简单的加密解密算法
- 格式:docx
- 大小:12.62 KB
- 文档页数:1
加密解密程序设计加密解密程序设计通常用于保护敏感信息的传输和存储,确保只有授权的用户才能访问和理解这些信息。
本文将讨论一个基本的加密解密程序设计,其中包含了常用的加密算法和解密算法,以及一些常见的加密解密技巧和策略。
一、加密算法设计1. 替换加密算法(Substitution Cipher):将原始消息中的字符替换为其他字符,通常使用一个固定的字母表和一个加密密钥。
例如,可以通过移位加密算法将字母A替换为字母D,将字母B替换为字母E,以此类推。
解密时,将密文中的字符替换回原始字符即可。
2. 移位加密算法(Caesar Cipher):也称为凯撒密码,是一种简单的替换密码。
将原始消息中的每个字母按照固定的位移量向后移动,例如,位移量为3时,字母A将被替换为字母D,字母B将被替换为字母E,以此类推。
解密时,将密文中的字母按照相同的位移量向前移动即可恢复原始消息。
3. 对称加密算法(Symmetric Cryptography):使用同一个密钥进行加密和解密,常用的对称加密算法包括DES、AES和RC4等。
加密时,将原始消息和密钥作为输入,通过特定的算法生成密文。
解密时,将密文和相同的密钥作为输入,通过逆算法恢复原始消息。
4. 非对称加密算法(Asymmetric Cryptography):使用两个不同的密钥进行加密和解密,分别为公钥和私钥。
常用的非对称加密算法包括RSA、DSA和ECC等。
加密时,将原始消息和公钥作为输入,通过特定的算法生成密文。
解密时,将密文和私钥作为输入,通过逆算法恢复原始消息。
5. 哈希函数(Hash Function):将任意长度的输入数据映射到固定长度的输出数据。
常用的哈希函数有MD5和SHA1等。
哈希函数通常用于生成消息的摘要,以验证消息的完整性和防止数据篡改。
二、加密解密程序设计示例以下是一个基本的加密解密程序设计示例,使用移位加密算法和对称加密算法进行加密和解密。
1.移位加密算法:```pythondef shift_cipher_encrypt(message, shift):encrypted_message = ""for character in message:if character.isalpha(:encrypted_character = chr((ord(character) - ord('A') + shift) % 26 + ord('A'))else:encrypted_character = characterencrypted_message += encrypted_characterreturn encrypted_messagedef shift_cipher_decrypt(encrypted_message, shift):decrypted_message = ""for character in encrypted_message:if character.isalpha(:decrypted_character = chr((ord(character) - ord('A') - shift) % 26 + ord('A'))else:decrypted_character = characterdecrypted_message += decrypted_characterreturn decrypted_message```2. 对称加密算法(使用Python的PyCrypto库进行AES加密):```pythonfrom Crypto.Cipher import AESdef symmetric_encrypt(message, key):cipher = AES.new(key, AES.MODE_ECB)encrypted_message = cipher.encrypt(message)return encrypted_messagedef symmetric_decrypt(encrypted_message, key):cipher = AES.new(key, AES.MODE_ECB)decrypted_message = cipher.decrypt(encrypted_message)return decrypted_message```三、加密解密技巧和策略1.密钥管理:确保只有授权的用户才能获得密钥。
python凯撒密码解密算法的实现Python凯撒密码解密算法是一种简单的加密方法,它可以通过偏移字母的位置来加密和解密文本。
本文将介绍如何使用Python实现凯撒密码解密算法。
首先,我们需要了解凯撒密码的加密规则。
凯撒密码的加密方法是将明文中的每个字母按照一定的偏移量进行位移,例如,将字母A 移动3位后变成D,将字母B移动3位后变成E,以此类推。
加密的偏移量称为密钥,密钥可以是任意整数,但是通常选择1到25之间的数字。
凯撒密码的解密方法就是将加密后的密文按照相反的方式进行位移,例如,如果加密时使用的是3作为密钥,则在解密时需要将密文中的每个字母向左移3位。
现在我们来看一下Python实现凯撒密码解密算法的具体步骤:1. 首先,我们需要获取输入的密文和密钥。
2. 然后,我们需要将密文中的每个字母按照密钥进行位移,得到解密后的明文。
