百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

Java 中五种最常见加密算法:原理、应用与代码实现

wptr33 2025-07-01 23:41 4 浏览


引言

在现代软件开发中,数据安全至关重要。无论是用户密码存储、敏感信息传输,还是系统间的通信,加密技术都扮演着核心角色。Java 作为广泛使用的编程语言,通过 javax.crypto 和 java.security 包提供了丰富的加密算法支持。本文将介绍 Java 中五种最常用的加密算法,包括其原理、应用场景及代码实现。

一、对称加密算法:AES(高级加密标准)

AES(Advanced Encryption Standard) 是一种对称加密算法,加密与解密使用相同的密钥,适合加密大量数据。

特点:

速度快:适合大数据加密(如文件、网络流)。

密钥长度:支持 128/192/256 位密钥。

模式与填充:常用 CBC 或 GCM 模式,需填充(如 PKCS5Padding)。

Java 实现示例:

java

Copy Code

import javax.crypto.Cipher;

import javax.crypto.KeyGenerator;

import javax.crypto.SecretKey;

import java.security.SecureRandom;

import java.util.Base64;

public class AESExample {

public static void main(String[] args) throws Exception {

// 生成 AES 密钥

KeyGenerator keyGen = KeyGenerator.getInstance("AES");

keyGen.init(256, new SecureRandom());

SecretKey secretKey = keyGen.generateKey();

// 初始化加密器(使用 CBC 模式和 PKCS5Padding)

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

cipher.init(Cipher.ENCRYPT_MODE, secretKey);

// 加密数据

String plainText = "Hello, AES!";

byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());

String encryptedText = Base64.getEncoder().encodeToString(encryptedBytes);

System.out.println("加密结果: " + encryptedText);

// 解密(需传递 IV 参数)

cipher.init(Cipher.DECRYPT_MODE, secretKey, new IvParameterSpec(cipher.getIV()));

byte[] decryptedBytes = cipher.doFinal(Base64.getDecoder().decode(encryptedText));

System.out.println("解密结果: " + new String(decryptedBytes));

}

}

注意事项:

初始化向量(IV):CBC 模式需要随机且唯一的 IV,防止重复攻击。

密钥管理:密钥需安全存储(如使用密钥库),不可硬编码在代码中。

二、非对称加密算法:RSA

RSA 是一种非对称加密算法,使用公钥加密、私钥解密,常用于密钥交换或数字签名。

特点:

安全性高:基于大数分解难题。

速度慢:适合加密小数据(如加密 AES 密钥)。

密钥长度:推荐 2048 位以上。

Java 实现示例:

java

Copy Code

import javax.crypto.Cipher;

import java.security.KeyPair;

import java.security.KeyPairGenerator;

public class RSAExample {

public static void main(String[] args) throws Exception {

// 生成 RSA 密钥对

KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");

keyPairGen.initialize(2048);

KeyPair keyPair = keyPairGen.generateKeyPair();

// 使用公钥加密

Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");

cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic());

String plainText = "Hello, RSA!";

byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());

// 使用私钥解密

cipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate());

byte[] decryptedBytes = cipher.doFinal(encryptedBytes);

System.out.println("解密结果: " + new String(decryptedBytes));

}

}

注意事项:

填充方案:优先使用 OAEP 填充(更安全),而非 PKCS1Padding。

性能优化:避免直接加密大数据,通常用于加密对称密钥。

三、哈希算法:SHA-256

SHA-256 是 SHA-2 系列哈希算法的一种,生成 256 位的哈希值,用于数据完整性校验或密码存储(需结合盐值)。

特点:

不可逆:无法从哈希值反推原始数据。

抗碰撞性:不同数据产生相同哈希值的概率极低。

Java 实现示例:

java

Copy Code

import java.security.MessageDigest;

public class SHA256Example {

public static void main(String[] args) throws Exception {

String input = "Hello, SHA-256!";

MessageDigest digest = MessageDigest.getInstance("SHA-256");

byte[] hashBytes = digest.digest(input.getBytes());

