Java 中五种最常见加密算法:原理、应用与代码实现
wptr33 2025-07-01 23:41 49 浏览
引言
在现代软件开发中,数据安全至关重要。无论是用户密码存储、敏感信息传输,还是系统间的通信,加密技术都扮演着核心角色。Java 作为广泛使用的编程语言,通过 javax.crypto 和 java.security 包提供了丰富的加密算法支持。本文将介绍 Java 中五种最常用的加密算法,包括其原理、应用场景及代码实现。
一、对称加密算法:AES(高级加密标准)
AES(Advanced Encryption Standard) 是一种对称加密算法,加密与解密使用相同的密钥,适合加密大量数据。
特点:
速度快:适合大数据加密(如文件、网络流)。
密钥长度:支持 128/192/256 位密钥。
模式与填充:常用 CBC 或 GCM 模式,需填充(如 PKCS5Padding)。
Java 实现示例:
java
Copy Code
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import java.security.SecureRandom;
import java.util.Base64;
public class AESExample {
public static void main(String[] args) throws Exception {
// 生成 AES 密钥
KeyGenerator keyGen = KeyGenerator.getInstance("AES");
keyGen.init(256, new SecureRandom());
SecretKey secretKey = keyGen.generateKey();
// 初始化加密器(使用 CBC 模式和 PKCS5Padding)
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE, secretKey);
// 加密数据
String plainText = "Hello, AES!";
byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());
String encryptedText = Base64.getEncoder().encodeToString(encryptedBytes);
System.out.println("加密结果: " + encryptedText);
// 解密(需传递 IV 参数)
cipher.init(Cipher.DECRYPT_MODE, secretKey, new IvParameterSpec(cipher.getIV()));
byte[] decryptedBytes = cipher.doFinal(Base64.getDecoder().decode(encryptedText));
System.out.println("解密结果: " + new String(decryptedBytes));
}
}
注意事项:
初始化向量(IV):CBC 模式需要随机且唯一的 IV,防止重复攻击。
密钥管理:密钥需安全存储(如使用密钥库),不可硬编码在代码中。
二、非对称加密算法:RSA
RSA 是一种非对称加密算法,使用公钥加密、私钥解密,常用于密钥交换或数字签名。
特点:
安全性高:基于大数分解难题。
速度慢:适合加密小数据(如加密 AES 密钥)。
密钥长度:推荐 2048 位以上。
Java 实现示例:
java
Copy Code
import javax.crypto.Cipher;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
public class RSAExample {
public static void main(String[] args) throws Exception {
// 生成 RSA 密钥对
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");
keyPairGen.initialize(2048);
KeyPair keyPair = keyPairGen.generateKeyPair();
// 使用公钥加密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic());
String plainText = "Hello, RSA!";
byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());
// 使用私钥解密
cipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate());
byte[] decryptedBytes = cipher.doFinal(encryptedBytes);
System.out.println("解密结果: " + new String(decryptedBytes));
}
}
注意事项:
填充方案:优先使用 OAEP 填充(更安全),而非 PKCS1Padding。
性能优化:避免直接加密大数据,通常用于加密对称密钥。
三、哈希算法:SHA-256
SHA-256 是 SHA-2 系列哈希算法的一种,生成 256 位的哈希值,用于数据完整性校验或密码存储(需结合盐值)。
特点:
不可逆:无法从哈希值反推原始数据。
抗碰撞性:不同数据产生相同哈希值的概率极低。
Java 实现示例:
java
Copy Code
import java.security.MessageDigest;
public class SHA256Example {
public static void main(String[] args) throws Exception {
String input = "Hello, SHA-256!";
MessageDigest digest = MessageDigest.getInstance("SHA-256");
byte[] hashBytes = digest.digest(input.getBytes());
// 将字节数组转换为十六进制字符串
StringBuilder hexString = new StringBuilder();
