1、Base64加密
  最简单的加密方式,甚至可以说不是加密,只是一种用64个字符表示任意二进制数据的方法。Base64编码原理是将输入字符串按字节切分,取得每个字节对应的二进制值(若不足8比特则高位补0),然后将这些二进制数值串联起来,再按照6比特一组进行切分(因为2^6=64),最后一组若不足6比特则末尾补0。将每组二进制值转换成对应的字符即可得到Base64编码后的字符串 。
  安全性:低 
  是否可逆:可
  代码片段:

 1 package com.geek.security.base64;
2
3 import sun.misc.BASE64Decoder;
4 import sun.misc.BASE64Encoder;
5
6 import java.io.IOException;
7
8 public class Base64Demo {
9
10 private static String src = "imooc security base64";
11
12 public static void main(String[] args) throws IOException {
13 jdkBase64();
14 }
15
16 private static void jdkBase64() throws IOException {
17 BASE64Encoder encoder = new BASE64Encoder();
18 String encode = encoder.encode(src.getBytes());
19 System.out.println("encode = " + encode);
20 // aW1vb2Mgc2VjdXJpdHkgYmFzZTY0
21
22 BASE64Decoder decoder = new BASE64Decoder();
23 byte[] bytes = decoder.decodeBuffer(encode);
24 String decode = new String(bytes);
25 System.out.println("decode = " + decode);
26 // imooc security base64
27 System.out.println("bytes = " + bytes);
28 // [B@1b6d3586
29 }
30
31 }

  使用jdk自带sun包下相关类即可。

2、MD5加密

  MD5,全称为Message-Digest Algorithm 5,也称信息-摘要算法,是一种被广泛应用于信息安全领域的加密算法。它可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输的完整一致性。MD5的特性包括压缩性,即任意长度的数据算出的MD5值长度都是固定的;容易计算,即从原数据计算出MD5值很容易;抗修改性,对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别;以及弱抗碰撞,已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。

  MD5算法的安全性在于,的问题在于,MD5算法存在碰撞攻击的风险,即不同的输入可能会产生相同的MD5哈希值。这会导致安全性漏洞,使得攻击者可以伪造数据或签名。因此,尽管MD5的流程设计复杂且高效,通过多轮循环和非线性函数的处理,保证了生成的哈希值具有较高的随机性和安全性,但在面对现代计算能力的提升和密码学研究的深入的情况下,MD5的安全性已经不再得到保证。

  安全性:中
  是否可逆:不可逆
  代码片段:
  

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException; public class MD5Encryption { public static String encrypt(String input) {
try {
MessageDigest md = MessageDigest.getInstance("MD5");
byte[] messageDigest = md.digest(input.getBytes());
StringBuilder sb = new StringBuilder();
for (byte b : messageDigest) {
String hex = Integer.toHexString(0xff & b);
if (hex.length() == 1) {
sb.append('0');
}
sb.append(hex);
}
return sb.toString();
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException(e);
}
} public static void main(String[] args) {
String input = "Hello, World!";
String encryptedString = encrypt(input);
System.out.println("Original string: " + input);
System.out.println("Encrypted string: " + encryptedString);
}
}

  使用java自带的security包中相关类。

3、SHA加密

  SHA加密是一种单向哈希函数,它将任意长度的数据转换为一个16字节的哈希值。这种加密方式常用于文件校验、用户身份验证等场景。

  SHA加密算法有很多版本,如SHA-0、SHA-1、SHA-2等。其中,SHA-1和SHA-2是应用最广泛的版本。

  SHA-256加密算法的工作原理如下:

  1. 首先,对输入的数据进行初始化,将其分割成大小为512位的块(如果数据长度不是512的倍数,则需要填充零以满足这一要求)。

  2. 对每个块执行哈希函数,生成一个128位的哈希值。

  3. 将所有块的哈希值连接起来,得到一个1024位的哈希值。

  4. 对得到的1024位的哈希值执行哈希函数,得到最终的128位的哈希值。

  SHA-256加密算法提供了丰富的变体,包括不同大小的块(如1024位、512位、256位等)、不同的哈希函数(如SHA-256、SHA-3等)以及不同的填充方案(如PKCS#7、ISO/IEC 10177等)。

  安全性:低 
  是否可逆:可
  代码片段:

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException; public class SHA1Encrypt { public static String sha1Encrypt(String input) {
try {
// 创建SHA1加密对象
MessageDigest sha1 = MessageDigest.getInstance("SHA-1");
// 执行加密操作
byte[] encrypt = sha1.digest(input.getBytes());
// 将加密结果转换为十六进制字符串
StringBuilder sb = new StringBuilder();
for (byte b : encrypt) {
sb.append(String.format("%02x", b));
}
return sb.toString();
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException("SHA1加密算法未找到", e);
}
} public static void main(String[] args) {
String input = "Hello, World!";
String encrypt = sha1Encrypt(input);
System.out.println("SHA1加密结果:" + encrypt);
}
}

  使用java自带的security包中相关类。

 

  

  

Java实际工作里用到的几种加密方式的更多相关文章

  1. Java多线程13:读写锁和两种同步方式的对比

    读写锁ReentrantReadWriteLock概述 大型网站中很重要的一块内容就是数据的读写,ReentrantLock虽然具有完全互斥排他的效果(即同一时间只有一个线程正在执行lock后面的任务 ...

