安卓aes加密
⑴ Android 的几种加密方式
Android 中的最常用得到有三种加密方式:MD5,AES,RSA.
1.MD5
MD5本质是一种散列函数,用以提供消息的完整性保护。
特点:
1.压缩性:任意长度的数据,算出的MD5值长度都是固定的;
2.容易计算:从原数据计算出MD5值很容易;
3.抗修改性:对原数据进行任何改动,哪怕只修改一个字节,所得到的MD5值都有很大的区别
4.强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(及伪造数据)是非常困难的;
2.RSA加密
RSA加密算法是一种非对称加密算法,非对称加密算法需要两个密钥:公共密钥和私有密钥。公钥和私钥是配对的,用公钥加密的数据只有配对的私钥才能解密。
RSA对加密数据的长度有限制,一般为密钥的长度值-11,要加密较长的数据,可以采用数据截取的方法,分段加密。
3.AES加密
AES加密是一种高级加密的标准,是一种区块加密标准。它是一个对称密码,就是说加密和解密用相同的密钥。WPA/WPA2经常用的加密方式就是AES加密算法。
⑵ 为什么windows下aes解密android上的加密文件失败
你的Cipher生成好像缺了很多步聚,而且如果只需要加/解密,用CipherInputStream和CipherOutputStream应该更方便。
我把你的代码完整改了一下(几乎面目全非)。已包含加密和解密的方法,一套即用。除了Cipher生成那方法比较难明外,其他部份都很简单,相信你一看就明。
⑶ .net这个用java或安卓怎么写啊找了些方法,解密出来都不对啊
packageencrypt;
importjavax.crypto.Cipher;
importjavax.crypto.KeyGenerator;
importjavax.crypto.SecretKey;
importjavax.crypto.spec.IvParameterSpec;
importjavax.crypto.spec.SecretKeySpec;
importjava.io.UnsupportedEncodingException;
importjava.security.*;
importjava.security.spec.InvalidKeySpecException;
/**
*CreatedbyAllenon2017.03.07.
*/
publicclassAESEncrypt{
privatebyte[]encryptKey;
privatebyte[]decryptKey;
privateStringcharSet="UTF-8";
publicAESEncrypt(){
}
publicbyte[]getEncryptKey(){
returnencryptKey;
}
publicvoidsetEncryptKey(StringencryptKey){
try{
setEncryptKey(encryptKey.getBytes(getCharSet()));
}catch(UnsupportedEncodingExceptione){
}
}
publicvoidsetEncryptKey(byte[]encryptKey){
this.encryptKey=encryptKey;
}
publicbyte[]getDecryptKey(){
returndecryptKey;
}
publicvoidsetDecryptKey(StringdecryptKey){
try{
setDecryptKey(decryptKey.getBytes(getCharSet()));
}catch(UnsupportedEncodingExceptione){
}
}
publicvoidsetDecryptKey(byte[]decryptKey){
this.decryptKey=decryptKey;
}
publicStringgetCharSet(){
returncharSet;
}
privateKeygetKey()throwsInvalidKeyException,NoSuchAlgorithmException,InvalidKeySpecException{
SecretKeySpecspec=newSecretKeySpec(getEncryptKey(),"AES");
returnspec;
}
publicvoidgenerateKey()throwsException{
/**要求有一个可信任的随机数源*/
SecureRandomrandom=null;
byte[]tmpEncryptKey=null,tmpDecryptKey=null;
try{
random=SecureRandom.getInstance("SHA1PRNG");
random.setSeed(System.currentTimeMillis());
Key[]keys=initKey(random);
if(keys!=null){
tmpEncryptKey=keys[0].getEncoded();
tmpDecryptKey=keys[1].getEncoded();
}
}catch(Exceptione){
throwe;
}
setEncryptKey(tmpEncryptKey);
setDecryptKey(tmpDecryptKey);