3. 最后,我们将解密后的明文输出。
下面是Python实现凯撒密码解密算法的示例代码:```def caesar_decrypt(ciphertext, key):plaintext = ''for char in ciphertext:if char.isalpha():char_code = ord(char.lower())char_code -= keyif char_code < ord('a'):char_code += 26plaintext += chr(char_code)else:plaintext += charreturn plaintextciphertext = input('请输入密文:')key = int(input('请输入密钥:'))plaintext = caesar_decrypt(ciphertext, key)print('解密后的明文为:', plaintext)```在这段代码中,我们定义了一个名为`caesar_decrypt`的函数,用于解密凯撒密码。
VBA中的数据加密和解密技巧简介:VBA(Visual Basic for Applications)是一种编程语言,广泛应用于Microsoft Office软件中,包括Excel、Word、PowerPoint等。
在VBA中,我们可以使用加密和解密技巧来保护敏感数据或者在数据通信过程中确保安全性。
本文将介绍一些常用的VBA数据加密和解密技巧,以帮助你更好地理解和运用VBA编程。
一、数据加密技巧1. 替换算法VBA中最简单的数据加密方式之一是使用替换算法。
这种算法将数据中的每个字符替换为另一个字符,从而改变数据的编码方式。
例如,将字母'A'替换为字母'Z',将字母'B'替换为字母'Y',以此类推。
使用替换算法加密的数据可以通过再次应用同样的算法进行解密。
2. 字符串反转另一种简单的字符串加密方式是字符串反转。
这种方式通过将字符串中的字符顺序颠倒来改变数据的编码方式。
例如,将字符串"Hello, World!"反转为"!dlroW ,olleH"。
使用字符串反转加密的数据可以通过再次应用同样的操作进行解密。
3. 移位算法移位算法是一种基于字符位置的加密方式,通过改变字符的位置来改变数据的编码方式。
例如,将字母'A'移位2位后得到字母'C',将字母'B'移位3位后得到字母'E',以此类推。
使用移位算法加密的数据可以通过再次应用相反的移位操作进行解密。
二、数据解密技巧1. 逆向操作对于使用替换算法、字符串反转或移位算法加密的数据,最简单的解密方式是应用相反的操作。
例如,如果数据是使用替换算法加密的,那么进行解密时只需再次应用同样的替换操作,将加密后的字符替换为原始字符即可。
2. 密钥解密另一种常用的数据解密技巧是使用密钥进行解密。
密钥是一个特殊的值,只有掌握密钥的人才能解密数据。
IP地址的加密和解密方法的方式IP地址的加密和解密一直是网络安全领域中的重要问题。
随着互联网的快速发展和信息交换的增加,对IP地址的保护和安全性的需求也越来越高。
本文将探讨IP地址加密和解密的方法和方式,以保障网络通信的安全性和隐私性。
一、IP地址的加密方法1. 对称加密算法对称加密算法是一种常见的加密方法,它使用相同的密钥来进行加密和解密。
在IP地址加密中,可以选择一种对称加密算法,如AES (Advanced Encryption Standard)或DES(Data Encryption Standard),对IP地址进行加密。
例如,使用AES算法对IP地址进行加密的步骤如下:- 生成一个密钥,该密钥用于加密和解密IP地址。
- 将IP地址转换为二进制形式,并将其与生成的密钥进行XOR操作。
- 将加密后的IP地址转换为可读形式,以便在传输或存储过程中使用。
2. 非对称加密算法非对称加密算法使用公钥和私钥进行加密和解密。
公钥用于加密数据,私钥用于解密数据。
IP地址加密中,可以使用非对称加密算法,如RSA(Rivest-Shamir-Adleman)算法,对IP地址进行加密。
例如,使用RSA算法对IP地址进行加密的步骤如下:- 生成一个公钥和私钥对,其中公钥用于加密,私钥用于解密。
- 将IP地址转换为二进制形式,并使用公钥对其进行加密。
- 将加密后的IP地址转换为可读形式,以便在传输或存储过程中使用。
二、IP地址的解密方法1. 对称解密算法对称解密算法与对称加密算法相对应,使用相同的密钥进行解密。
在IP地址解密中,可以使用相同的对称加密算法和密钥对加密后的IP 地址进行解密。
例如,使用AES算法对加密后的IP地址进行解密的步骤如下:- 使用相同的密钥对加密后的IP地址进行解密。
- 将解密后的二进制IP地址转换为可读形式,以获得原始IP地址。
2. 非对称解密算法非对称解密算法也与非对称加密算法相对应,使用私钥进行解密。
python实现RSA加密(解密)算法RSA是⽬前最有影响⼒的公钥加密算法,它能够抵抗到⽬前为⽌已知的绝⼤多数密码攻击,已被ISO推荐为公钥数据加密标准。
今天只有短的RSA钥匙才可能被强⼒⽅式解破。
到2008年为⽌,世界上还没有任何可靠的攻击RSA算法的⽅式。
只要其密钥的长度⾜够长,⽤RSA加密的信息实际上是不能被解破的。