  2. Java Callable接口与Future接口的两种使用方式

    Java Callable.Future的两种使用方式Callable+Futurepublic class Test { public static void main(String[] args) ...

  3. java多线程总结一:线程的两种创建方式及比较

    1.线程的概念:线程(thread)是指一个任务从头至尾的执行流,线程提供一个运行任务的机制,对于java而言,一个程序中可以并发的执行多个线程,这些线程可以在多处理器系统上同时运行.当程序作为一个应 ...

  4. Java 动态代理原理图解 (附:2种实现方式详细对比)

    ​ 动态代理在 Java 中有着广泛的应用,例如:Spring AOP 面向切面编程,Hibernate 数据查询.以及 RPC Dubbo 远程调用等,都有非常多的实际应用@mikechen 目录 ...

  5. java多线程总结一:线程的两种创建方式及优劣比较

    1.通过实现Runnable接口线程创建 (1).定义一个类实现Runnable接口,重写接口中的run()方法.在run()方法中加入具体的任务代码或处理逻辑. (2).创建Runnable接口实现 ...

  6. JAVA并发编程学习笔记------线程的三种创建方式

    创建线程一般有如下几个方式: 1. 通过继承Thread类来创建一个线程: /** * 步骤1:定义一个继承Thread类的子类 * 步骤2:构造子类的一个对象 * 步骤3:启动线程: * */ pu ...

  7. Java中常用的加密方式(附多个工具类)

    一.Java常用加密方式 Base64加密算法(编码方式) MD5加密(消息摘要算法,验证信息完整性) 对称加密算法 非对称加密算法 数字签名算法 数字证书 二.分类按加密算法是否需要key被分为两类 ...

  8. 《Java知识应用》Java加密方式(MD5)详解

    1. 应用 使用MD5加密 因为:因为MD5的不可逆性,也可以保证你的key 是安全的,黑客无法通过原文和密文知晓你的key. 案例: import java.math.BigInteger; imp ...

  9. Java 中System里getProperty(something)

    Java 中System里getProperty 方法获得系统参数 Key Description of Associated Value 中文描述 java.version Java Runtime ...

  10. Java虚拟机工作原理详解 ( 二 )

    首先这里澄清两个概念:JVM实例和JVM执行引擎实例,JVM实例对应了一个独立运行的Java程序,而JVM执行引擎实例则对应了属于用户运行程序的线程:也就是JVM实例是进程级别,而执行引擎是线程级别的 ...

随机推荐

  1. Joint Consensus两阶段成员变更的单步实现

    ​简介: Raft提出的两阶段成员变更Joint Consensus是业界主流的成员变更方法,极大的推动了成员变更的工程应用.但Joint Consensus成员变更采用两阶段,一次变更需要提议两条日 ...

  2. 运行模型对比 gemma:7b, llama2, mistral, qwen:7b

    [gemma:2b] total duration: 1m5.2381509sload duration: 530.9µsprompt eval duration: 110.304msprompt e ...

  3. CF522D Closest Equals 离线扫描 + 线段树

    CF522D Closest Equals 题意:m 个询问,求 [l,r] 内相同元素的最小距离. 离线询问,按右端点排序. 对于每一个 a[i],如果 last[a[i]] 存在,将线段树 las ...

  4. windows版 navicat_15.0.18 安装

    视频安装地址: https://www.ghpym.com/ghvideo07.html 一.下载安装包 下载地址(百度网盘): 链接:https://pan.baidu.com/s/1MIZfmS5 ...

  5. NASM中的Preprocessor

    NASM中的Preprocessor都以%开头. 单行macro %define %define与C语言中的#define类似: %define a(x) 1+b(x) %define b(x) 2* ...

  6. SQL Server 数据库分析操作程序时SQL语句等待或执行时间较长(死锁)

    大型程序,总会遇到程序操作端卡顿或者直接遇到死锁,死锁是数据库设计的缺陷,虽不能完全避免死锁的出现,但一旦出现死锁我们要进行及时分析死锁语句,找出原因,进行SQL语句或程序的优化,避免再次出现同样的问 ...

  7. 热烈祝贺 Splashtop 荣获“最佳远程办公解决方案”奖

    ​ 2021年2月,第十四届加拿大年度"经销商选择奖"落下帷幕.Splashtop在此次评选中荣获"最佳远程办公解决方案"奖,获得该奖项的还有微软和谷歌. 一直 ...

  8. Docker 必知必会3----使用自己制作的镜像

    前面的两篇文章分别讲了,docker的基础概念,设计思路以及docker的基本操作.感兴趣的同学可以查阅: https://www.cnblogs.com/jilodream/p/18177695ht ...

  9. PAT 练习2-3 输出倒三角图案

    结果: 本题要求编写程序,输出指定的由"*"组成的倒三角图案. 输入格式: 本题目没有输入. 输出格式: 按照下列格式输出由"*"组成的倒三角图案. 一般都用的 ...

  10. 促双碳|AIRIOT智慧能源管理解决方案

      随着"双碳"政策和落地的推进,各行业企业围绕实现碳达峰和碳中和为目标,逐步开展智能化能源管理工作,通过能源数据统计.分析.核算.监测.能耗设备管理.碳资产管理等多种手段,对能源 ...