被分析攻击;

public class PBETest {

    // 迭代测试
    private static final int ITERATION_COUNT = 100;
    // 使用的算法
    private static final String ALGORITHM = "PBEWithMD5AndDes";

    public static void main(String[] args) throws Exception {
        // 产生salt
        byte[] salt = generateSalt();
        System.out.println(Base64.getEncoder().encodeToString(salt));

        String pwd = "password";
        String input = "加密我";

        byte[] encryptDatat = encrypt(pwd.toCharArray(), salt, input.getBytes());
        System.out.println(HexBin.encode(encryptDatat));

        byte[] rs = decrypt(pwd.toCharArray(), salt, encryptDatat);
        System.out.println(new String(rs));

    }

    /**
     * 产生salt,可以产生一次,可以每次都产生一个,使用特殊方式传递给对方
* 可以在用户注册的时候产生一个,然后save到db中 * * @return */ public static byte[] generateSalt() { SecureRandom random = new SecureRandom(); return random.generateSeed(8); } /** * 转换为key
* PBE算法需要使用特殊的KeySpec,这里不输入byte[]输入char[] * * @param pwd * @return * @throws Exception */ public static Key getKey(char[] pwd) throws Exception { PBEKeySpec keySpec = new PBEKeySpec(pwd); SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(ALGORITHM); return keyFactory.generateSecret(keySpec); } /** * 加密数据 * * @param pwd * @param salt * @param data * @return * @throws Exception */ public static byte[] encrypt(char[] pwd, byte[] salt, byte[] data) throws Exception { PBEParameterSpec paramSpec = new PBEParameterSpec(salt, ITERATION_COUNT); Cipher cipher = Cipher.getInstance(ALGORITHM); Key key = getKey(pwd); cipher.init(Cipher.ENCRYPT_MODE, key, paramSpec); return cipher.doFinal(data); } /** * 解密数据 * * @param pwd * @param salt * @param data * @return * @throws Exception */ public static byte[] decrypt(char[] pwd, byte[] salt, byte[] data) throws Exception { PBEParameterSpec paramSpec = new PBEParameterSpec(salt, ITERATION_COUNT); Cipher cipher = Cipher.getInstance(ALGORITHM); Key key = getKey(pwd); cipher.init(Cipher.DECRYPT_MODE, key, paramSpec); return cipher.doFinal(data); } }

你可能感兴趣的:(2.4 PBE算法简介)