但在分布式计算和量⼦计算机理论⽇趋成熟的今天,RSA加密安全性受到了挑战。
RSA算法基于⼀个⼗分简单的数论事实:将两个⼤素数相乘⼗分容易,但是想要对其乘积进⾏因式分解却极其困难,因此可以将乘积公开作为加密密钥。
核⼼代码:# -*- encoding:gbk -*- import math,random#导⼊模块 def prime_num(max_num):#⽣成⼩于max_num的素数列表 prime_num=[] for i in xrange(2,max_num): temp=0 sqrt_max_num=int(math.sqrt(i))+1 for j in xrange(2,sqrt_max_num): if i%j==0: temp=j break if tem 下⾯⼀段代码给⼤家介绍python_rsa加密解密使⽤python进⾏rsa加密与加密,包括公钥加密私钥解密,私钥加密公钥解密。
(需要安装M2Crypto库)。
代码:#!/usr/bin/env python#encoding=utf-8'''测试rsa加密解密'''from M2Crypto import RSAmsg = 'aaaa-aaaa'rsa_pub = RSA.load_pub_key('rsa_pub.pem')rsa_pri = RSA.load_key('rsa_pri.pem')print '*************************************************************'print '公钥加密,私钥解密'ctxt = rsa_pub.public_encrypt(msg, RSA.pkcs1_padding)ctxt64 = ctxt.encode('base64')print ('密⽂:%s'% ctxt64)rsa_pri = RSA.load_key('rsa_pri.pem')txt = rsa_pri.private_decrypt(ctxt, RSA.pkcs1_padding)print('明⽂:%s'% txt)print '*************************************************************'print '私钥加密,公钥解密'ctxt_pri = rsa_pri.private_encrypt(msg, RSA.pkcs1_padding)ctxt64_pri = ctxt.encode('base64')print ('密⽂:%s'% ctxt64_pri)txt_pri = rsa_pub.public_decrypt(ctxt_pri, RSA.pkcs1_padding)print('明⽂:%s'% txt_pri)库的安装说明M2Crypto库的下载地址:依赖的库:openssh-devel gcc swig (这3个库在centos上可以直接使⽤yum安装)。
简单的可还原加密算法-回复简单的可还原加密算法是指一种基于当前的数学或逻辑模型的算法,它具有可逆的性质,即可以通过反向运算得到明文的原始信息。
这类算法在密码学中起着重要的作用,可以用于保护敏感信息的安全传输和存储。
本文将详细介绍可还原加密算法的原理、常见算法及其应用。
一、可还原加密算法的原理可还原加密算法的原理基于数学运算规则,通过特定的运算逻辑将明文转化为密文,并且可以通过逆向运算将密文还原为明文。
通常,可还原加密算法的关键在于密钥的选择和使用,合理的密钥能够保证加密的强度和安全性。
二、常见的可还原加密算法1. 凯撒密码(Caesar Cipher)凯撒密码是一种基于替换的简单可还原加密算法。
它通过将明文中的每个字母按照字母表的顺序向后偏移固定的位数来进行加密。
密钥即为位数的偏移量。
解密过程可以通过反向偏移来获得原始的明文。
2. 单表代换密码(Monoalphabetic Substitution Cipher)单表代换密码是一种基于字母替换的可还原加密算法。
它通过一个具有不同字母排列顺序的密钥表将明文中的字母替换为密文,以实现加密的目的。
解密过程则是利用相同的密钥表进行反向替换还原明文。
3. 维吉尼亚密码(Vigenère Cipher)维吉尼亚密码是一种基于多表代换的可还原加密算法。
它通过使用不同的字母表和密钥表进行多次的置换替代来加密明文。
解密过程是通过逆向的置换替代来还原原始的明文。
三、可还原加密算法的应用可还原加密算法在实际应用中广泛使用。
以下是几个常见的应用场景:1. 保护敏感数据的传输:通过可还原加密算法,可以确保在数据传输过程中的隐私和安全。
例如,在互联网上传输银行账单或个人身份信息时,可以使用可还原加密算法加密传输,以防止敏感信息被第三方窃取。
2. 数据存储安全:通过在数据库或存储设备中使用可还原加密算法,可以保护数据的安全性。
即使数据库或存储设备被盗或泄露,被加密的数据也无法被轻易窃取。
常用简易数据加密算法数据加密是一种保护敏感信息不被未授权人员访问的重要手段。
在日常生活中,我们经常需要对一些重要的信息进行保密处理,比如银行账号、密码等。
为了确保数据的安全,我们可以使用一些常用的简易数据加密算法。
1.凯撒密码:凯撒密码是最早的一种简易数据加密算法。
它通过将字母按照一定的位移进行替换来实现加密。
