- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
代码使用 DiffieHellman 和 DES 加密。DES 不安全,我想使用 DESede 或 AES。
SecretKeyFactory skf = SecretKeyFactory.getInstance("DESede");
或
SecretKeyFactory skf = SecretKeyFactory.getInstance("AES");
都失败了
SecretKeyFactory skf = SecretKeyFactory.getInstance("DES");
但是可以工作(但是如所指出的那样太弱了)这是我的模块代码(下面的测试类)当前正在使用已实现的“DES”
import java.security.AlgorithmParameterGenerator;
import java.security.AlgorithmParameters;
import java.security.InvalidAlgorithmParameterException;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.spec.InvalidParameterSpecException;
import javax.crypto.KeyAgreement;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.DESKeySpec;
import javax.crypto.spec.DHParameterSpec;
/**
* Diffie-Hellman module for demonstrating KeyAgreement Algorithm
*/
public class DiffieHellmanModule {
private static KeyPairGenerator kpg;
static {
try {
// Create the parameter generator for a 512-bit DH key pair
AlgorithmParameterGenerator paramGen = AlgorithmParameterGenerator.getInstance("DH");
paramGen.init(512);
// Generate the parameters Prime p and root g
AlgorithmParameters params = paramGen.generateParameters();
// Use the params p and g to create a DiffieHellmanSpec
DHParameterSpec dhSpec
= (DHParameterSpec)params.getParameterSpec(DHParameterSpec.class);
//Generates and inits a KeyPairGenerator
kpg = KeyPairGenerator.getInstance("DH");
kpg.initialize(dhSpec);
} catch (NoSuchAlgorithmException | InvalidAlgorithmParameterException e) {
e.printStackTrace();
} catch (InvalidParameterSpecException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
}
/**
* Create KeyAgreement and generate secret key
*
* @param prk_self
* the private key from the user who wants to generate the secret
* key
* @param pbk_peer
* the public key from the user whom is to be agree on the secret
* key with
* @param lastPhase
* flag which indicates whether or not this is the last phase of
* this key agreement
* @return the secret key
*/
public static SecretKey agreeSecretKey(PrivateKey prk_self,
PublicKey pbk_peer, boolean lastPhase) throws Exception {
// instantiates and inits a KeyAgreement
KeyAgreement ka = KeyAgreement.getInstance("DH");
ka.init(prk_self);
// Computes the KeyAgreement
ka.doPhase(pbk_peer, lastPhase);
// Generates the shared secret
byte[] bkey = ka.generateSecret();
// Generates a DES key
SecretKeyFactory skf = SecretKeyFactory.getInstance("DES");
DESKeySpec desSpec = new DESKeySpec(bkey);
SecretKey key = skf.generateSecret(desSpec);
return key;
//return new SecretKeySpec(bkey, "AES");
}
/**
* Generate a key pair of algorithm "DiffieHellman"
*
* @return the public and private key pair
*/
public static KeyPair genDHKeyPair() {
return kpg.genKeyPair();
}
}
测试类
import java.security.KeyPair;
import java.security.PrivateKey;
import java.security.PublicKey;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
public class DHTest {
public static void main(String[] args) {
//Generates keyPairs for Alice and Bob
KeyPair kp1 = DiffieHellmanModule.genDHKeyPair();
KeyPair kp2 = DiffieHellmanModule.genDHKeyPair();
//Gets the public key of Alice(g^X mod p) and Bob (g^Y mod p)
PublicKey pbk1 = kp1.getPublic();
PublicKey pbk2 = kp2.getPublic();
//Gets the private key of Alice X and Bob Y
PrivateKey prk1 = kp1.getPrivate();
PrivateKey prk2 = kp2.getPrivate();
try {
//Computes secret keys for Alice (g^Y mod p)^X mod p == Bob (g^X mod p)^Y mod p
SecretKey key1 = DiffieHellmanModule.agreeSecretKey(prk1, pbk2, true);
SecretKey key2 = DiffieHellmanModule.agreeSecretKey(prk2, pbk1, true);
//Instantiate the Cipher of algorithm "DES"
Cipher c = Cipher.getInstance("DES/ECB/PKCS5Padding");
