¿Cómo cifrar un proyecto Java?
Estrictamente hablando, 1. BASE64 es un formato de codificación, no un algoritmo de cifrado.
2.MD5 (Algoritmo de resumen de mensajes 5)
3. Algoritmo Hash seguro
4.HMAC (Código de verificación de mensajes Hash)
Según la definición de RFC2045, Base64 se define como: La codificación de transferencia de contenido Base64 está diseñada para describir una secuencia arbitraria de bytes de 8 bits en una forma que los humanos no reconocen fácilmente directamente. (Base64 Content-Transfer-Encoding está diseñado para representar secuencias arbitrarias de octetos en una forma que no requiere legibilidad humana).
Comúnmente utilizado para correo electrónico y cifrado http, interceptando información http, encontrará que iniciar sesión Los campos de nombre de usuario y contraseña de la operación están cifrados con BASE64.
Hay dos clases principales, BASE64Encoder y BASE64Decoder. Sólo necesitamos saber cómo utilizar los métodos correspondientes. Además, la cantidad de bytes generados después del cifrado básico es múltiplo de 8. Si el número de bytes no es suficiente, rellénelo con el signo =.
Resumen de mensajes 5
La abreviatura de algoritmo 5 de resumen de mensajes MD5 (algoritmo 5 de resumen de información) se usa ampliamente en tecnología de cifrado y descifrado y, a menudo, se usa para la verificación de archivos. ¿examinar? No importa qué tan grande sea el archivo, MD5 puede generar un valor MD5 único posteriormente. Por ejemplo, la verificación ISO actual es una verificación MD5. ¿Cómo usarlo? Por supuesto, ISO genera valores MD5 a través de MD5. Generalmente, los amigos que han descargado Linux-ISO han visto la cadena MD5 junto al enlace de descarga. Se utiliza para verificar si los documentos son consistentes.
HMAC
HMAC (Código de autenticación de mensajes hash) es un protocolo de autenticación de algoritmo hash basado en claves. El principio del código de autenticación de mensajes es utilizar una función y una clave públicas para generar un valor de longitud fija como identificador de autenticación y utilizar este identificador para autenticar la integridad del mensaje. Se utiliza una clave para generar un pequeño bloque de datos de tamaño fijo, conocido como MAC, que se agrega al mensaje y luego se transmite. El destinatario se autentica utilizando una clave compartida con el remitente, y así sucesivamente.