比如,将字母表中的每个字母向后移动3位,A就变成了D,B变成了E,以此类推。
解密时则将字母向前移动3位即可。
虽然凯撒密码容易破解,但对于一些非敏感信息的简单保护还是很有用的。
2.栅栏密码:栅栏密码也是一种常见的简易数据加密算法,它将明文按照一定的规则进行分组,并按照一定顺序将分组内的字符进行排列,从而实现加密。
解密时则将加密后的字符按照相同的规则排列即可。
栅栏密码的优点是简单易懂,但安全性相对较低。
3.异或加密:异或加密是一种比较常见的简易对称加密算法。
它使用异或运算来实现加密和解密过程。
异或运算的特点是相同数字异或后结果为0,不同数字异或后结果为1。
通过对数据和密钥进行异或运算,可以实现简单的加密和解密过程。
4.MD5哈希算法:MD5是一种常用的哈希算法,它将数据转换为一串固定长度的哈希值。
MD5算法具有不可逆性,即无法从哈希值推导出原始数据。
因此,MD5算法常用于对密码进行加密存储。
不过需要注意的是,由于MD5算法的安全性存在一些问题,现在更常用的是SHA-256等更安全的哈希算法。
尽管以上算法都是简易的数据加密算法,但在一些非敏感信息的保护中仍然具有一定的作用。
然而,对于重要的机密信息,我们应该使用更为安全的高级加密算法,如AES、RSA等。
总之,数据加密是保护敏感信息不被未授权访问的重要手段。
在日常生活中,我们可以使用一些常用的简易数据加密算法对一些非敏感信息进行保护。
然而,对于重要的机密信息,我们应该选择更安全的高级加密算法来确保数据的安全。
java 加密解密简单实现加密算法有很多种:这里只大约列举几例:1:消息摘要:(数字指纹):既对一个任意长度的一个数据块进行计算,产生一个唯一指纹。
MD5/SHA1发送给其他人你的信息和摘要,其他人用相同的加密方法得到摘要,最后进行比较摘要是否相同。
2:单匙密码体制:DES:比较简便高效,密钥简短,加解密速度快,破译极其困难,但其安全性依赖于密匙的安全性。
DES(Data Encryption Standard)是发明最早的最广泛使用的分组对称加密算法。
DES算法的入口参数有三个:Key、Data、Mode。
其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密3:数字签名:就是信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在经签名后末被篡改(即完整性)。
当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。
代表:DSA4:非对称密匙密码体制(公匙体系):加密密匙不同于解密密匙,加密密匙公之于众,谁都可以使用,解密密匙只有解密人自己知道。
代表:RSA下面是对上面几个例子进行的简单实现:Java代码1.package test;2.import java.io.FileInputStream;3.import java.io.FileOutputStream;4.import java.io.IOException;5.import java.io.ObjectInputStream;6.import java.io.ObjectOutputStream;7.import java.security.*;8.import javax.crypto.Cipher;9.import javax.crypto.KeyGenerator;10.import javax.crypto.SecretKey;11./**12. * 加密解密13. *14. * @author shy.qiu15. * @since /qiushyfm16. */17.public class CryptTest {18. /**19. * 进行MD5加密20. *21. * @param info22. * 要加密的信息23. * @return String 加密后的字符串24. */25. public String encryptToMD5(String info) {26. byte[] digesta = null;27. try {28. // 得到一个md5的消息摘要29. MessageDigest alga = MessageDigest.getInstance("MD5");30. // 添加要进行计算摘要的信息31. alga.update(info.getBytes());32. // 得到该摘要33. digesta = alga.digest();34. } catch (NoSuchAlgorithmException e) {35. e.printStackTrace();36. }37. // 将摘要转为字符串38. String rs = byte2hex(digesta);39. return rs;40. }41. /**42. * 进行SHA加密43. *44. * @param info45. * 要加密的信息46. * @return String 加密后的字符串47. */48. public String encryptToSHA(String info) {49. byte[] digesta = null;50. try {51. // 得到一个SHA-1的消息摘要52. MessageDigest