for (byte b : hashBytes) {
hexString.append(String.format("%02x", b));
}
System.out.println("SHA-256 哈希值: " + hexString);
}
}
注意事项:
密码存储:需结合盐值(Salt)和慢哈希函数(如 PBKDF2),防止彩虹表攻击。
抗碰撞性:避免直接用于敏感数据加密,仅用于校验。
四、消息认证码:HMAC
HMAC(Hash-based Message Authentication Code) 结合哈希算法与密钥,用于验证消息完整性和来源真实性。
特点:
防篡改:只有持有密钥的双方能生成合法 HMAC。
常用算法:HMAC-SHA256、HMAC-SHA512。
Java 实现示例:
java
Copy Code
import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
public class HMACExample {
public static void main(String[] args) throws Exception {
String message = "Hello, HMAC!";
String secretKey = "MySecretKey123";
// 创建 HMAC-SHA256 实例
Mac mac = Mac.getInstance("HmacSHA256");
SecretKeySpec keySpec = new SecretKeySpec(secretKey.getBytes(), "HmacSHA256");
mac.init(keySpec);
// 计算 HMAC
byte[] hmacBytes = mac.doFinal(message.getBytes());
String hmacHex = bytesToHex(hmacBytes);
System.out.println("HMAC 值: " + hmacHex);
}
private static String bytesToHex(byte[] bytes) {
StringBuilder hexString = new StringBuilder();
for (byte b : bytes) {
hexString.append(String.format("%02x", b));
}
return hexString.toString();
}
}
注意事项:
密钥管理:密钥需安全传输,避免泄露。
防重放攻击:可结合时间戳或随机数(Nonce)。
五、密钥派生算法:PBKDF2
PBKDF2(Password-Based Key Derivation Function 2) 用于从密码生成加密密钥,通过盐值和多次哈希迭代抵御暴力破解。
特点:
抗暴力破解:增加计算成本,减缓攻击速度。
推荐参数:至少 10 万次迭代,盐值随机生成。
Java 实现示例:
java
Copy Code
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;
import java.security.SecureRandom;
import java.security.spec.KeySpec;
public class PBKDF2Example {
public static void main(String[] args) throws Exception {
String password = "userPassword123";
SecureRandom random = new SecureRandom();
byte[] salt = new byte;
random.nextBytes(salt); // 生成随机盐值
// 配置参数:迭代次数 100000,密钥长度 256 位
KeySpec spec = new PBEKeySpec(password.toCharArray(), salt, 100000, 256);
SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");
// 生成密钥
byte[] derivedKey = factory.generateSecret(spec).getEncoded();
System.out.println("派生密钥长度: " + derivedKey.length * 8 + " 位");
}
}
注意事项:
迭代次数:根据硬件性能调整,平衡安全性与用户体验。
盐值存储:需与哈希结果一起保存,无需保密。
总结
算法类型 典型算法 应用场景 关键注意事项
对称加密 AES 文件加密、数据库加密 管理密钥,避免硬编码
非对称加密 RSA 密钥交换、数字签名 使用足够长的密钥(≥2048 位)
哈希算法 SHA-256 数据完整性校验、密码哈希 必须加盐,结合慢哈希函数
消息认证码 HMAC-SHA256 API 请求签名、消息防篡改 保护密钥,防止重放攻击
密钥派生 PBKDF2 用户密码存储 使用高迭代次数和随机盐值
安全实践:优先使用经过验证的库(如 Java 标准库或 Bouncy Castle),避免自行实现加密逻辑。
避免过时算法:如 MD5、SHA-1、DES 等已被证明不安全。
密钥生命周期管理:定期轮换密钥,使用硬件安全模块(HSM)保护根密钥。
掌握这些加密算法,开发者可以为应用构建可靠的安全防线,抵御数据泄露和恶意攻击。
相关推荐
- redis的八种使用场景
-
前言:redis是我们工作开发中,经常要打交道的,下面对redis的使用场景做总结介绍也是对redis举报的功能做梳理。缓存Redis最常见的用途是作为缓存,用于加速应用程序的响应速度。...
- 基于Redis的3种分布式ID生成策略
-
在分布式系统设计中,全局唯一ID是一个基础而关键的组件。随着业务规模扩大和系统架构向微服务演进,传统的单机自增ID已无法满足需求。高并发、高可用的分布式ID生成方案成为构建可靠分布式系统的必要条件。R...
- 基于OpenWrt系统路由器的模式切换与网页设计
-
摘要:目前商用WiFi路由器已应用到多个领域,商家通过给用户提供一个稳定免费WiFi热点达到吸引客户、提升服务的目标。传统路由器自带的Luci界面提供了工厂模式的Web界面,用户可通过该界面配置路...
