3des加密文件
① 字符串的加密与解密(3DES、sha1、MD5) - swift3.1
对于字符串的加密解密,可以给String类扩展方法,方便使用
Swift中使用3DES/sha1/MD5加密解密算法 必须要引入这个库 - 在桥接文件中
#import <CommonCrypto/CommonCrypto.h>
3DES的加密是可逆的, sha1和MD5的是不可逆的
使用方法:
直接在xib界面拖一个textFiled的控件,然后放置3个按钮,分别是进行MD5、sha1、3DES加密点击方法,然后分别测试加密解密数据
可以参考文章 http://www.cnblogs.com/jukaiit/p/5039803.html
使用这个第三方来实现 JKEncrypt
** https://github.com/jukai9316/JKEncrypt 。**
② 3des加密原理
使用3Des加密算法前,我们需要了解一下当前主流的加密模式:单向加密和双向加密,两者最大的区别在于加密的密文是否具有可逆性。
单向加密:将需要加密的数据进行加密,并且密文不可进行解密,像我们常用的加密算法MD5就属于这种。
双向加密:和单向加密不同的是可以通过某些方式进行加解密的操作,其中分为对称加密和非对称加密。
对称加密:指数据使用者必须拥有相同的密钥才可以进行加密解密,就像彼此约定的一串暗号,本文介绍的3Des加密就属于这种。
非对称加密:通过一组包含公钥和私钥的密码来加密解密,用公钥加密,私钥解密,首推的就是RSA加密
---------------------------------------------------------------------------------------------------------------------------------------
3Des加密算法,由于可以逆推原文,所以主要通过本地的唯一密钥来保证数据的安全性,我这边通过生成随机的256位加密字符串存储在本地,代码读取时将其通过md5加密成32位的字符串(由于本地有原始密钥,不必担心md5加密不可逆),最后以这32位加密字符串作为密钥进行加解密的操作。
③ 【uniapp】Vue.js CryptoJs 中的 3des 加密解密
或者手动导入工程里加密文件
注意加密方法是【TripleDES】不是【DES】
解密只支持 Base64 解密方式,如果是16进制的字符串,需要把16进制转换成base64 再解密。
好多人写完不知道加密的是否正确,下面提供一个 3des 加密例子
反之,解密后能获取原字符串,即成功了。
如果你加密是下面的结果,那么就是加密方式错了,注意使用【CryptoJS.TripleDES】而不是【CryptoJS.DES】
使用DES加密方式的结果
④ OpenSSL之3DES用法
3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
其具体实现如下:设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,P代表明文,C代表密文,这样:
3DES加密过程为:C=Ek3(Dk2(Ek1(P)))
3DES解密过程为:P=Dk1(EK2(Dk3(C)))
本文假设你已经安装好了OpenSSL,并且持有一份1.1.1的源码。
3DES相关的头文件在des.h中、源文件在crypto/des目录中。
# define DES_ENCRYPT 1
# define DES_DECRYPT 0
这里定义了加密和解密的类型。
typedef unsigned int DES_LONG;
这个结构定义了DES的密钥上下文。相关字段含义:
ks —— 16轮子密钥。
在1.1.1中,大多数的数据结构已经不再向使用者开放,从封装的角度来看,这是更合理的。如果你在头文件中找不到结构定义,不妨去源码中搜一搜。
void DES_ecb3_encrypt(const_DES_cblock *input, DES_cblock *output,
DES_key_schele *ks1, DES_key_schele *ks2,
DES_key_schele *ks3, int enc);
使用电子密码本方式加解密一个分组。
ks1、ks2、ks3分别为传入的三个64位密钥。
其内部实现为:
可以看到内部使用了DES_encrypt3()这个内部分组加密函数,并且传入了3个密钥。
我们继续来看DES_encrypt3()是如何利用这3个密钥的。
void DES_encrypt3(DES_LONG *data, DES_key_schele *ks1,
DES_key_schele *ks2, DES_key_schele *ks3)
其内部实现为:
可以看到内部又继续使用了DES_encrypt2()这个分组加密函数。没有必要再继续解开DES_encrypt2()了,因为它主要根据密钥做分组的加解密处理。
关于三个密钥的利用关系,在DES_encrypt3()中主要是做三次叠加运算:
使用第一个密钥做分组加密运算。
使用第二个密钥做分组解密运算。
使用第三个密钥做分组加密运算。
3DES的叠加运算,根据密钥的组合关系,经常又表现为以下模式:
void DES_ede3_cbc_encrypt(const unsigned char *input, unsigned char *output,
long length,
DES_key_schele *ks1, DES_key_schele *ks2,
DES_key_schele *ks3, DES_cblock *ivec, int enc);
使用密文分组链加解密。
参数ivec为初使化向量,在本函数返回时会被更新,可用于下一次分组运算。
注:
从源码实现来看,虽然DES_ede3_cbc_encrypt()自身支持明文长度多于一个分组的计算,但是却没有处理填充,所以从统一封装来看,建议开发者在使用这个函数时,同DES_ecb_encrypt()的用法一样,传入单个分组。
下面这个例子演示了使用普通DES加密,3DES的DES的兼容模式解密(即3个密钥完全相同)。
输出:
f8a8707fea7d45cd
3132333435363738
⑤ 3des加密 密钥
Des的密钥是8个字节,但实际上只有7个用上,也就是56位。
3des是用3个或2个des密钥加密一串明文,最少112位最多168位。也就是14~21个字母或数字符号。
从安全性上来说密钥位数不足是不能加密的,但有些软件为了保证用户可用,会自动使用某种策略自动填充满,一般是重复填充或采用特定字符,如果你只填了1234作为密钥,有可能真正用于加密的密钥是123412341234123412341或者123400000000000000000类似的。