alga = MessageDigest.getInstance("SHA-1");53. // 添加要进行计算摘要的信息54. alga.update(info.getBytes());55. // 得到该摘要56. digesta = alga.digest();57. } catch (NoSuchAlgorithmException e) {58. e.printStackTrace();59. }60. // 将摘要转为字符串61. String rs = byte2hex(digesta);62. return rs;63. }64. // //////////////////////////////////////////////////////////////////////////65. /**66. * 创建密匙67. *68. * @param algorithm69. * 加密算法,可用 DES,DESede,Blowfish70. * @return SecretKey 秘密(对称)密钥71. */72. public SecretKey createSecretKey(String algorithm) {73. // 声明KeyGenerator对象74. KeyGenerator keygen;75. // 声明密钥对象76. SecretKey deskey = null;77. try {78. // 返回生成指定算法的秘密密钥的 KeyGenerator 对象79. keygen = KeyGenerator.getInstance(algorithm);80. // 生成一个密钥81. deskey = keygen.generateKey();82. } catch (NoSuchAlgorithmException e) {83. e.printStackTrace();84. }85. // 返回密匙86. return deskey;87. }88. /**89. * 根据密匙进行DES加密90. *91. * @param key92. * 密匙93. * @param info94. * 要加密的信息95. * @return String 加密后的信息96. */97. public String encryptToDES(SecretKey key, String info) {98. // 定义加密算法,可用 DES,DESede,Blowfish99. String Algorithm = "DES";100. // 加密随机数生成器 (RNG),(可以不写)101. SecureRandom sr = new SecureRandom();102. // 定义要生成的密文103. byte[] cipherByte = null;104. try {105. // 得到加密/解密器106. Cipher c1 = Cipher.getInstance(Algorithm); 107. // 用指定的密钥和模式初始化Cipher对象108. // 参数:(ENCRYPT_MODE, DECRYPT_MODE, WRAP_MODE,UNWRAP_MODE) 109. c1.init(Cipher.ENCRYPT_MODE, key, sr); 110. // 对要加密的内容进行编码处理,111. cipherByte = c1.doFinal(info.getBytes()); 112. } catch (Exception e) {113. e.printStackTrace();114. }115. // 返回密文的十六进制形式116. return byte2hex(cipherByte);117. }118. /**119. * 根据密匙进行DES解密120. *121. * @param key122. * 密匙123. * @param sInfo124. * 要解密的密文125. * @return String 返回解密后信息126. */127. public String decryptByDES(SecretKey key, String sInfo ) {128. // 定义加密算法,129. String Algorithm = "DES";130. // 加密随机数生成器 (RNG)131. SecureRandom sr = new SecureRandom();132. byte[] cipherByte = null;133. try {134. // 得到加密/解密器135. Cipher c1 = Cipher.getInstance(Algorithm); 136. // 用指定的密钥和模式初始化Cipher对象137. c1.init(Cipher.DECRYPT_MODE, key, sr); 138. // 对要解密的内容进行编码处理139. cipherByte = c1.doFinal(hex2byte(sInfo)); 140. } catch (Exception e) {141. e.printStackTrace();142. }143. // return byte2hex(cipherByte);144. return