//Init the cipher with Alice's key1
c.init(Cipher.ENCRYPT_MODE, key1);
//Compute the cipher text = E(key,plainText)
byte[] ciphertext = c.doFinal("Stand and unfold yourself".getBytes());
//prints ciphertext
System.out.println("Encrypted: " + new String(ciphertext,"utf-8"));
//inits the encryptionMode
c.init(Cipher.DECRYPT_MODE, key2);
//Decrypts and print
System.out.println("Decrypted: " + new String(c.doFinal(ciphertext), "utf-8"));
System.out.println("Done");
} catch (Exception e) {
e.printStackTrace();
}
}
}
最佳答案
好的,因为您花时间创建了 MCVE:
这个例子:
代码本身中有更多注释,用 ===
标记。
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.util.Arrays;
import javax.crypto.Cipher;
import javax.crypto.KeyAgreement;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
/**
* Diffie-Hellman module for demonstrating KeyAgreement Algorithm
*/
public class DiffieHellmanModule {
private static final int AES_KEY_SIZE = 128;
public static void main(String[] args) {
// Generates keyPairs for Alice and Bob
KeyPair kp1 = DiffieHellmanModule.genDHKeyPair();
KeyPair kp2 = DiffieHellmanModule.genDHKeyPair();
// Gets the public key of Alice(g^X mod p) and Bob (g^Y mod p)
PublicKey pbk1 = kp1.getPublic();
PublicKey pbk2 = kp2.getPublic();
// Gets the private key of Alice X and Bob Y
PrivateKey prk1 = kp1.getPrivate();
PrivateKey prk2 = kp2.getPrivate();
try {
// Computes secret keys for Alice (g^Y mod p)^X mod p == Bob (g^X
// mod p)^Y mod p
SecretKey key1 = DiffieHellmanModule.agreeSecretKey(prk1, pbk2,
true);
SecretKey key2 = DiffieHellmanModule.agreeSecretKey(prk2, pbk1,
true);
// Instantiate the Cipher of algorithm "DES"
Cipher c = Cipher.getInstance("AES/ECB/PKCS5Padding");
// Init the cipher with Alice's key1
c.init(Cipher.ENCRYPT_MODE, key1);
// Compute the cipher text = E(key,plainText)
byte[] ciphertext = c.doFinal("Stand and unfold yourself"
.getBytes());
// prints ciphertext
System.out.println("Encrypted: " + new String(ciphertext, "utf-8"));
// inits the encryptionMode
c.init(Cipher.DECRYPT_MODE, key2);
// Decrypts and print
System.out.println("Decrypted: "
+ new String(c.doFinal(ciphertext), "utf-8"));
System.out.println("Done");
} catch (Exception e) {
e.printStackTrace();
}
}
private static KeyPairGenerator kpg;
static {
try {
// === Generates and inits a KeyPairGenerator ===
// changed this to use default parameters, generating your
// own takes a lot of time and should be avoided
// use ECDH or a newer Java (8) to support key generation with
// higher strength
kpg = KeyPairGenerator.getInstance("DH");
kpg.initialize(1024);
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
}
}
public static SecretKey agreeSecretKey(PrivateKey prk_self,
PublicKey pbk_peer, boolean lastPhase) throws Exception {
// instantiates and inits a KeyAgreement
KeyAgreement ka = KeyAgreement.getInstance("DH");
ka.init(prk_self);
// Computes the KeyAgreement
ka.doPhase(pbk_peer, lastPhase);
// Generates the shared secret
byte[] secret = ka.generateSecret();
// === Generates an AES key ===
// you should really use a Key Derivation Function instead, but this is
// rather safe
MessageDigest sha256 = MessageDigest.getInstance("SHA-256");
byte[] bkey = Arrays.copyOf(
sha256.digest(secret), AES_KEY_SIZE / Byte.SIZE);
SecretKey desSpec = new SecretKeySpec(bkey, "AES");
return desSpec;
}
public static KeyPair genDHKeyPair() {
return kpg.genKeyPair();
}
}
关于java - Java 中的 DiffieHellman key 交换为 AES 或 DESede,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26828649/
我只想使用这 3 种模式从 openSSL 测试 AES: key 长度为 128,192 和 256,但我的解密文本与我的输入不同,我不知道为什么。此外,当我传递一个巨大的输入长度(比如说 1024
最近我终于(在 stackoverflow 的用户@WhozCraig 的帮助下)开始在 CBC 模式下使用 AES。现在,我想做完全相同的事情,但使用 AES IGE。我查看了 openssl-1.
