探索文件加解密

栏目: 编程工具 · 发布时间: 5年前

内容简介:这篇文章主要介绍加密算法的另一使用场景——文件加解密。事实上,已于 16 年实现过加密文件的功能并用于公司的项目中。确保安全的前提下,此次分享只介绍些简单的加密方法和实现过程。更高级深入的研究还请自行解决。前面介绍了常见的加解密算法和 Java 语言的实现,使用场景一般是在数据通信领域的报文加密。还记的

这篇文章主要介绍加密算法的另一使用场景——文件加解密。事实上,已于 16 年实现过加密文件的功能并用于公司的项目中。确保安全的前提下,此次分享只介绍些简单的加密方法和实现过程。更高级深入的研究还请自行解决。

前面介绍了常见的加解密算法和 Java 语言的实现,使用场景一般是在数据通信领域的报文加密。还记的 AliceBob 这对 CP 组合么?

DESAES 算法将待加密的数据进行分块,以 8 字节、16 字节等其他划分方式进行分块加密操作最后合并成需要的明文。 RSA 算法建议只针对少量数据进行加密。当加密遇上文件时,只有对称加密算法更加适合。

1. 分析

文件加解密有三种使用场景,实现加密文件的难度递增。

  1. 将文件一次解密读入内存或一次加密写入硬盘。
  2. 边读文件边解密或边写文件边加密。
  3. 对文件进行随机读写操作。

有三种加密方式可用:

  1. 线性变换 ,适用所有场景。
  2. 奇偶置换 ,适用于 1 和 2 ,勉强适用于 3 。
  3. 分块加密 ,适用月 1,勉强适用于 2,很难适用于 3 。

后面 分别介绍三种方式及应用到不同场景中的代码实现。

2. 线性变换

线性变换用于单字节处理,所以满足全部三种场景,可以简单地表示为 y=f(x)x 表示加密前的字节, y 表示加密后的字节。加密算法取决于 f(x) 的实现方式。最简单的如: f(x)=(x+1)%256 ,破解的难度取决于函数 f(x) 的复杂度。

3. 奇偶置换

奇偶置换用于交换相邻两个字节,比如,置换前是 “ab”,置换后是 “ba”,这种方式最大的弱点就是很容易被破解。因此建议同 线性变换 方式结合使用。勉强适用于 3 主要是因为,每次随机读写的位置不一定是奇数位。

4. 分块加密

其实 奇偶置换 也是分块加密的一种特殊场景——块长等于 2 。因此只需要考虑到当前读写到是偶数位还是奇数位。熟悉的对称加密算法中,最短的分块长度是 8 。用于场景 1 不用多做考虑,场景 2 需要考虑之前已经读写的长度,若不是 8 的整数倍,需要特殊处理。至于场景 3 ,若您的生物 CPU 很强大,建议尝试下。

而且,使用分块加密不要使用 8 的整数倍块长,(不一定是 8 ,主要取决于你加密算法的块长),在使用不恰当的填充模式时,8 的整数倍块长加密后的数据会多 8 字节,加密前文件大小是 1M ,加密后就很可能变成 2M , 一般不被接受哈。

代码部分待实现完成后将完整奉上。

觉得有用?那打赏一个呗。我要打赏

此处是广告 : Flueky的技术小站


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

梦断代码

梦断代码

Scott Rosenberg / 韩磊 / 电子工业出版社 / 2008.06 / 49.00元

软件乃是人类自以为最有把握,实则最难掌控的技术。本书作者罗森伯格对OSAF主持的Chandler项目进行田野调查,跟踪经年,试图借由Chandler的开发过程揭示软件开发中的一些根本性大问题。. 本书是讲一事,也是讲百千事;是写一软件,也是写百千软件;是写一群人,也是写百千万人。任何一个在软件领域稍有经验的技术人员看完本书,必掩卷长叹:做软件难。...一起来看看 《梦断代码》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具