探索文件加解密

栏目: 编程工具 · 发布时间: 5年前

内容简介:这篇文章主要介绍加密算法的另一使用场景——文件加解密。事实上,已于 16 年实现过加密文件的功能并用于公司的项目中。确保安全的前提下,此次分享只介绍些简单的加密方法和实现过程。更高级深入的研究还请自行解决。前面介绍了常见的加解密算法和 Java 语言的实现,使用场景一般是在数据通信领域的报文加密。还记的

这篇文章主要介绍加密算法的另一使用场景——文件加解密。事实上,已于 16 年实现过加密文件的功能并用于公司的项目中。确保安全的前提下,此次分享只介绍些简单的加密方法和实现过程。更高级深入的研究还请自行解决。

前面介绍了常见的加解密算法和 Java 语言的实现,使用场景一般是在数据通信领域的报文加密。还记的 AliceBob 这对 CP 组合么?

DESAES 算法将待加密的数据进行分块,以 8 字节、16 字节等其他划分方式进行分块加密操作最后合并成需要的明文。 RSA 算法建议只针对少量数据进行加密。当加密遇上文件时,只有对称加密算法更加适合。

1. 分析

文件加解密有三种使用场景,实现加密文件的难度递增。

  1. 将文件一次解密读入内存或一次加密写入硬盘。
  2. 边读文件边解密或边写文件边加密。
  3. 对文件进行随机读写操作。

有三种加密方式可用:

  1. 线性变换 ,适用所有场景。
  2. 奇偶置换 ,适用于 1 和 2 ,勉强适用于 3 。
  3. 分块加密 ,适用月 1,勉强适用于 2,很难适用于 3 。

后面 分别介绍三种方式及应用到不同场景中的代码实现。

2. 线性变换

线性变换用于单字节处理,所以满足全部三种场景,可以简单地表示为 y=f(x)x 表示加密前的字节, y 表示加密后的字节。加密算法取决于 f(x) 的实现方式。最简单的如: f(x)=(x+1)%256 ,破解的难度取决于函数 f(x) 的复杂度。

3. 奇偶置换

奇偶置换用于交换相邻两个字节,比如,置换前是 “ab”,置换后是 “ba”,这种方式最大的弱点就是很容易被破解。因此建议同 线性变换 方式结合使用。勉强适用于 3 主要是因为,每次随机读写的位置不一定是奇数位。

4. 分块加密

其实 奇偶置换 也是分块加密的一种特殊场景——块长等于 2 。因此只需要考虑到当前读写到是偶数位还是奇数位。熟悉的对称加密算法中,最短的分块长度是 8 。用于场景 1 不用多做考虑,场景 2 需要考虑之前已经读写的长度,若不是 8 的整数倍,需要特殊处理。至于场景 3 ,若您的生物 CPU 很强大,建议尝试下。

而且,使用分块加密不要使用 8 的整数倍块长,(不一定是 8 ,主要取决于你加密算法的块长),在使用不恰当的填充模式时,8 的整数倍块长加密后的数据会多 8 字节,加密前文件大小是 1M ,加密后就很可能变成 2M , 一般不被接受哈。

代码部分待实现完成后将完整奉上。

觉得有用?那打赏一个呗。我要打赏

此处是广告 : Flueky的技术小站


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

大数据之眼

大数据之眼

[德]尤夫娜·霍夫施泰特 / 陈巍 / 浙江文艺出版社 / 2018-5-7 / 68.00元

德国狂销10万册的大数据商业应用畅销书,经典之作《大数据时代》的姊妹篇。 该书在德语国家促发了一场关于大数据,人工智能与人的关系建构的大讨论。 德国大数据与人工智能领域权威,首度为中国读者亲笔作序。 在后大数据时代,如何维护自己的隐私,如何巧妙利用资源获得更多金钱? 一部对大数据发展所产生的问题进行思考和规避的先知式作品。 当智能机器欲“优化”我们,入侵我们的生活,统......一起来看看 《大数据之眼》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具