另外请注意,最好去做3des的密钥位数不是7或8,因为des的加密解密是同一个过程,这样搞在填充后实际上是只使用了一次des加密••••••还不如5位6位好••••••
如果是你编程时碰到的问题,把你的源码发来看看再说。
⑥ android 3DES加密和MD5加密
经常使用加密算法:DES、3DES、RC4、AES,RSA等;
对称加密:des,3des,aes
非对称加密:rsa
不可逆加密:md5
加密模式:ECB、CBC、CFB、OFB等;
填充模式:NoPadding、PKCS1Padding、PKCS5Padding、PKCS7Padding
⑦ iOS 中 3DES加密、MD5加密
当然一般我们现有的涉及到文件/信息加密,或提高数据安全级别一般都会选择 CommonCrypto 来完成任务。
可以从Oc 上面先了解它的函数声明:
Swift + 3DES
补充:
CCOperation (操作)、 CCAgorithm (算法) 和 CCOptions (设置)本质上就是 uint32_t (一个占32位存储的 unsigned int ),所以我们可以通过 CommonCrypto 常量来构造它们。
附带一个Swift 版的 Base64 + String
swift + MD5
Oc + MD5
http://www.cnblogs.com/yangywyangyw/archive/2012/07/31/2620861.html
http://stackoverflow.com/questions/25754147/issue-using-cccrypt-commoncrypt-in-swift
http://www.itupup.com/?it09/525141.htm
⑧ 加密算法之3DES
如上图所示,首先3DES的密钥会被分成三组DES密钥k1,k2,k3,首先k1对明文进行DES加密得到cipherTxt1,接下来k2对cipherTxt1进行解密得到cipherTx2,最后是使用k3对cipherTx2进行加密得到最后的密文cipherTx3
3DES的解密过程则是其加密的过程的逆过程。首先使用k3对密文进行解密,接下来使用k2对k3解密得到的结果进行加密,最后再使用k1对k2加密后得到的结果进行解密
⑨ 3DES的加密过程
3DES加密过程为:C=Ek3(Dk2(Ek1(P)))
3DES解密过程为:P=Dk1(EK2(Dk3(C)))
具体的加/解密过程如图所示。
using System;
using System.Text;
using System. IO;
using System.Security.Cryptography;
class Class1
{
static void Main()
{
Console.WriteLine(Encrypt String...);
txtKey = tkGGRmBErvc=;
btnKeyGen();
Console.WriteLine(Encrypt Key :{0},txtKey);
txtIV = Kl7ZgtM1dvQ=;
btnIVGen();
Console.WriteLine(Encrypt IV :{0},txtIV);
Console.WriteLine();
string txtEncrypted = EncryptString(1111);
Console.WriteLine(Encrypt String : {0},txtEncrypted);
string txtOriginal = DecryptString(txtEncrypted);
Console.WriteLine(Decrypt String : {0},txtOriginal);
}
private static SymmetricAlgorithm mCSP;
private static string txtKey;
private static string txtIV;
private static void btnKeyGen()
{
mCSP = SetEnc();
byte[] byt2 = Convert.FromBase64String(txtKey);
mCSP.Key = byt2;
}
private static void btnIVGen()
{
byte[] byt2 = Convert.FromBase64String(txtIV);
mCSP.IV = byt2;
}
private static string EncryptString(string Value)
{
ICryptoTransform ct;
MemoryStream ms;
CryptoStream cs;
byte[] byt;
ct = mCSP.CreateEncryptor(mCSP.Key, mCSP.IV);
byt = Encoding.UTF8.GetBytes(Value);
ms = new MemoryStream();
cs = new CryptoStream(ms, ct, CryptoStreamMode.Write);
cs.Write(byt, 0, byt.Length);
cs.FlushFinalBlock();
cs.Close();
return Convert.ToBase64String(ms.ToArray());
}
private static string DecryptString(string Value)
{
ICryptoTransform ct;
MemoryStream ms;
CryptoStream cs;
byte[] byt;
ct = mCSP.CreateDecryptor(mCSP.Key, mCSP.IV);
byt = Convert.FromBase64String(Value);
ms = new MemoryStream();
cs = new CryptoStream(ms, ct, CryptoStreamMode.Write);
cs.Write(byt, 0, byt.Length);
cs.FlushFinalBlock();
cs.Close();
return Encoding.UTF8.GetString(ms.ToArray());
}
private static SymmetricAlgorithm SetEnc()
{
return new DESCryptoServiceProvider();
}
}
K1、K2、K3决定了算法的安全性,若三个密钥互不相同,本质上就相当于用一个长为168位的密钥进行加密。多年来,它在对付强力攻击时是比较安全的。若数据对安全性要求不那么高,K1可以等于K3。在这种情况下,密钥的有效长度为112位。