通常比較簡單的加密方法就是你把文本文件載入讀取以後,得到的每一個char加上一個固定的整數,然後再保存,這樣內容就看不懂了。
再讀取以後,把每一個char減去固定的整數,然後保存,就還原回來了。
這種方法是最最簡單的加密方式,不需要使用任何的加密演算法。
B. java如何用Aes加密和解密
你解密的key必須是加密的key啊
你看看,你解密的時候又KeyGenerator.getInstance("AES").generateKey();這是重新搞了一個key啊,當然解不出來了
我估計你這代碼人家原先是寫在一起的吧,加密完了再直接解密給你看,人家只generateKey一次,自然很順利,你分成了兩個例子,居然分別generateKey,自然失敗
C. java加密的幾種方式
朋友你好,很高興為你作答。
首先,Java加密能夠應對的風險包括以下幾個:
1、核心技術竊取
2、核心業務破解
3、通信模塊破解
4、API介面暴露
本人正在使用幾維安全Java加密方式,很不錯,向你推薦,希望能夠幫助到你。
幾維安全Java2C針對DEX文件進行加密保護,將DEX文件中標記的Java代碼翻譯為C代碼,編譯成加固後的SO文件。默認情況只加密activity中的onCreate函數,如果開發者想加密其它類和方法,只需對相關類或函數添加標記代碼,在APK加密時會自動對標記的代碼進行加密處理。
與傳統的APP加固方案相比,不涉及到自定義修改DEX文件的載入方式,所以其兼容性非常好;其次Java函數被完全轉化為C函數,直接在Native層執行,不存在Java層解密執行的步驟,其性能和執行效率更優。
如果操作上有不明白的地方,可以聯系技術支持人員幫你完成Java加密。
希望以上解答能夠幫助到你。
D. 怎樣用Java實現RSA加密
提供加密,解密,生成密鑰對等方法。�梢願�模��遣灰��螅�裨蛐�駛岬� keyPairGen.initialize(KEY_SIZE, new SecureRandom()); KeyPair keyPair = keyPairGen.genKeyPair(); return keyPair; } catch (Exception e) { throw new Exception(e.getMessage()); } } /** * 生成公鑰 * @param molus * @param publicExponent * @return RSAPublicKey * @throws Exception */ public static RSAPublicKey generateRSAPublicKey(byte[] molus, byte[] publicExponent) throws Exception { KeyFactory keyFac = null; try { keyFac = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider()); } catch (NoSuchAlgorithmException ex) { throw new Exception(ex.getMessage()); } RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger(molus), new BigInteger(publicExponent)); try { return (RSAPublicKey) keyFac.generatePublic(pubKeySpec); } catch (InvalidKeySpecException ex) { throw new Exception(ex.getMessage()); } } /** * 生成私鑰 * @param molus * @param privateExponent * @return RSAPrivateKey * @throws Exception */ public static RSAPrivateKey generateRSAPrivateKey(byte[] molus, byte[] privateExponent) throws Exception { KeyFactory keyFac = null; try { keyFac = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider()); } catch (NoSuchAlgorithmException ex) { throw new Exception(ex.getMessage()); } RSAPrivateKeySpec priKeySpec = new RSAPrivateKeySpec(new BigInteger(molus), new BigInteger(privateExponent)); try { return (RSAPrivateKey) keyFac.generatePrivate(priKeySpec); } catch (InvalidKeySpecException ex) { throw new Exception(ex.getMessage()); } } /** * 加密 * @param key 加密的密鑰 * @param data 待加密的明文數據 * @return 加密後的數據 * @throws Exception */ public static byte[] encrypt(Key key, byte[] data) throws Exception { try { Cipher cipher = Cipher.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider()); cipher.init(Cipher.ENCRYPT_MODE, key); int blockSize = cipher.getBlockSize();//獲得加密塊大小� i++; } return raw; } catch (Exception e) { throw new Exception(e.getMessage()); } } /** * 解密 * @param key 解密的密鑰 * @param raw 已經加密的數據 * @return 解密後的明文 * @throws Exception */ public static byte[] decrypt(Key key, byte[] raw) throws Exception { try { Cipher cipher = Cipher.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider()); cipher.init(cipher.DECRYPT_MODE, key); int blockSize = cipher.getBlockSize(); ByteArrayOutputStream bout = new ByteArrayOutputStream(64); int j = 0; while (raw.length - j * blockSize > 0) { bout.write(cipher.doFinal(raw, j * blockSize, blockSize)); j++; } return bout.toByteArray(); } catch (Exception e) { throw new Exception(e.getMessage()); } } /** * * @param args * @throws Exception */ public static void main(String[] args) throws Exception { File file = new File("c:/test.html"); FileInputStream in = new FileInputStream(file); ByteArrayOutputStream bout = new ByteArrayOutputStream(); byte[] tmpbuf = new byte[1024]; int count = 0; while ((count = in.read(tmpbuf)) != -1) { bout.write(tmpbuf, 0, count); tmpbuf = new byte[1024]; } in.close(); byte[] orgData = bout.toByteArray(); KeyPair keyPair = RSA.generateKeyPair(); RSAPublicKey pubKey = (RSAPublicKey) keyPair.getPublic(); RSAPrivateKey priKey = (RSAPrivateKey) keyPair.getPrivate(); byte[] pubModBytes = pubKey.getMolus().toByteArray(); byte[] pubPubExpBytes = pubKey.getPublicExponent().toByteArray(); byte[] priModBytes = priKey.getMolus().toByteArray(); byte[] priPriExpBytes = priKey.getPrivateExponent().toByteArray(); RSAPublicKey recoveryPubKey = RSA.generateRSAPublicKey(pubModBytes,pubPubExpBytes); RSAPrivateKey recoveryPriKey = RSA.generateRSAPrivateKey(priModBytes,priPriExpBytes); byte[] raw = RSA.encrypt(priKey, orgData); file = new File("c:/encrypt_result.dat"); OutputStream out = new FileOutputStream(file); out.write(raw); out.close(); byte[] data = RSA.decrypt(recoveryPubKey, raw); file = new File("c:/decrypt_result.html"); out = new FileOutputStream(file); out.write(data); out.flush(); out.close(); } } (責任編輯:雲子)
E. Java中怎麼把密碼加密!
通常不加密密碼。而是用md5取出它的hash值。存到資料庫里。驗證時也用md5驗證。這樣管理員也看不到用戶的密碼。
F. 幾種加密演算法在java中的應用
簡單的Java加密演算法有:
第一種. BASE
Base是網路上最常見的用於傳輸Bit位元組代碼的編碼方式之一,大家可以查看RFC~RFC,上面有MIME的詳細規范。Base編碼可用於在HTTP環境下傳遞較長的標識信息。例如,在Java Persistence系統Hibernate中,就採用了Base來將一個較長的唯一標識符(一般為-bit的UUID)編碼為一個字元串,用作HTTP表單和HTTP GET URL中的參數。在其他應用程序中,也常常需要把二進制數據編碼為適合放在URL(包括隱藏表單域)中的形式。此時,採用Base編碼具有不可讀性,即所編碼的數據不會被人用肉眼所直接看到。
第二種. MD
MD即Message-Digest Algorithm (信息-摘要演算法),用於確保信息傳輸完整一致。是計算機廣泛使用的雜湊演算法之一(又譯摘要演算法、哈希演算法),主流編程語言普遍已有MD實現。將數據(如漢字)運算為另一固定長度值,是雜湊演算法的基礎原理,MD的前身有MD、MD和MD。廣泛用於加密和解密技術,常用於文件校驗。校驗?不管文件多大,經過MD後都能生成唯一的MD值。好比現在的ISO校驗,都是MD校驗。怎麼用?當然是把ISO經過MD後產生MD的值。一般下載linux-ISO的朋友都見過下載鏈接旁邊放著MD的串。就是用來驗證文件是否一致的。
MD演算法具有以下特點:
壓縮性:任意長度的數據,算出的MD值長度都是固定的。
容易計算:從原數據計算出MD值很容易。
抗修改性:對原數據進行任何改動,哪怕只修改個位元組,所得到的MD值都有很大區別。
弱抗碰撞:已知原數據和其MD值,想找到一個具有相同MD值的數據(即偽造數據)是非常困難的。
強抗碰撞:想找到兩個不同的數據,使它們具有相同的MD值,是非常困難的。
MD的作用是讓大容量信息在用數字簽名軟體簽署私人密鑰前被」壓縮」成一種保密的格式(就是把一個任意長度的位元組串變換成一定長的十六進制數字串)。除了MD以外,其中比較有名的還有sha-、RIPEMD以及Haval等。
第三種.SHA