new String(cipherByte);145. }146. // /////////////////////////////////////////////////// //////////////////////////147. /**148. * 创建密匙组,并将公匙,私匙放入到指定文件中149. *150. * 默认放入mykeys.bat文件中151. */152. public void createPairKey() {153. try {154. // 根据特定的算法一个密钥对生成器155. KeyPairGenerator keygen = KeyPairGenerator.get Instance("DSA");156. // 加密随机数生成器 (RNG)157. SecureRandom random = new SecureRandom(); 158. // 重新设置此随机对象的种子159. random.setSeed(1000);160. // 使用给定的随机源(和默认的参数集合)初始化确定密钥大小的密钥对生成器161. keygen.initialize(512, random);// keygen.initi alize(512);162. // 生成密钥组163. KeyPair keys = keygen.generateKeyPair(); 164. // 得到公匙165. PublicKey pubkey = keys.getPublic();166. // 得到私匙167. PrivateKey prikey = keys.getPrivate(); 168. // 将公匙私匙写入到文件当中169. doObjToFile("mykeys.bat", new Object[] { prike y, pubkey });170. } catch (NoSuchAlgorithmException e) {171. e.printStackTrace();172. }173. }174. /**175. * 利用私匙对信息进行签名把签名后的信息放入到指定的文件中176. *177. * @param info178. * 要签名的信息179. * @param signfile180. * 存入的文件181. */182. public void signToInfo(String info, String signfile) {183. // 从文件当中读取私匙184. PrivateKey myprikey = (PrivateKey) getObjFromFile( "mykeys.bat", 1);185. // 从文件中读取公匙186. PublicKey mypubkey = (PublicKey) getObjFromFile("m ykeys.bat", 2);187. try {188. // Signature 对象可用来生成和验证数字签名189. Signature signet = Signature.getInstance("DSA");190. // 初始化签署签名的私钥191. signet.initSign(myprikey);192. // 更新要由字节签名或验证的数据193. signet.update(info.getBytes());194. // 签署或验证所有更新字节的签名,返回签名195. byte[] signed = signet.sign();196. // 将数字签名,公匙,信息放入文件中197. doObjToFile(signfile, new Object[] { signed, m ypubkey, info });198. } catch (Exception e) {199. e.printStackTrace();200. }201. }202. /**203. * 读取数字签名文件根据公匙,签名,信息验证信息的合法性204. *205. * @return true 验证成功 false 验证失败206. */207. public boolean validateSign(String signfile) { 208. // 读取公匙209. PublicKey mypubkey = (PublicKey) getObjFromFile(si gnfile, 2);210. // 读取签名211. byte[] signed = (byte[]) getObjFromFile(signfile,1);212. // 读取信息213. String info = (String) getObjFromFile(signfile, 3) ;214. try {215. // 初始一个Signature对象,并用公钥和签名进行验证216. Signature signetcheck = Signature.getInstance( "DSA");217. // 初始化验证签名的公钥218. signetcheck.initVerify(mypubkey);219. // 使用指定的 byte 数组更新要签名或验证的数据220. signetcheck.update(info.getBytes());221. System.out.println(info);222. // 