Closed cycold closed 8 years ago
https://blog.zhengxianjun.com/online-tool/crypto/
http://my.oschina.net/u/2276921/blog/529676 http://www.cnblogs.com/luop/p/4334160.html
rsa http://blog.shiqichan.com/encrypt-and-decrypt-string-with-rsa/
online aes加密工具 https://blog.zhengxianjun.com/online-tool/crypto/aes/ http://www.seacha.com/tools/aes.html
库: https://code.google.com/p/crypto-js/ === https://github.com/sytelus/CryptoJS https://github.com/brix/crypto-js
加解密结果不一致: 因为其密文是根据Key和IV(Initial Vector)向量(也叫密钥偏移量)生成,而这些工具的IV向量不同。当我把IV向量统一后,结果就一致了 注意:解密时,也需要统一padding和iv
由于被加密数据分组时,有可能不会正好为128bit的整数倍,所以需要padding(填充补齐) 补码方式 cbc模式: 为了保证每条消息的唯一性,在第一个块中需要使用初始化向量。
AES的CBC加密模式,默认iv是16个0(这个称为初始化向量),由于是分组加密,所以下一组的iv,就用前一组的加密的密文来充当(但是总得有一个初始化向量吧)。CFB、OFB模式类似,只不过更复杂,加大破解难度
参考 http://www.cnblogs.com/happyhippy/archive/2006/12/23/601353.html
AES加密 分组
分组密码的填充
优点: 1.简单; 2.有利于并行计算; 3.误差不会被传送; 缺点: 1.不能隐藏明文的模式; 2.可能对明文进行主动攻击; CBC模式:
优点: 1.简单; 2.有利于并行计算; 3.误差不会被传送; 缺点: 1.不能隐藏明文的模式; 2.可能对明文进行主动攻击;
优点: 1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。 缺点: 1.不利于并行计算; 2.误差传递; 3.需要初始化向量IV
优点: 1.隐藏了明文模式; 2.分组密码转化为流模式; 3.可以及时加密传送小于分组的数据; 缺点: 1.不利于并行计算; 2.误差传送:一个明文单元损坏影响多个单元; 3.唯一的IV;
优点: 1.隐藏了明文模式; 2.分组密码转化为流模式; 3.可以及时加密传送小于分组的数据; 缺点: 1.不利于并行计算; 2.对明文的主动攻击是可能的; 3.误差传送:一个明文单元损坏影响多个单元
http://www.cnblogs.com/solohac/p/4284424.html 首先明确以下概念,AES是加密的算法,使用128、192 和 256 位密钥,将被加密数据划分为128位(16字节)一块,然后使用某种加密模式进行加密。 1、主要的加密模式有以下几种: ECB模式 按照块密码的块大小被分为数个块,并对每个块进行独立加密。 优点: 1.简单; 2.有利于并行计算; 3.误差不会被传送; 缺点: 1.不能隐藏明文的模式; 2.可能对明文进行主动攻击; CBC模式: 每个密文块先与前一个密文块进行异或后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有密文块。 同时,为了保证每条消息的唯一性,在第一个块中需要使用初始化向量。 优点: 1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。 缺点: 1.不利于并行计算; 2.误差传递; 3.需要初始化向量IV CFB模式: 模式类似于CBC,可以将块密码变为自同步的流密码。 优点: 1.隐藏了明文模式; 2.分组密码转化为流模式; 3.可以及时加密传送小于分组的数据; 缺点: 1.不利于并行计算; 2.误差传送:一个明文单元损坏影响多个单元; 3.唯一的IV; OFB模式: 可以将块密码变成同步的流密码。它产生密钥流的块,然后将其与平文块进行异或,得到密文。 优点: 1.隐藏了明文模式; 2.分组密码转化为流模式; 3.可以及时加密传送小于分组的数据; 缺点: 1.不利于并行计算; 2.对明文的主动攻击是可能的; 3.误差传送:一个明文单元损坏影响多个单元; PCBC模式 略 CTR模式 略 在我的代码中使用的是最简单的ecb模式。 2、由于被加密数据分组时,有可能不会正好为128bit的整数倍,所以需要padding(填充补齐),而padding模式有以下几种: None //不填充。 PKCS7 //填充字符串由一个字节序列组成,每个字节填充该字节序列的长度。 Zeros //填充字符串由设置为零的字节组成。 ANSIX923 //ANSIX923 填充字符串由一个字节序列组成,此字节序列的最后一个字节填充字节序列的长度,其余字节均填充数字零。 ISO10126 //ISO10126 填充字符串由一个字节序列组成,此字节序列的最后一个字节填充字节序列的长度,其余字节填充随机数据。
https://blog.zhengxianjun.com/online-tool/crypto/
http://my.oschina.net/u/2276921/blog/529676 http://www.cnblogs.com/luop/p/4334160.html
rsa http://blog.shiqichan.com/encrypt-and-decrypt-string-with-rsa/
online aes加密工具 https://blog.zhengxianjun.com/online-tool/crypto/aes/ http://www.seacha.com/tools/aes.html
库: https://code.google.com/p/crypto-js/ === https://github.com/sytelus/CryptoJS https://github.com/brix/crypto-js
由于被加密数据分组时,有可能不会正好为128bit的整数倍,所以需要padding(填充补齐) 补码方式 cbc模式: 为了保证每条消息的唯一性,在第一个块中需要使用初始化向量。
AES的CBC加密模式,默认iv是16个0(这个称为初始化向量),由于是分组加密,所以下一组的iv,就用前一组的加密的密文来充当(但是总得有一个初始化向量吧)。CFB、OFB模式类似,只不过更复杂,加大破解难度
参考 http://www.cnblogs.com/happyhippy/archive/2006/12/23/601353.html
一. AES对称加密:
AES加密 分组
二. 分组密码的填充
分组密码的填充
三. 流密码:
四. 分组密码加密中的四种模式:
ECB模式:
CFB模式:
OFB模式: