Android常用暗号化方式——AES実現
4029 ワード
高度な暗号化規格(英語:Advanced Encryption Standard、略称:AES)は、ブロック暗号化規格である.この基準は従来のDESの代わりに用いられ,多方面にわたって分析され,世界中で広く用いられている.
では、なぜ元のDESが取って代わられたのかというと、56ビット鍵を使って解読されやすいからです.一方、AESは128、192、および256ビット鍵を使用することができ、128ビットパケットでデータを暗号化および復号することができ、比較的安全である.完全な暗号化アルゴリズムは理論的に解読できないが,窮尽法を使用しない限り.鍵長128ビット以上の暗号化データを窮尽法で解読することは現実的ではなく,理論的な可能性のみがある.統計によると、現在世界で最も演算速度が速いコンピュータを使っても、128ビットの鍵を使い果たしても数十億年かかり、256ビットの鍵長を採用したAESアルゴリズムを解読することは言うまでもない.
現在、世界にはAESという堅固な壁をどのように攻略するかを研究する組織もあるが、解読時間が長すぎるため、AESは保障されているが、時間が縮小している.コンピューターの計算速度が速くなるにつれて、新しいアルゴリズムが登場し、AESが受けた攻撃はますます激しくなり、止まることはない.
AESは現在、金融財務、オンライン取引、無線通信、デジタルストレージなどの分野で広く使われており、最も厳しい試練を受けているが、いつDESの後塵を拝するかは分からない.
具体的なコード実装の使用
では、なぜ元のDESが取って代わられたのかというと、56ビット鍵を使って解読されやすいからです.一方、AESは128、192、および256ビット鍵を使用することができ、128ビットパケットでデータを暗号化および復号することができ、比較的安全である.完全な暗号化アルゴリズムは理論的に解読できないが,窮尽法を使用しない限り.鍵長128ビット以上の暗号化データを窮尽法で解読することは現実的ではなく,理論的な可能性のみがある.統計によると、現在世界で最も演算速度が速いコンピュータを使っても、128ビットの鍵を使い果たしても数十億年かかり、256ビットの鍵長を採用したAESアルゴリズムを解読することは言うまでもない.
現在、世界にはAESという堅固な壁をどのように攻略するかを研究する組織もあるが、解読時間が長すぎるため、AESは保障されているが、時間が縮小している.コンピューターの計算速度が速くなるにつれて、新しいアルゴリズムが登場し、AESが受けた攻撃はますます激しくなり、止まることはない.
AESは現在、金融財務、オンライン取引、無線通信、デジタルストレージなどの分野で広く使われており、最も厳しい試練を受けているが、いつDESの後塵を拝するかは分からない.
具体的なコード実装の使用
public class AESUtils {
private static final int ITERATION_COUNT = 1000;
private static final int KEY_LENGTH = 256;
private static final String PBKDF2_DERIVATION_ALGORITHM = "PBKDF2WithHmacSHA1";
private static final String CIPHER_ALGORITHM = "AES/CBC/PKCS5Padding";
private static final int PKCS5_SALT_LENGTH = 32;
private static final String DELIMITER = "]";
private static final SecureRandom random = new SecureRandom();
public static String encrypt(String plaintext, String password) {
byte[] salt = generateSalt();
SecretKey key = deriveKey(password, salt);
try {
byte[] iv = generateIv(cipher.getBlockSize());
IvParameterSpec ivParams = new IvParameterSpec(iv);
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
cipher.init(Cipher.ENCRYPT_MODE, key, ivParams);
byte[] cipherText = cipher.doFinal(plaintext.getBytes("UTF-8"));
if (salt != null) {
return String.format("%s%s%s%s%s",
toBase64(salt),
DELIMITER,
toBase64(iv),
DELIMITER,
toBase64(cipherText));
}
return String.format("%s%s%s",
toBase64(iv),
DELIMITER,
toBase64(cipherText));
} catch (GeneralSecurityException e) {
throw new RuntimeException(e);
} catch (UnsupportedEncodingException e) {
throw new RuntimeException(e);
}
}
public static String decrypt(String ciphertext, String password) {
String[] fields = ciphertext.split(DELIMITER);
if (fields.length != 3) {
throw new IllegalArgumentException("Invalid encypted text format");
}
byte[] salt = fromBase64(fields[0]);
byte[] iv = fromBase64(fields[1]);
byte[] cipherBytes = fromBase64(fields[2]);
SecretKey key = deriveKey(password, salt);
try {
IvParameterSpec ivParams = new IvParameterSpec(iv);
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
cipher.init(Cipher.DECRYPT_MODE, key, ivParams);
byte[] plaintext = cipher.doFinal(cipherBytes);
return new String(plaintext, "UTF-8");
} catch (GeneralSecurityException e) {
throw new RuntimeException(e);
} catch (UnsupportedEncodingException e) {
throw new RuntimeException(e);
}
}
private static byte[] generateSalt() {
byte[] b = new byte[PKCS5_SALT_LENGTH];
random.nextBytes(b);
return b;
}
private static byte[] generateIv(int length) {
byte[] b = new byte[length];
random.nextBytes(b);
return b;
}
private static SecretKey deriveKey(String password, byte[] salt) {
try {
KeySpec keySpec = new PBEKeySpec(password.toCharArray(), salt, ITERATION_COUNT, KEY_LENGTH);
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(PBKDF2_DERIVATION_ALGORITHM);
byte[] keyBytes = keyFactory.generateSecret(keySpec).getEncoded();
return new SecretKeySpec(keyBytes, "AES");
} catch (GeneralSecurityException e) {
throw new RuntimeException(e);
}
}
private static String toBase64(byte[] bytes) {
return Base64.encodeToString(bytes, Base64.NO_WRAP);
}
private static byte[] fromBase64(String base64) {
return Base64.decode(base64, Base64.NO_WRAP);
}
}