探索文件加解密

栏目: 编程工具 · 发布时间: 6年前

内容简介:这篇文章主要介绍加密算法的另一使用场景——文件加解密。事实上,已于 16 年实现过加密文件的功能并用于公司的项目中。确保安全的前提下,此次分享只介绍些简单的加密方法和实现过程。更高级深入的研究还请自行解决。前面介绍了常见的加解密算法和 Java 语言的实现,使用场景一般是在数据通信领域的报文加密。还记的

这篇文章主要介绍加密算法的另一使用场景——文件加解密。事实上,已于 16 年实现过加密文件的功能并用于公司的项目中。确保安全的前提下,此次分享只介绍些简单的加密方法和实现过程。更高级深入的研究还请自行解决。

前面介绍了常见的加解密算法和 Java 语言的实现,使用场景一般是在数据通信领域的报文加密。还记的 AliceBob 这对 CP 组合么?

DESAES 算法将待加密的数据进行分块,以 8 字节、16 字节等其他划分方式进行分块加密操作最后合并成需要的明文。 RSA 算法建议只针对少量数据进行加密。当加密遇上文件时,只有对称加密算法更加适合。

1. 分析

文件加解密有三种使用场景,实现加密文件的难度递增。

  1. 将文件一次解密读入内存或一次加密写入硬盘。
  2. 边读文件边解密或边写文件边加密。
  3. 对文件进行随机读写操作。

有三种加密方式可用:

  1. 线性变换 ,适用所有场景。
  2. 奇偶置换 ,适用于 1 和 2 ,勉强适用于 3 。
  3. 分块加密 ,适用月 1,勉强适用于 2,很难适用于 3 。

后面 分别介绍三种方式及应用到不同场景中的代码实现。

2. 线性变换

线性变换用于单字节处理,所以满足全部三种场景,可以简单地表示为 y=f(x)x 表示加密前的字节, y 表示加密后的字节。加密算法取决于 f(x) 的实现方式。最简单的如: f(x)=(x+1)%256 ,破解的难度取决于函数 f(x) 的复杂度。

3. 奇偶置换

奇偶置换用于交换相邻两个字节,比如,置换前是 “ab”,置换后是 “ba”,这种方式最大的弱点就是很容易被破解。因此建议同 线性变换 方式结合使用。勉强适用于 3 主要是因为,每次随机读写的位置不一定是奇数位。

4. 分块加密

其实 奇偶置换 也是分块加密的一种特殊场景——块长等于 2 。因此只需要考虑到当前读写到是偶数位还是奇数位。熟悉的对称加密算法中,最短的分块长度是 8 。用于场景 1 不用多做考虑,场景 2 需要考虑之前已经读写的长度,若不是 8 的整数倍,需要特殊处理。至于场景 3 ,若您的生物 CPU 很强大,建议尝试下。

而且,使用分块加密不要使用 8 的整数倍块长,(不一定是 8 ,主要取决于你加密算法的块长),在使用不恰当的填充模式时,8 的整数倍块长加密后的数据会多 8 字节,加密前文件大小是 1M ,加密后就很可能变成 2M , 一般不被接受哈。

代码部分待实现完成后将完整奉上。

觉得有用?那打赏一个呗。我要打赏

此处是广告 : Flueky的技术小站


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

产品型社群

产品型社群

李善友 / 机械工业出版社 / 2015-3-1 / CNY 69.00

传统模式企业正在直面一场空前的“降维战争”, 结局惨烈,或生或死。 传统模式很难避免悲惨下场, 诺基亚等昔日庞然大物轰然倒塌, 柯达发明了数码成像技术却依然破产, 新商业的兴起到底遵循的是什么模式? 微信轻而易举干掉了运营商的短信业务, “好未来”为何让传统教育不明觉厉? 花间堂为什么不是酒店,而是入口? 将来不会有互联网企业与传统企业之分, ......一起来看看 《产品型社群》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换