- 这篇文章教你看明白 nginx-ingress 控制器
-
主机nginx一般nginx做主机反向代理(网关)有以下配置...
- 如何用redis实现注册中心
-
一句话总结使用Redis实现注册中心:服务注册...
- 爱可可老师24小时热门分享(2020.5.10)
-
No1.看自己以前写的代码是种什么体验?No2.DooM-chip!国外网友SylvainLefebvre自制的无CPU、无操作码、无指令计数器...No3.我认为CS学位可以更好,如...
- Apportable:拯救程序员,IOS一秒变安卓
-
摘要:还在为了跨平台使用cocos2d-x吗,拯救objc程序员的奇葩来了,ApportableSDK:FreeAndroidsupportforcocos2d-iPhone。App...
- JAVA实现超买超卖方案汇总,那个最适合你,一篇文章彻底讲透
-
以下是几种Java实现超买超卖问题的核心解决方案及代码示例,针对高并发场景下的库存扣减问题:方案一:Redis原子操作+Lua脚本(推荐)//使用Redis+Lua保证原子性publicbo...
- 3月26日更新 快速施法自动施法可独立设置
-
2016年3月26日DOTA2有一个79.6MB的更新主要是针对自动施法和快速施法的调整本来内容不多不少朋友都有自动施法和快速施法的困扰英文更新日志一些视觉BUG修复就不翻译了主要翻译自动施...
- Redis 是如何提供服务的
-
在刚刚接触Redis的时候,最想要知道的是一个’setnameJhon’命令到达Redis服务器的时候,它是如何返回’OK’的?里面命令处理的流程如何,具体细节怎么样?你一定有问过自己...
- lua _G、_VERSION使用
-
到这里我们已经把lua基础库中的函数介绍完了,除了函数外基础库中还有两个常量,一个是_G,另一个是_VERSION。_G是基础库本身,指向自己,这个变量很有意思,可以无限引用自己,最后得到的还是自己,...
- China's top diplomat to chair third China-Pacific Island countries foreign ministers' meeting
-
BEIJING,May21(Xinhua)--ChineseForeignMinisterWangYi,alsoamemberofthePoliticalBureau...
- 移动工作交流工具Lua推出Insights数据分析产品
-
Lua是一个适用于各种职业人士的移动交流平台,它在今天推出了一项叫做Insights的全新功能。Insights是一个数据平台,客户可以在上面实时看到员工之间的交流情况,并分析这些情况对公司发展的影响...
- Redis 7新武器:用Redis Stack实现向量搜索的极限压测
-
当传统关系型数据库还在为向量相似度搜索的性能挣扎时,Redis7的RedisStack...
- Nginx/OpenResty详解,Nginx Lua编程,重定向与内部子请求
-
重定向与内部子请求Nginx的rewrite指令不仅可以在Nginx内部的server、location之间进行跳转,还可以进行外部链接的重定向。通过ngx_lua模块的Lua函数除了能实现Nginx...
- 一周热门
-
-
C# 13 和 .NET 9 全知道 :13 使用 ASP.NET Core 构建网站 (1)
-
因果推断Matching方式实现代码 因果推断模型
-
git pull命令使用实例 git pull--rebase
-
git pull 和git fetch 命令分别有什么作用?二者有什么区别?
-
面试官:git pull是哪两个指令的组合?
-
git 执行pull错误如何撤销 git pull fail
-
git fetch 和git pull 的异同 git中fetch和pull的区别
-
git pull 之后本地代码被覆盖 解决方案
-
还可以这样玩?Git基本原理及各种骚操作,涨知识了
-
git命令之pull git.pull
-
- 最近发表
- 标签列表
-
- git pull (33)
- git fetch (35)
- mysql insert (35)
- mysql distinct (37)
- concat_ws (36)
- java continue (36)
- jenkins官网 (37)
- mysql 子查询 (37)
- python元组 (33)
- mybatis 分页 (35)
- vba split (37)
- redis watch (34)
- python list sort (37)
- nvarchar2 (34)
- mysql not null (36)
- hmset (35)
- python telnet (35)
- python readlines() 方法 (36)
- munmap (35)
- docker network create (35)
- redis 集合 (37)
- python sftp (37)
- setpriority (34)
- c语言 switch (34)
- git commit (34)