}
privateKey[]initKey(SecureRandomrandom)throwsException{
/**创建一个KeyGenerator对象*/
KeyGeneratorkg=KeyGenerator.getInstance("AES");
/**利用上面的随机数据源初始化这个KeyGenerator对象*/
kg.init(128,random);
/**生成密匙*/
SecretKeykey=kg.generateKey();
Key[]keys=newKey[2];
keys[0]=key;
keys[1]=key;
returnkeys;
}
privatebyte[]encrypt(byte[]source)throwsException{
Keykey=null;
try{
key=initEncryptKey();
}catch(Exceptione){
throwe;
}
returndoEncrypt(Cipher.ENCRYPT_MODE,key,source);
}
privatebyte[]decrypt(byte[]secret)throwsException{
Keykey=null;
try{
key=initDecryptKey();
}catch(Exceptione){
throwe;
}
returndoEncrypt(Cipher.DECRYPT_MODE,key,secret);
}
privatebyte[]doEncrypt(inttype,Keykey,byte[]data)throwsException{
Ciphercipher=null;
try{
/**得到Cipher对象来实现对源数据的解密*/
cipher=Cipher.getInstance("AES/ECB/PKCS5PADDING");
cipher.init(type,key);
/**执行解密操作*/
byte[]result=cipher.doFinal(data);
returnresult;
}catch(Exceptione){
throwe;
}
}
privateKeyinitEncryptKey()throwsException{
returngetKey();
}
privateKeyinitDecryptKey()throwsException{
returngetKey();
}
publicStringencode(byte[]source)throwsException{
returnBase64.encode(encrypt(source));
}
publicbyte[]decode(Stringsecret)throwsException{
returndecrypt(Base64.decode(secret));
}
publicstaticvoidmain(String[]args)throwsException{
AESEncryptaesEncrypt=newAESEncrypt();
aesEncrypt.generateKey();
Stringtest="abc123中文";
Stringsecret=aesEncrypt.encode(test.getBytes());
System.out.println(secret);
byte[]data=aesEncrypt.decode(secret);
System.err.println(newString(data));
}
}
Base64你自己找一个就好了
⑷ Android加密算法总结
1.概念:
Base64是一种用64个字符(+/)来表示二进制数据的方法,只是一种编码方式,所以不建议使用Base64来进行加密数据。
2.由来:
为什么会有Base64编码呢?因为计算机中数据是按ascii码存储的,而ascii码的128~255之间的值是不可见字符。在网络上交换数据时,比如图片二进制流的每个字节不可能全部都是可见字符,所以就传送不了。最好的方法就是在不改变传统协议的情况下,做一种扩展方案来支持二进制文件的传送,把不可打印的字符也能用可打印字符来表示,所以就先把数据先做一个Base64编码,统统变成可见字符,降低错误率。
3.示例:
加密和解密用到的密钥是相同的,这种加密方式加密速度非常快,适合经常发送数据的场合。缺点是密钥的传输比较麻烦。
1.DES
DES全称为Data Encryption Standard,即数据加密标准,是一种使用 密钥加密 的块算法。
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
2.3DES
3DES(或称为Triple DES)是三重 数据加密算法 (TDEA,Triple Data Encryption Algorithm)块密码的通称。是DES向AES过渡的加密算法,它使用3条56位的密钥对数据进行三次加密。是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法。比起最初的DES,3DES更为安全。
3.AES
AES全称Advanced Encryption Standard,即高级加密标准,当今最流行的对称加密算法之一,是DES的替代者。支持三种长度的密钥:128位,192位,256位。
AES算法是把明文拆分成一个个独立的明文块,每一个明文块长128bit。这些明文块经过AES加密器的复杂处理,生成一个个独立的密文块,这些密文块拼接在一起,就是最终的AES加密结果。