网络设备已经配置了 snmpv3 用户,使用 AES192 作为隐私协议(protocol)。但是当执行以下命令时 snmpwalk -v3 -l authPriv -u user -a SHA -A
我在 c# 中使用 AES 算法进行加密和解密。我使用 AesCryptoServiceProvider 类进行加密和解密。 这是我在代码中的设置 AesCryptoServiceProvider r
我正在尝试使用具有不同 key 大小的 openssl 的 AES_decrypt 函数来解密密文。我能够成功解密 key 大小 = 128 的消息。这是我的代码 mydecrypt.c #inclu
如何在 AES-128、AES-192 和 AES-256 之间切换。我目前的实现仅使用 AES-128 Cipher cipher = Cipher.getInstance("AES/CBC/NoP
我的问题是我想在一个线图上叠加一个散点图,这两个图的颜色随着一个变量而变化。我只想保留一种颜色的图例。如果我使用 scale_colour_discrete(guide = "none") 它们都将消
我想用 C# 编写一个可以打开 KeePass 的程序1.x kdb 文件。我下载了源代码并尝试移植密码数据库读取功能。数据库内容已加密。加密 key 通过以下方式获得: 用户输入密码; 计算密码的
我只想将ruby代码迁移到Java 这是我的 ruby 代码 require 'openssl' require 'base64' key = '7c54367a45b37a192abc2cd7f45
我正在使用 AES 的 PyCrypto 实现,并且我正在尝试使用 24 字节 key 加密一些文本(24 字节)。 aes_ecb = AES.new('\x00'*24, AES.MODE_ECB
有人比较这些加密算法的优缺点吗? 最佳答案 使用 AES。 更多详细信息: DES 是七十年代的旧“数据加密标准”。它的 key 大小对于适当的安全性而言太短(56 个有效位;这可以被暴力破解,如 m
我在 iOS 中加密一个 NSString,编码和解码都很好: NSString *stringtoEncrypt = @"This string is to be encrypted"; NSStr
我正在尝试使用 nVidia CUDA 在 CTR 模式下实现 AES-256。我已经成功地为 key 扩展编写了 CPU 代码,现在我需要实现实际的 AES-256 算法。根据维基百科,我见过一些代
我正在 Contiki OS 中研究 AES 安全性。我有 AES 库,它支持两种类型的加密/解密: 即时 固定键 在即时中,当我使用 key 加密数据时,会生成新 key 和加密数据。这个新生成的
关于 AES 有很多问题,但我有以下问题。我目前正在使用以下 AES 实现来加密数据 byte [] PRFkey = {0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15};
有没有人一起比较这些加密算法的优缺点? 最佳答案 使用 AES。 更多细节: DES 是七十年代的旧“数据加密标准”。它的 key 大小对于适当的安全性来说太短了(56 位有效位;这可以被强制执行,正
我的团队需要开发一种解决方案,以在用 Java 编写的 Android 应用程序的上下文中加密二进制数据(存储为 byte[])。加密后的数据将通过多种方式传输和存储,在此过程中不排除出现数据损坏的情
我在客户端使用 CryptoJS AES 算法加密文本,我在服务器端用 java 解密它,但出现异常。 JS代码: var encrypted = CryptoJS.AES.encrypt("Mess
我之所以问这个问题,是因为 2 天来我已经阅读了很多关于加密 AES 加密的帖子,就在我以为我明白了的时候,我意识到我根本没有明白。 这篇文章是最接近我的问题的,我有完全相同的问题但没有得到解答: C
我想知道 AES 加密后的数据大小,这样我就可以避免缓冲我的 AES 后数据(在磁盘或内存上)主要是为了知道大小。 我使用 128 位 AES 和 javax.crypto.Cipher 和 java
我是一名优秀的程序员,十分优秀!