// 将字节数组转换为十六进制字符串

StringBuilder hexString = new StringBuilder();

for (byte b : hashBytes) {

hexString.append(String.format("%02x", b));

}

System.out.println("SHA-256 哈希值: " + hexString);

}

}

注意事项:

密码存储:需结合盐值(Salt)和慢哈希函数(如 PBKDF2),防止彩虹表攻击。

抗碰撞性:避免直接用于敏感数据加密,仅用于校验。

四、消息认证码:HMAC

HMAC(Hash-based Message Authentication Code) 结合哈希算法与密钥,用于验证消息完整性和来源真实性。

特点:

防篡改:只有持有密钥的双方能生成合法 HMAC。

常用算法:HMAC-SHA256、HMAC-SHA512。

Java 实现示例:

java

Copy Code

import javax.crypto.Mac;

import javax.crypto.spec.SecretKeySpec;

import java.security.InvalidKeyException;

import java.security.NoSuchAlgorithmException;

public class HMACExample {

public static void main(String[] args) throws Exception {

String message = "Hello, HMAC!";

String secretKey = "MySecretKey123";

// 创建 HMAC-SHA256 实例

Mac mac = Mac.getInstance("HmacSHA256");

SecretKeySpec keySpec = new SecretKeySpec(secretKey.getBytes(), "HmacSHA256");

mac.init(keySpec);

// 计算 HMAC

byte[] hmacBytes = mac.doFinal(message.getBytes());

String hmacHex = bytesToHex(hmacBytes);

System.out.println("HMAC 值: " + hmacHex);

}

private static String bytesToHex(byte[] bytes) {

StringBuilder hexString = new StringBuilder();

for (byte b : bytes) {

hexString.append(String.format("%02x", b));

}

return hexString.toString();

}

}

注意事项:

密钥管理:密钥需安全传输,避免泄露。

防重放攻击:可结合时间戳或随机数(Nonce)。

五、密钥派生算法:PBKDF2

PBKDF2(Password-Based Key Derivation Function 2) 用于从密码生成加密密钥,通过盐值和多次哈希迭代抵御暴力破解。

特点:

抗暴力破解:增加计算成本,减缓攻击速度。

推荐参数:至少 10 万次迭代,盐值随机生成。

Java 实现示例:

java

Copy Code

import javax.crypto.SecretKeyFactory;

import javax.crypto.spec.PBEKeySpec;

import java.security.SecureRandom;

import java.security.spec.KeySpec;

public class PBKDF2Example {

public static void main(String[] args) throws Exception {

String password = "userPassword123";

SecureRandom random = new SecureRandom();

byte[] salt = new byte;

random.nextBytes(salt); // 生成随机盐值

// 配置参数:迭代次数 100000,密钥长度 256 位

KeySpec spec = new PBEKeySpec(password.toCharArray(), salt, 100000, 256);

SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");

// 生成密钥

byte[] derivedKey = factory.generateSecret(spec).getEncoded();

System.out.println("派生密钥长度: " + derivedKey.length * 8 + " 位");

}

}

注意事项:

迭代次数:根据硬件性能调整,平衡安全性与用户体验。

盐值存储:需与哈希结果一起保存,无需保密。

总结

算法类型 典型算法 应用场景 关键注意事项

对称加密 AES 文件加密、数据库加密 管理密钥,避免硬编码

非对称加密 RSA 密钥交换、数字签名 使用足够长的密钥(≥2048 位)

哈希算法 SHA-256 数据完整性校验、密码哈希 必须加盐,结合慢哈希函数

消息认证码 HMAC-SHA256 API 请求签名、消息防篡改 保护密钥,防止重放攻击

密钥派生 PBKDF2 用户密码存储 使用高迭代次数和随机盐值

安全实践:优先使用经过验证的库(如 Java 标准库或 Bouncy Castle),避免自行实现加密逻辑。

避免过时算法:如 MD5、SHA-1、DES 等已被证明不安全。

密钥生命周期管理:定期轮换密钥,使用硬件安全模块(HSM)保护根密钥。

掌握这些加密算法,开发者可以为应用构建可靠的安全防线,抵御数据泄露和恶意攻击。

相关推荐

MYSQL术语介绍:dynamic row format

InnoDB行格式。因为可变长度列值存储在保存行数据的页面之外,所以对于包含大对象的行非常有效。由于通常不会访问大字段来评估查询条件,因此不会经常将它们带入缓冲池,从而减少I/O操作并更好地利用缓...