但是这里涉及到一个问题:假如一段明文长度是192bit,如果按每128bit一个明文块来拆分的话,第二个明文块只有64bit,不足128bit。这时候怎么办呢?就需要对明文块进行填充(Padding):
AES的工作模式,体现在把明文块加密成密文块的处理过程中。
加密和解密用的密钥是不同的,这种加密方式是用数学上的难解问题构造的,通常加密解密的速度比较慢,适合偶尔发送数据的场合。优点是密钥传输方便。
1.SHA
安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法,且若输入的消息不同,它们对应到不同字符串的机率很高。
SHA分为SHA-1、SHA-224、SHA-256、SHA-384,和SHA-512五种算法,后四者有时并称为SHA-2。SHA-1在许多安全协定中广为使用,包括TLS和SSL、PGP、SSH、S/MIME和IPsec,曾被视为是MD5(更早之前被广为使用的杂凑函数)的后继者。但SHA-1的安全性如今被密码学家严重质疑;虽然至今尚未出现对SHA-2有效的攻击,它的算法跟SHA-1基本上仍然相似;因此有些人开始发展其他替代的杂凑算法。
2.RSA
RSA算法1978年出现,是第一个既能用于数据加密也能用于数字签名的算法,易于理解和操作。
RSA基于一个数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,即公钥,而两个大素数组合成私钥。公钥是可提供给任何人使用,私钥则为自己所有,供解密之用。
3.MD5
MD5信息摘要算法 (英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值,用于确保信息传输完整一致。具有如下优点:
XOR:异或加密,既将某个字符或者数值 x 与一个数值 m 进行异或运算得到 y ,则再用 y 与 m 进行异或运算就可还原为 x。
使用场景:
(1)两个变量的互换(不借助第三个变量);
(2)数据的简单加密解密。
⑸ 安卓wifi万能钥匙用不了怎么办
类似的软件还有P2P终结者、卡皇、幻影wifi、BT5等。如果万能钥匙破解不了的,用当前的其他所有破解器也是没办法破解的。
解释:现在wifi万能钥匙等破解工具只能破解AES加密方式,对WAP模式的加密方式破解率很低。所有的破解器,实际上都是通过循环输入密码来判断是否可以登录,此过程中需要大量的计算,如果密码设置的复杂一些,那么是很难破解的。
万能钥匙破解无线网密码也不是所有的无线密码都可以破解的。
WiFi万能钥匙是一款自动获取周边免费Wi-Fi热点信息并建立连接的android和iOS手机必备工具。 所有的热点信息基于云端数据库,内置全国数万Wi-Fi热点数据,随时随地轻松接入无线网络,最大化使用各种联网的移动服务,扫除无网断网的状态,尤其适合商务人群、移动人群和重度网虫。
热点信息必须是基于云端的,也就是说云端没有的就没有办法破解,主要应用于一些公众场所或个人分享出来的热点。
⑹ Mate10设置中无“指纹”选项
请您根据以下步骤检查:
请确认您是否找了正确的路径。【指纹】选项在【设置】 > 【安全和隐私】里面。
如果确认路径正确的情况,还是没有【指纹】选项,请您重启手机后查看,是否恢复。
若重启手机后仍没有,建议您备点击【设置】 > 【系统】 > 【备份和恢复】 > 【备份】根据提示备份数据后,尝试恢复出厂设置来解决。
若以上方法未能解决您的问题,请您提前备份好重要数据,携带购机发票前往华为客户服务中心检测处理。
⑺ 安卓常见的一些加密((对称加密DES,AES),非对称加密(RSA),MD5)
DES是一种对称加密算法,所谓对称加密算法即:加密和解密使用相同密钥的算法。DES加密算法出自IBM的研究,
后来被美国政府正式采用,之后开始广泛流传,但是近些年使用越来越少,因为DES使用56位密钥,以现代计算能力,
24小时内即可被破解
调用过程
最近做微信小程序获取用户绑定的手机号信息解密,试了很多方法。最终虽然没有完全解决,但是也达到我的极限了。有时会报错:javax.crypto.BadPaddingException: pad block corrupted。
出现错误的详细描述
每次刚进入小程序登陆获取手机号时,会出现第一次解密失败,再试一次就成功的问题。如果连续登出,登入,就不会再出现揭秘失败的问题。但是如果停止操作过一会,登出后登入,又会出现第一次揭秘失败,再试一次就成功的问题。
网上说的,官方文档上注意点我都排除了。获取的加密密文是在前端调取wx.login()方法后,调用我后端的微信授权接口,获取用户的sessionkey,openId.然后才是前端调用的获取sessionkey加密的用户手机号接口,所以我可以保证每次sessionkey是最新的。不会过期。
并且我通过日志发现在sessionkey不变的情况下,第一次失败,第二次解密成功。
加密算法,RSA是绕不开的话题,因为RSA算法是目前最流行的公开密钥算法,既能用于加密,也能用户数字签名。不仅在加密货币领域使用,在传统互联网领域的应用也很广泛。从被提出到现在20多年,经历了各种考验,被普遍认为是目前最优秀的公钥方案之一
非对称加密算法的特点就是加密秘钥和解密秘钥不同,秘钥分为公钥和私钥,用私钥加密的明文,只能用公钥解密;用公钥加密的明文,只能用私钥解密。
一、 什么是“素数”?