验证传入的签名223. return signetcheck.verify(signed);224. } catch (Exception e) {225. e.printStackTrace();226. return false;227. }228. }229. /**230. * 将二进制转化为16进制字符串231. *232. * @param b233. * 二进制字节数组234. * @return String235. */236. public String byte2hex(byte[] b) {237. String hs = "";238. String stmp = "";239. for (int n = 0; n < b.length; n++) {240. stmp = (ng.Integer.toHexString(b[n] & 0 XFF));241. if (stmp.length() == 1) {242. hs = hs + "0" + stmp;243. } else {244. hs = hs + stmp;245. }246. }247. return hs.toUpperCase();248. }249. /**250. * 十六进制字符串转化为2进制251. *252. * @param hex253. * @return254. */255. public byte[] hex2byte(String hex) {256. byte[] ret = new byte[8];257. byte[] tmp = hex.getBytes();258. for (int i = 0; i < 8; i++) {259. ret[i] = uniteBytes(tmp[i * 2], tmp[i * 2 + 1] );260. }261. return ret;262. }263. /**264. * 将两个ASCII字符合成一个字节;如:"EF"--> 0xEF 265. *266. * @param src0267. * byte268. * @param src1269. * byte270. * @return byte271. */272. public static byte uniteBytes(byte src0, byte src1) {273. byte _b0 = Byte.decode("0x" + new String(new byte[ ] { src0 }))274. .byteValue();275. _b0 = (byte) (_b0 << 4);276. byte _b1 = Byte.decode("0x" + new String(new byte[ ] { src1 }))277. .byteValue();278. byte ret = (byte) (_b0 ^ _b1);279. return ret;280. }281. /**282. * 将指定的对象写入指定的文件283. *284. * @param file285. * 指定写入的文件286. * @param objs287. * 要写入的对象288. */289. public void doObjToFile(String file, Object[] objs) {290. ObjectOutputStream oos = null;291. try {292. FileOutputStream fos = new FileOutputStream(fi le);293. oos = new ObjectOutputStream(fos);294. for (int i = 0; i < objs.length; i++) { 295. oos.writeObject(objs[i]);296. }297. } catch (Exception e) {298. e.printStackTrace();299. } finally {300. try {301. oos.close();302. } catch (IOException e) {303. e.printStackTrace();304. }305. }306. }307. /**308. * 返回在文件中指定位置的对象309. *310. * @param file311. * 指定的文件312. * @param i313. * 从1开始314. * @return315. */316. public Object getObjFromFile(String file, int i) { 317. ObjectInputStream ois = null;318. Object obj = null;319. try {320. FileInputStream fis = new FileInputStream(file );321. ois = new ObjectInputStream(fis);322. for (int j = 0; j < i; j++) {323. obj = ois.readObject();324. }325. } catch (Exception