Java实际工作里用到的几种加密方式

java · 浏览次数 : 0

小编点评

总结: 本篇文档主要介绍了三种常见的加密方式:Base64加密、MD5加密和SHA加密。 1. Base64加密 Base64加密是一种用64个字符表示任意二进制数据的方法。它将输入字符串按字节切分,取得每个字节对应的二进制值,然后将这些二进制数值串联起来,并按照6比特一组进行切分。Base64编码后的字符串可以通过Base64解码器解密回原始字符串。虽然Base64加密方式简单易用,但其安全性较低,可能受到撞库攻击的影响。 2. MD5加密 MD5加密是一种广泛使用的信息安全领域加密算法,它可以产生一个128位散列值,用于确保信息传输的完整一致性。然而,MD5算法存在碰撞攻击的风险,导致其安全性能降低。尽管如此,在一些场景下,MD5加密仍被作为一种简便有效的加密手段。 3. SHA加密 SHA加密是一种单向哈希函数,将任意长度的数据转换为一个16字节的哈希值。SHA-1和SHA-2是应用最广泛的版本。SHA-256加密算法工作原理为:对输入数据分块处理,每个块进行哈希函数生成128位哈希值,再将所有块的哈希值连接起来,最终获得1024位的哈希值。SHA-256加密算法提供了丰富的变体,可根据需求选择合适的参数与实现。安全性方面,SHA-1加密相对于MD5有所提升,但仍可能存在碰撞攻击风险。

正文

1、Base64加密
  最简单的加密方式,甚至可以说不是加密,只是一种用64个字符表示任意二进制数据的方法。Base64编码原理是将输入字符串按字节切分,取得每个字节对应的二进制值(若不足8比特则高位补0),然后将这些二进制数值串联起来,再按照6比特一组进行切分(因为2^6=64),最后一组若不足6比特则末尾补0。将每组二进制值转换成对应的字符即可得到Base64编码后的字符串 。
  安全性:低 
  是否可逆:可
  代码片段:
 1 package com.geek.security.base64;
 2 
 3 import sun.misc.BASE64Decoder;
 4 import sun.misc.BASE64Encoder;
 5 
 6 import java.io.IOException;
 7 
 8 public class Base64Demo {
 9 
10     private static String src = "imooc security base64";
11 
12     public static void main(String[] args) throws IOException {
13         jdkBase64();
14     }
15 
16     private static void jdkBase64() throws IOException {
17         BASE64Encoder encoder = new BASE64Encoder();
18         String encode = encoder.encode(src.getBytes());
19         System.out.println("encode = " + encode);
20         // aW1vb2Mgc2VjdXJpdHkgYmFzZTY0
21 
22         BASE64Decoder decoder = new BASE64Decoder();
23         byte[] bytes = decoder.decodeBuffer(encode);
24         String decode = new String(bytes);
25         System.out.println("decode = " + decode);
26         // imooc security base64
27         System.out.println("bytes = " + bytes);
28         // [B@1b6d3586
29     }
30 
31 }

  使用jdk自带sun包下相关类即可。

2、MD5加密

  MD5,全称为Message-Digest Algorithm 5,也称信息-摘要算法,是一种被广泛应用于信息安全领域的加密算法。它可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输的完整一致性。MD5的特性包括压缩性,即任意长度的数据算出的MD5值长度都是固定的;容易计算,即从原数据计算出MD5值很容易;抗修改性,对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别;以及弱抗碰撞,已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。

  MD5算法的安全性在于,的问题在于,MD5算法存在碰撞攻击的风险,即不同的输入可能会产生相同的MD5哈希值。这会导致安全性漏洞,使得攻击者可以伪造数据或签名。因此,尽管MD5的流程设计复杂且高效,通过多轮循环和非线性函数的处理,保证了生成的哈希值具有较高的随机性和安全性,但在面对现代计算能力的提升和密码学研究的深入的情况下,MD5的安全性已经不再得到保证。

  安全性:中
  是否可逆:不可逆
  代码片段:
  
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;

public class MD5Encryption {

    public static String encrypt(String input) {
        try {
            MessageDigest md = MessageDigest.getInstance("MD5");
            byte[] messageDigest = md.digest(input.getBytes());
            StringBuilder sb = new StringBuilder();
            for (byte b : messageDigest) {
                String hex = Integer.toHexString(0xff & b);
                if (hex.length() == 1) {
                    sb.append('0');
                }
                sb.append(hex);
            }
            return sb.toString();
        } catch (NoSuchAlgorithmException e) {
            throw new RuntimeException(e);
        }
    }

    public static void main(String[] args) {
        String input = "Hello, World!";
        String encryptedString = encrypt(input);
        System.out.println("Original string: " + input);
        System.out.println("Encrypted string: " + encryptedString);
    }
}

  使用java自带的security包中相关类。

3、SHA加密

  SHA加密是一种单向哈希函数,它将任意长度的数据转换为一个16字节的哈希值。这种加密方式常用于文件校验、用户身份验证等场景。

  SHA加密算法有很多版本,如SHA-0、SHA-1、SHA-2等。其中,SHA-1和SHA-2是应用最广泛的版本。

  SHA-256加密算法的工作原理如下:

  1. 首先,对输入的数据进行初始化,将其分割成大小为512位的块(如果数据长度不是512的倍数,则需要填充零以满足这一要求)。

  2. 对每个块执行哈希函数,生成一个128位的哈希值。

  3. 将所有块的哈希值连接起来,得到一个1024位的哈希值。

  4. 对得到的1024位的哈希值执行哈希函数,得到最终的128位的哈希值。

  SHA-256加密算法提供了丰富的变体,包括不同大小的块(如1024位、512位、256位等)、不同的哈希函数(如SHA-256、SHA-3等)以及不同的填充方案(如PKCS#7、ISO/IEC 10177等)。

  安全性:低 
  是否可逆:可
  代码片段:
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;

public class SHA1Encrypt {

    public static String sha1Encrypt(String input) {
        try {
            // 创建SHA1加密对象
            MessageDigest sha1 = MessageDigest.getInstance("SHA-1");
            // 执行加密操作
            byte[] encrypt = sha1.digest(input.getBytes());
            // 将加密结果转换为十六进制字符串
            StringBuilder sb = new StringBuilder();
            for (byte b : encrypt) {
                sb.append(String.format("%02x", b));
            }
            return sb.toString();
        } catch (NoSuchAlgorithmException e) {
            throw new RuntimeException("SHA1加密算法未找到", e);
        }
    }

    public static void main(String[] args) {
        String input = "Hello, World!";
        String encrypt = sha1Encrypt(input);
        System.out.println("SHA1加密结果:" + encrypt);
    }
}

  使用java自带的security包中相关类。

 

 

  

  

与Java实际工作里用到的几种加密方式相似的内容:

Java实际工作里用到的几种加密方式

1、Base64加密 最简单的加密方式,甚至可以说不是加密,只是一种用64个字符表示任意二进制数据的方法。Base64编码原理是将输入字符串按字节切分,取得每个字节对应的二进制值(若不足8比特则高位补0),然后将这些二进制数值串联起来,再按照6比特一组进行切分(因为2^6=64),最后一组若不足6比

[转帖]HTTP 的 keep-alive 和 chunk

https://zhuanlan.zhihu.com/p/35568646 最近在阅读Go语言的Http库,以前总觉得这些基础代码,会很高大上很难懂,所以连去挑战下的勇气都没有。工作了几年之后,总算是有信心来挑战下了,不过目前进展还是很慢,说明目前的实力还不足。 本来想着用Java照着Go的代码仿写

如何用ReadWriteLock实现一个通用的缓存中心?

摘要:在并发场景中,Java SDK中提供了ReadWriteLock来满足读多写少的场景。 本文分享自华为云社区《【高并发】基于ReadWriteLock开了个一款高性能缓存》,作者:冰 河。 写在前面 在实际工作中,有一种非常普遍的并发场景:那就是读多写少的场景。在这种场景下,为了优化程序的性能

《优化接口设计的思路》系列:第二篇—接口用户上下文的设计与实现

前言 大家好!我是sum墨,一个一线的底层码农,平时喜欢研究和思考一些技术相关的问题并整理成文,限于本人水平,如果文章和代码有表述不当之处,还请不吝赐教。 作为一名从业已达六年的老码农,我的工作主要是开发后端Java业务系统,包括各种管理后台和小程序等。在这些项目中,我设计过单/多租户体系系统,对接

AI来实现代码转换!Python转Java,Java转Go不在话下?

今天看到个有趣的网站,给大家分享一下。 该网站的功能很神奇,可以实现编程语言的转化。感觉在一些场景之下还是有点作用的,比如你原来跟我一样是做Java的,因为工作需要突然转Go。这个时候用你Java的经验 + 这个工具,或许可以起到一定的帮助作用。 工具的使用也很简单,只需要在左侧黏贴你想转换的原始代

炫酷转换:Java实现Excel转换为图片的方法

摘要:本文由葡萄城技术团队原创并首发。转载请注明出处:葡萄城官网,葡萄城为开发者提供专业的开发工具、解决方案和服务,赋能开发者。 前言 在实际开发过程中,经常会有这样的需求:将Excel表格或特定区域转换为图片,以便在其他软件中使用。而在Java开发中,借助于报表插件可以轻松地将工作表、任意指定区域

java与es8实战之二:实战前的准备工作

编码实战前的准备工作,包括搭建环境,列举各软件参考版本,选择合适的库,创建父工程等

SPI在Java中的实现与应用 | 京东物流技术团队

1 SPI的概念 API API在我们日常开发工作中是比较直观可以看到的,比如在 Spring 项目中,我们通常习惯在写 service 层代码前,添加一个接口层,对于 service 的调用一般也都是基于接口操作,通过依赖注入,可以使用接口实现类的实例。 简单形容就是这样的: 图1:API 如上图

Java正则匹配域名白名单

在上一篇文章《通用正则表达式开源工具,为开源绵尽薄力 》中,我们介绍了很多正则表达式的实例,工作中大家也经常遇到新的规则需要匹配,今天就看一下检测域名白名单的几种方式。 v方式一 /** * * 获取网址 URL 的一级域名 * http://detail.tmall.com/item.htm?sp

使用shell脚本在Linux中管理Java应用程序

目录前言一、目录结构二、脚本实现1. 脚本内容2. 使用说明2.1 配置脚本2.2 脚本部署2.3 操作你的Java应用总结 前言 在日常开发和运维工作中,管理基于Java的应用程序是一项基础且频繁的任务。本文将通过一个示例脚本,展示如何利用Shell脚本简化这一流程,实现Java应用的一键式启动、