素数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积
二、什么是“互质数”(或“互素数”)?
小学数学教材对互质数是这样定义的:“公约数只有1的两个数,叫做互质数
(1)两个质数一定是互质数。例如,2与7、13与19。
(2)一个质数如果不能整除另一个合数,这两个数为互质数。例如,3与10、5与 26。
(3)1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。
(4)相邻的两个自然数是互质数。如 15与 16。
(5)相邻的两个奇数是互质数。如 49与 51。
(6)大数是质数的两个数是互质数。如97与88。
(7)小数是质数,大数不是小数的倍数的两个数是互质数。如 7和 16。
(8)两个数都是合数(二数差又较大),小数所有的质因数,都不是大数的约数,这两个数是互质数。如357与715,357=3×7×17,而3、7和17都不是715的约数,这两个数为互质数。等等。
三、什么是模指数运算?
指数运算谁都懂,不必说了,先说说模运算。模运算是整数运算,有一个整数m,以n为模做模运算,即m mod n。怎样做呢?让m去被n整除,只取所得的余数作为结果,就叫做模运算。例如,10 mod 3=1;26 mod 6=2;28 mod 2 =0等等。
模指数运算就是先做指数运算,取其结果再做模运算。如(5^3) mod 7 = (125 mod 7) = 6。
其中,符号^表示数学上的指数运算;mod表示模运算,即相除取余数。具体算法步骤如下:
(1)选择一对不同的、足够大的素数p,q。
(2)计算n=p q。
(3)计算f(n)=(p-1) (q-1),同时对p, q严加保密,不让任何人知道。
(4)找一个与f(n)互质的数e作为公钥指数,且1<e<f(n)。
(5)计算私钥指数d,使得d满足(d*e) mod f(n) = 1
(6)公钥KU=(e,n),私钥KR=(d,n)。
(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,然后再进行交换。设密文为C,则加密过程为:C=M^e mod n。
(8)解密过程为:M=C^d mod n。
在RSA密码应用中,公钥KU是被公开的,即e和n的数值可以被第三方窃听者得到。破解RSA密码的问题就是从已知的e和n的数值(n等于pq),想法求出d的数值,这样就可以得到私钥来破解密文。从上文中的公式:(d e) mod ((p-1) (q-1)) = 1,我们可以看出,密码破解的实质问题是:从p q的数值,去求出(p-1)和(q-1)。换句话说,只要求出p和q的值,我们就能求出d的值而得到私钥。
当p和q是一个大素数的时候,从它们的积p q去分解因子p和q,这是一个公认的数学难题。比如当p*q大到1024位时,迄今为止还没有人能够利用任何计算工具去完成分解因子的任务。因此,RSA从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
缺点1:虽然RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何。
在android 开发的很多时候。为了保证用户的账户的安全性,再保存用户的密码时,通常会采用MD5加密算法,这种算法是不可逆的,具有一定的安全性
MD5不是加密算法, 因为如果目的是加密,必须满足的一个条件是加密过后可以解密。但是MD5是无法从结果还原出原始数据的。
MD5只是一种哈希算法
⑻ 安卓手机上怎么打开后缀名为7z的压缩包
有些手机可以自带解压的,如果不可以就下解压工具,7z和其他的都是一样的,只是后缀不同
⑼ 安卓短使用了AES加密 服务端是servlet 以前发送请求的时候是name=小明&age=12
收到,再使用 AES 解码呗 。。。。。。。。。。。。。。。