安全哈希演算法(Secure Hash Algorithm)主要適用於數字簽名標准(Digital Signature Standard DSS)裡面定義的數字簽名演算法(Digital Signature Algorithm DSA)。對於長度小於^位的消息,SHA會產生一個位的消息摘要。該演算法經過加密專家多年來的發展和改進已日益完善,並被廣泛使用。該演算法的思想是接收一段明文,然後以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),並把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數值可以說是對明文的一種「指紋」或是「摘要」所以對散列值的數字簽名就可以視為對此明文的數字簽名。
SHA-與MD的比較
因為二者均由MD導出,SHA-和MD彼此很相似。相應的,他們的強度和其他特性也是相似,但還有以下幾點不同:
對強行攻擊的安全性:最顯著和最重要的區別是SHA-摘要比MD摘要長 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD是^數量級的操作,而對SHA-則是^數量級的操作。這樣,SHA-對強行攻擊有更大的強度。
對密碼分析的安全性:由於MD的設計,易受密碼分析的攻擊,SHA-顯得不易受這樣的攻擊。
速度:在相同的硬體上,SHA-的運行速度比MD慢。
第四種.HMAC
HMAC(Hash Message Authentication Code,散列消息鑒別碼,基於密鑰的Hash演算法的認證協議。消息鑒別碼實現鑒別的原理是,用公開函數和密鑰產生一個固定長度的值作為認證標識,用這個標識鑒別消息的完整性。使用一個密鑰生成一個固定大小的小數據塊,即MAC,並將其加入到消息中,然後傳輸。接收方利用與發送方共享的密鑰進行鑒別認證等。
G. 有什麼好的java加密解密方法,求共享
下面是我的一個工具類,你看下:
packagecom.sojson.common.utils;
importjava.security.MessageDigest;
importjava.security.NoSuchAlgorithmException;
importjava.security.SecureRandom;
importjavax.crypto.Cipher;
importjavax.crypto.KeyGenerator;
importjavax.crypto.SecretKey;
importjavax.crypto.SecretKeyFactory;
importjavax.crypto.spec.DESKeySpec;
/**
*
*開發公司:SOJSON在線工具<p>
*版權所有:©www.sojson.com
*博客地址:http://www.sojson.com/blog/
*<p>
*
*注釋寫這里
*
*<p>
*
*區分責任人日期說明<br/>
*創建周柏成2017年3月13日<br/>
*
*@authorzhou-cheng
*@[email protected]
*@version1.0,2015年1月18日<br/>
*
*/
publicclassEncrypt{
publicstaticfinalStringgetMD5(Stringtext){
//returntext;
byte[]intext=text.getBytes();
MessageDigestmd5=null;
try{
md5=MessageDigest.getInstance("MD5");
}catch(NoSuchAlgorithmExceptione){
thrownewRuntimeException(e);
}
byte[]md5rslt=md5.digest(intext);
StringBufferverifyMsg=newStringBuffer();
for(inti=0;i<md5rslt.length;i++){
inthexChar=0xFF&md5rslt[i];
StringhexString=Integer.toHexString(hexChar);
hexString=(hexString.length()==1)?"0"+hexString:hexString;
verifyMsg.append(hexString);
}
returnverifyMsg.toString().toLowerCase();
}
publicstaticbyte[]key={-42,1,25,25,-57,84,67,32};
staticbyte[]encrypt(byte[]data,byte[]b)throwsException{
DESKeySpecdks=newDESKeySpec(b);
SecretKeyFactorykeyFactory=SecretKeyFactory.getInstance("DES");
SecretKeykey=keyFactory.generateSecret(dks);
SecureRandomsr=newSecureRandom();
Ciphercipher=Cipher.getInstance("DES");
cipher.init(Cipher.ENCRYPT_MODE,key,sr);
byte[]encryptedData=cipher.doFinal(data);
returnencryptedData;
}
staticbyte[]decrypt(byte[]data,byte[]b)throwsException{
DESKeySpecdks=newDESKeySpec(b);
SecretKeyFactorykeyFactory=SecretKeyFactory.getInstance("DES");
SecretKeykey=keyFactory.generateSecret(dks);
SecureRandomsr=newSecureRandom();
Ciphercipher=Cipher.getInstance("DES");
cipher.init(Cipher.DECRYPT_MODE,key,sr);
byte[]decryptedData=cipher.doFinal(data);
returndecryptedData;
}
staticbyte[]getKey()throwsException{
SecureRandomsr=newSecureRandom();