e) {326. e.printStackTrace();327. } finally {328. try {329. ois.close();330. } catch (IOException e) {331. e.printStackTrace();332. }333. }334. return obj;335. }336. /**337. * 测试338. *339. * @param args340. */341. public static void main(String[] args) {342. CryptTest jiami = new CryptTest();343. // 执行MD5加密"Hello world!"344. System.out.println("Hello经过MD5:" + jiami.encryptToMD5("Hello"));345. // 生成一个DES算法的密匙346. SecretKey key = jiami.createSecretKey("DES"); 347. // 用密匙加密信息"Hello world!"348. String str1 = jiami.encryptToDES(key, "Hello"); 349. System.out.println("使用des加密信息Hello 为:" + str1);350. // 使用这个密匙解密351. String str2 = jiami.decryptByDES(key, str1); 352. System.out.println("解密后为:" + str2);353. // 创建公匙和私匙354. jiami.createPairKey();355. // 对Hello world!使用私匙进行签名356. jiami.signToInfo("Hello", "mysign.bat");357. // 利用公匙对签名进行验证。
crypto 加密解密方法【原创版3篇】目录(篇1)1.对称加密算法2.非对称加密算法3.哈希函数4.数字签名5.应用场景与安全性分析正文(篇1)加密和解密是计算机安全领域中的重要组成部分,它们可以保护我们的信息免受未经授权的访问。
加密是一种将数据转换为难以理解的形式的过程,而解密则是将加密后的数据还原为原始形式的过程。
加密解密方法主要分为对称加密算法、非对称加密算法、哈希函数和数字签名等。
1.对称加密算法对称加密算法是一种使用相同的密钥进行加密和解密的算法。
它的优点是速度快,缺点是密钥管理困难。
常见的对称加密算法有 DES(数据加密标准)、AES(高级加密标准)等。
2.非对称加密算法非对称加密算法是一种使用一对密钥(公钥和私钥)进行加密和解密的算法。
公钥可以公开,私钥则必须保密。
非对称加密算法的优点是密钥管理简单,缺点是速度相对较慢。
常见的非对称加密算法有 RSA、ECC 等。
3.哈希函数哈希函数是一种将任意长度的数据映射为固定长度输出的函数,具有不可逆、快速计算和碰撞耐性等特性。
常见的哈希函数有 SHA-1、SHA-256、MD5 等。
哈希函数广泛应用于数据完整性校验、数字签名等场景。
4.数字签名数字签名是一种基于非对称加密算法和哈希函数的技术,用于确保数据的完整性和身份认证。
数字签名包括签名生成、签名验证两个过程。
常见的数字签名算法有 RSA、DSA 等。
5.应用场景与安全性分析对称加密算法适用于加密大量数据,如文件、数据库等,常见于网络通信、数据存储等场景。
非对称加密算法适用于加密少量数据,如密钥、证书等,常见于数字签名、密钥协商等场景。
哈希函数适用于数据完整性校验,如文件校验、网络数据传输等场景。
数字签名适用于确保数据的完整性和身份认证,如电子邮件、软件包下载等场景。
在实际应用中,根据不同的需求和安全要求,可以选择合适的加密解密方法。
目录(篇2)1.对称加密算法2.非对称加密算法3.哈希函数4.数字签名5.我国在加密解密领域的发展正文(篇2)加密解密方法是计算机安全领域的重要组成部分,它通过对数据进行加密和解密操作,以保护数据的安全和完整性。
简单的加密解密算法
加密/解密:
加密的一种方法叫“替换加密法”,将原来文字中的字母用其后的第K个字母替代(26个字母表看作是循环的,即26之后的字母是a),例K=3,对“today”的每一个字母用其后的第3个字母代替,结果为“wrgdb”
替换加密法算法描述:
1输入单个小写字母c和数k;
2计算它在英文字母表中的序号n=c-‘a’(从0开始);//即a的ASCII值
3将序号n加k(n=n+k);
4 若超过了25,则除26取余(n=n%26);
5输出新序号位置的字母(ec=n+’a’);
实现的完整代码:
#include <iostream>
using namespace std;
int main()
{
char c;//存放原字码
char ec;//存放加密后的字码
int k;//存放密钥
cout<<"Please input a lower charater and k:"<<endl;
cin>>c>>k;
ec=((c-'a')+k)%26+'a';//加密算法的核心
cout<<ec<<endl;//输出密文字母
system("pause");
return 0;
}。