久久久精品一区ed2k-女人被男人叉到高潮的视频-中文字幕乱码一区久久麻豆樱花-俄罗斯熟妇真实视频

aesjava代碼 java aes解密實例

JAVA AES加密

使用AES加密時,當密鑰大于128時,代碼會拋出java.security.InvalidKeyException: Illegal key size or default parameters

創(chuàng)新互聯(lián)專注于企業(yè)成都營銷網(wǎng)站建設、網(wǎng)站重做改版、泌陽網(wǎng)站定制設計、自適應品牌網(wǎng)站建設、H5頁面制作、商城系統(tǒng)網(wǎng)站開發(fā)、集團公司官網(wǎng)建設、外貿(mào)網(wǎng)站建設、高端網(wǎng)站制作、響應式網(wǎng)頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為泌陽等各大城市提供網(wǎng)站開發(fā)制作服務。

Illegal key size or default parameters是指密鑰長度是受限制的,java運行時環(huán)境讀到的是受限的policy文件。文件位于${java_home}/jre/lib/security

這種限制是因為美國對軟件出口的控制。

解決辦法:

去掉這種限制需要下載Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files.網(wǎng)址如下。

下載包的readme.txt 有安裝說明。就是替換${java_home}/jre/lib/security/ 下面的local_policy.jar和US_export_policy.jar

jdk 5:

如何使用java對密碼加密 加密方式aes

Java有相關的實現(xiàn)類:具體原理如下

對于任意長度的明文,AES首先對其進行分組,每組的長度為128位。分組之后將分別對每個128位的明文分組進行加密。

對于每個128位長度的明文分組的加密過程如下:

(1)將128位AES明文分組放入狀態(tài)矩陣中。

(2)AddRoundKey變換:對狀態(tài)矩陣進行AddRoundKey變換,與膨脹后的密鑰進行異或操作(密鑰膨脹將在實驗原理七中詳細討論)。

(3)10輪循環(huán):AES對狀態(tài)矩陣進行了10輪類似的子加密過程。前9輪子加密過程中,每一輪子加密過程包括4種不同的變換,而最后一輪只有3種變換,前9輪的子加密步驟如下:

● SubBytes變換:SubBytes變換是一個對狀態(tài)矩陣非線性的變換;

● ShiftRows變換:ShiftRows變換對狀態(tài)矩陣的行進行循環(huán)移位;

● MixColumns變換:MixColumns變換對狀態(tài)矩陣的列進行變換;

● AddRoundKey變換:AddRoundKey變換對狀態(tài)矩陣和膨脹后的密鑰進行異或操作。

最后一輪的子加密步驟如下:

● SubBytes變換:SubBytes變換是一個對狀態(tài)矩陣非線性的變換;

● ShiftRows變換:ShiftRows變換對狀態(tài)矩陣的行進行循環(huán)移位;

● AddRoundKey變換:AddRoundKey變換對狀態(tài)矩陣和膨脹后的密鑰進行異或操作;

(4)經(jīng)過10輪循環(huán)的狀態(tài)矩陣中的內容就是加密后的密文。

AES的加密算法的偽代碼如下。

在AES算法中,AddRoundKey變換需要使用膨脹后的密鑰,原始的128位密鑰經(jīng)過膨脹會產(chǎn)生44個字(每個字為32位)的膨脹后的密鑰,這44個字的膨脹后的密鑰供11次AddRoundKey變換使用,一次AddRoundKey使用4個字(128位)的膨脹后的密鑰。

三.AES的分組過程

對于任意長度的明文,AES首先對其進行分組,分組的方法與DES相同,即對長度不足的明文分組后面補充0即可,只是每一組的長度為128位。

AES的密鑰長度有128比特,192比特和256比特三種標準,其他長度的密鑰并沒有列入到AES聯(lián)邦標準中,在下面的介紹中,我們將以128位密鑰為例。

四.狀態(tài)矩陣

狀態(tài)矩陣是一個4行、4列的字節(jié)矩陣,所謂字節(jié)矩陣就是指矩陣中的每個元素都是一個1字節(jié)長度的數(shù)據(jù)。我們將狀態(tài)矩陣記為State,State中的元素記為Sij,表示狀態(tài)矩陣中第i行第j列的元素。128比特的明文分組按字節(jié)分成16塊,第一塊記為“塊0”,第二塊記為“塊1”,依此類推,最后一塊記為“塊15”,然后將這16塊明文數(shù)據(jù)放入到狀態(tài)矩陣中,將這16塊明文數(shù)據(jù)放入到狀態(tài)矩陣中的方法如圖2-2-1所示。

塊0

塊4

塊8

塊12

塊1

塊5

塊9

塊13

塊2

塊6

塊10

塊14

塊3

塊7

塊11

塊15

圖2-2-1 將明文塊放入狀態(tài)矩陣中

五.AddRoundKey變換

狀態(tài)矩陣生成以后,首先要進行AddRoundKey變換,AddRoundKey變換將狀態(tài)矩陣與膨脹后的密鑰進行按位異或運算,如下所示。

其中,c表示列數(shù),數(shù)組W為膨脹后的密鑰,round為加密輪數(shù),Nb為狀態(tài)矩陣的列數(shù)。

它的過程如圖2-2-2所示。

圖2-2-2 AES算法AddRoundKey變換

六.10輪循環(huán)

經(jīng)過AddRoundKey的狀態(tài)矩陣要繼續(xù)進行10輪類似的子加密過程。前9輪子加密過程中,每一輪要經(jīng)過4種不同的變換,即SubBytes變換、ShiftRows變換、MixColumns變換和AddRoundKey變換,而最后一輪只有3種變換,即SubBytes變換、ShiftRows變換和AddRoundKey變換。AddRoundKey變換已經(jīng)討論過,下面分別討論余下的三種變換。

1.SubBytes變換

SubBytes是一個獨立作用于狀態(tài)字節(jié)的非線性變換,它由以下兩個步驟組成:

(1)在GF(28)域,求乘法的逆運算,即對于α∈GF(28)求β∈GF(28),使αβ =βα = 1mod(x8 + x4 + x3 + x + 1)。

(2)在GF(28)域做變換,變換使用矩陣乘法,如下所示:

由于所有的運算都在GF(28)域上進行,所以最后的結果都在GF(28)上。若g∈GF(28)是GF(28)的本原元素,則對于α∈GF(28),α≠0,則存在

β ∈ GF(28),使得:

β = gαmod(x8 + x4 + x3 + x + 1)

由于g255 = 1mod(x8 + x4 + x3 + x + 1)

所以g255-α = β-1mod(x8 + x4 + x3 + x + 1)

根據(jù)SubBytes變換算法,可以得出SubBytes的置換表,如表2-2-1所示,這個表也叫做AES的S盒。該表的使用方法如下:狀態(tài)矩陣中每個元素都要經(jīng)過該表替換,每個元素為8比特,前4比特決定了行號,后4比特決定了列號,例如求SubBytes(0C)查表的0行C列得FE。

表2-2-1 AES的SubBytes置換表

它的變換過程如圖2-2-3所示。

圖2-2-3 SubBytes變換

AES加密過程需要用到一些數(shù)學基礎,其中包括GF(2)域上的多項式、GF(28)域上的多項式的計算和矩陣乘法運算等,有興趣的同學請參考相關的數(shù)學書籍。

2.ShiftRows變換

ShiftRows變換比較簡單,狀態(tài)矩陣的第1行不發(fā)生改變,第2行循環(huán)左移1字節(jié),第3行循環(huán)左移2字節(jié),第4行循環(huán)左移3字節(jié)。ShiftRows變換的過程如圖2-2-4所示。

圖2-2-4 AES的ShiftRows變換

3.MixColumns變換

在MixColumns變換中,狀態(tài)矩陣的列看作是域GF(28)的多項式,模(x4+1)乘以c(x)的結果:

c(x)=(03)x3+(01)x2+(01)x+(02)

這里(03)為十六進制表示,依此類推。c(x)與x4+1互質,故存在逆:

d(x)=(0B)x3+(0D)x2+(0G)x+(0E)使c(x)?d(x) = (D1)mod(x4+1)。

設有:

它的過程如圖2-2-5所示。

圖2-2-5 AES算法MixColumns變換

七.密鑰膨脹

在AES算法中,AddRoundKey變換需要使用膨脹后的密鑰,膨脹后的密鑰記為子密鑰,原始的128位密鑰經(jīng)過膨脹會產(chǎn)生44個字(每個字為32位)的子密鑰,這44個字的子密鑰供11次AddRoundKey變換使用,一次AddRoundKey使用4個字(128位)的膨脹后的密鑰。