阿里面试:MySQL Binlog有哪些格式?底层原理?优缺点?

binlog的格式也有三种:STATEMENT、ROW、MIXED,下面我详解binlog三种模式@mikechenStatement模式Statement模式:是基于SQL语句的复制(statem...

Mysql日期格式化显示“年月”(mysql日期格式化)

数据库中存储格式为DATE,如果只显示年月,就需要将日期数据格式化。下面通过两种方式对其格式化显示:...

看完这篇还不懂 MySQL 主从复制,可以回家躺平了

我们在平时工作中,使用最多的数据库就是MySQL...

MySQL binlog format (Statement、Row、Mixed) 二进制日志格式

MySQL的binlog日志作用是用来记录MySQL内部增删改查等对MySQL数据库有更新的内容的记录(对数据库的改动),对数据库的查询select或show等不会被binlog日志记录,主要用于数据...

性能优化-界面卡顿和丢帧(Choreographer 代码检测)

标签:ChoreographerUI卡顿UI丢帧本文将介绍3个知识点:获取系统UI刷新频率检测UI丢帧和卡顿输出UI丢帧和卡顿堆栈信息...

使用Java分析器优化代码性能,解决OOM问题

背景最近我一直在做性能优化,对一个单机应用做性能优化。主要是涉及到解析和导入导出相关的业务。大致说一下这个单机应用干嘛的:制作票样,类似于答题卡。发给某些人填写,然后通过单机python图像识别存到数...

面试必问的HashCode技术内幕(hashmap面试题原理)

3hashCode的内幕tips:面试常问/常用/常出错...

实战Netty!基于私有协议,怎样快速开发网络通信服务

私有协议编写目的本文档用于描述边缘计算单元(以下简称边缘盒)与上位机配置软件(以下简称上位机)之间进行的数据交互通信协议。通信方式...

C#工控上位机系列(2)- 串口通信/监控工具

工控机通常都带有很多串口(10个),而且可以通过Moxa卡扩展串口.但Moxa的串口和电脑自带的串口还是有点区别C#里面没区别,但之前VB6的MSComm控件有时就会有不一样的地方.支持串口通讯...

Java加密与解密之消息摘要算法1(消息摘要(hash函数编码法),又称数字指纹 ( ))

消息摘要算法有3大类,分别是:MD、SHA、MAC,通常用于数据完整性的验证。MD:MessageDigest消息摘要算法。包括:MD2,MD4,MD53种算法。SHA:SecureHashA...

zookeeper的Leader选举源码解析(zookeeper角色选举角色包括)

作者:京东物流梁吉超zookeeper是一个分布式服务框架,主要解决分布式应用中常见的多种数据问题,例如集群管理,状态同步等。为解决这些问题zookeeper需要Leader选举进行保障数据的强一致...

Java 中五种最常见加密算法:原理、应用与代码实现

引言在现代软件开发中,数据安全至关重要。无论是用户密码存储、敏感信息传输,还是系统间的通信,加密技术都扮演着核心角色。Java作为广泛使用的编程语言,通过javax.crypto和java.s...

干货|6招学会调用NFC的各个功能(调出nfc)

现在越来越多的手机支持NFC功能,这种轻松、安全、迅速的通信的无线连接技术,能够让我们的手机替代门禁卡、公交卡、银行卡甚至是车钥匙,那么怎么让APP中能够调用这个功能呢?今天小编就来教给大家!...

一文读懂流媒体协议之RTP 协议(rtp流媒体服务器)

一、简介1.1RTPRTP全名是Real-timeTransportProtocol(实时传输协议)。它是IETF提出的一个标准,对应的RFC文档为RFC3550(RFC1889为其过期版本)。...