KeyGeneratorkg=KeyGenerator.getInstance("DES");
kg.init(sr);
SecretKeykey=kg.generateKey();
byte[]b=key.getEncoded();
returnb;
}
publicstaticStringshortUrl(Stringurl,intrandom){
//可以自定義生成MD5加密字元傳前的混合KEY
Stringkey="gohome";
//要使用生成URL的字元
String[]chars=newString[]{"a","b","c","d","e","f","g","h",
"i","j","k","l","m","n","o","p","q","r","s","t",
"u","v","w","x","y","z","0","1","2","3","4","5",
"6","7","8","9","A","B","C","D","E","F","G","H",
"I","J","K","L","M","N","O","P","Q","R","S","T",
"U","V","W","X","Y","Z"};
//對傳入網址進行MD5加密
StringsMD5EncryptResult=getMD5(key+url);
Stringhex=sMD5EncryptResult;
String[]resUrl=newString[4];
for(inti=0;i<4;i++){
//把加密字元按照8位一組16進制與0x3FFFFFFF進行位與運算
StringsTempSubString=hex.substring(i*8,i*8+8);
//這里需要使用long型來轉換,因為Inteper.parseInt()只能處理31位,首位為符號位,如果不用
//long,則會越界
longlHexLong=0x3FFFFFFF&Long.parseLong(sTempSubString,16);
StringoutChars="";
for(intj=0;j<6;j++){
//把得到的值與0x0000003D進行位與運算,取得字元數組chars索引
longindex=0x0000003D&lHexLong;
//把取得的字元相加
outChars+=chars[(int)index];
//每次循環按位右移5位
lHexLong=lHexLong>>5;
}
//把字元串存入對應索引的輸出數組
resUrl[i]=outChars;
}
returnresUrl[random];
}
//6位短連接
publicstaticStringshortUrl(Stringurl){
//可以自定義生成MD5加密字元傳前的混合KEY
Stringkey=String.valueOf(System.currentTimeMillis());
//要使用生成URL的字元
String[]chars=newString[]{"a","b","c","d","e","f","g","h",
"i","j","k","l","m","n","o","p","q","r","s","t",
"u","v","w","x","y","z","0","1","2","3","4","5",
"6","7","8","9","A","B","C","D","E","F","G","H",
"I","J","K","L","M","N","O","P","Q","R","S","T",
"U","V","W","X","Y","Z"
};
//對傳入網址進行MD5加密
StringsMD5EncryptResult=getMD5(key+url);
Stringhex=sMD5EncryptResult;
StringresUrl="";
//把加密字元按照8位一組16進制與0x3FFFFFFF進行位與運算
StringsTempSubString=hex.substring(0*8,0*8+8);
//這里需要使用long型來轉換,因為Inteper.parseInt()只能處理31位,首位為符號位,如果不用
//long,則會越界
longlHexLong=0x3FFFFFFF&Long.parseLong(sTempSubString,16);
StringoutChars="";
for(intj=0;j<6;j++){
//把得到的值與0x0000003D進行位與運算,取得字元數組chars索引
longindex=0x0000003D&lHexLong;
//把取得的字元相加
outChars+=chars[(int)index];
//每次循環按位右移5位
lHexLong=lHexLong>>5;
}
//把字元串存入對應索引的輸出數組
resUrl=outChars;
returnresUrl;
}
/**
*方法描述:md5簽名
*
*@paramsrc
*@return
*@throwsException
*/
publicstaticStringmd5Digest(Stringsrc)throwsException{
MessageDigestmd=MessageDigest.getInstance("MD5");
byte[]b=md.digest(src.getBytes("UTF-8"));
returnbyte2HexStr(b);
}
/**
*位元組數組轉化為大寫16進制字元串
*
*@paramb
*@return
*/
publicstaticStringbyte2HexStr(byte[]b){
StringBuildersb=newStringBuilder();
for(inti=0;i<b.length;i++){
Strings=Integer.toHexString(b[i]&0xFF);
if(s.length()==1){
sb.append("0");
}
sb.append(s.toUpperCase());
}
returnsb.toString();
}
}
H. 安卓開發加密res文件夾里的東西怎麼混淆
代碼混淆是apk加固的一個重要部分,res文件混淆也是代碼混淆的其中一個工作,主要是混淆res文件夾下的layout的xml文件,混淆後如果打開就是亂碼。
I. 如何加密一個Java對象
java對象沒有加密的說法,如果想要防止反編譯,有其他的做法。如果是數據要加密,就自己在數據輸入輸出時實現。
J. 求DES,RES,RSA加密演算法代碼和加密解密截圖,急需!!!
DES的傳個給你 97542296