密鑰膨脹算法是以字為基礎的(一個字由4個字節(jié)組成,即32比特)。128比特的原始密鑰經(jīng)過膨脹后將產(chǎn)生44個字的子密鑰,我們將這44個密鑰保存在一個字數(shù)組中,記為W[44]。128比特的原始密鑰分成16份,存放在一個字節(jié)的數(shù)組:Key[0],Key[1]……Key[15]中。

在密鑰膨脹算法中,Rcon是一個10個字的數(shù)組,在數(shù)組中保存著算法定義的常數(shù),分別為:

Rcon[0] = 0x01000000

Rcon[1] = 0x02000000

Rcon[2] = 0x04000000

Rcon[3] = 0x08000000

Rcon[4] = 0x10000000

Rcon[5] = 0x20000000

Rcon[6] = 0x40000000

Rcon[7] = 0x80000000

Rcon[8] = 0x1b000000

Rcon[9] = 0x36000000

另外,在密鑰膨脹中包括其他兩個操作RotWord和SubWord,下面對這兩個操作做說明:

RotWord( B0,B1,B2,B3 )對4個字節(jié)B0,B1,B2,B3進行循環(huán)移位,即

RotWord( B0,B1,B2,B3 ) = ( B1,B2,B3,B0 )

SubWord( B0,B1,B2,B3 )對4個字節(jié)B0,B1,B2,B3使用AES的S盒,即

SubWord( B0,B1,B2,B3 ) = ( B’0,B’1,B’2,B’3 )

其中,B’i = SubBytes(Bi),i = 0,1,2,3。

密鑰膨脹的算法如下:

八.解密過程

AES的加密和解密過程并不相同,首先密文按128位分組,分組方法和加密時的分組方法相同,然后進行輪變換。

AES的解密過程可以看成是加密過程的逆過程,它也由10輪循環(huán)組成,每一輪循環(huán)包括四個變換分別為InvShiftRows變換、InvSubBytes變換、InvMixColumns變換和AddRoundKey變換;

這個過程可以描述為如下代碼片段所示:

九.InvShiftRows變換

InvShiftRows變換是ShiftRows變換的逆過程,十分簡單,指定InvShiftRows的變換如下。

Sr,(c+shift(r,Nb))modNb= Sr,c for 0 r 4 and 0 ≤ c Nb

圖2-2-6演示了這個過程。

圖2-2-6 AES算法InvShiftRows變換

十.InvSubBytes變換

InvSubBytes變換是SubBytes變換的逆變換,利用AES的S盒的逆作字節(jié)置換,表2-2-2為InvSubBytes變換的置換表。

表2-2-2 InvSubBytes置換表

十一.InvMixColumns變換

InvMixColumns變換與MixColumns變換類似,每列乘以d(x)

d(x) = (OB)x3 + (0D)x2 + (0G)x + (0E)

下列等式成立:

( (03)x3 + (01)x2 + (01)x + (02) )⊙d(x) = (01)

上面的內容可以描述為以下的矩陣乘法:

十二.AddRoundKey變換

AES解密過程的AddRoundKey變換與加密過程中的AddRoundKey變換一樣,都是按位與子密鑰做異或操作。解密過程的密鑰膨脹算法也與加密的密鑰膨脹算法相同。最后狀態(tài)矩陣中的數(shù)據(jù)就是明文。

java aes加密 如何用php 進行解密,以下是java代碼,求php 代碼如何寫 (主要是createkey 那個方法)

先看用什么方式的加密,拿AES來說,你需要問java要到混淆值、初始化向量與AES加密的方式如AES-192-CFB.然后直接調用openssl_decrypt方法進行解密.

openssl_decrypt('需要解密的字符串','AES-192-CFB','混淆值',0,'初始化向量'),true)

分享名稱:aesjava代碼 java aes解密實例
網(wǎng)站鏈接:http://sd-ha.com/article14/dojscge.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設計公司、營銷型網(wǎng)站建設、全網(wǎng)營銷推廣云服務器、自適應網(wǎng)站、品牌網(wǎng)站設計

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁設計公司