vernam simetrico murcielago hill encriptacion contraseñas contraseña cifrar cifrado afin java padding jce

simetrico - cifrar contraseñas en java



¿Cuáles son las cadenas de relleno de cifrado en Java (2)

Todo el mundo habla de los esquemas de relleno en las cifras, pero ¿cuáles son las cadenas reales que uno necesita pasar al cifrado? No me importa si son simétricas o asimétricas, solo quiero una lista de los posibles valores.


Hay muchos tipos de relleno, PKCS-7, Cero, ISO 10126, ANSI X.923, etc.
Le sugiero que lea sobre el padding ya que parece que no entiende completamente el concepto.

Luego está la posibilidad de que te refieras a la salt criptográfica.

Editar
Se requiere cada implementación de la plataforma Java para admitir las siguientes transformaciones de cifrado estándar con los tamaños de clave entre paréntesis:

  • AES / CBC / NoPadding (128)
  • AES / CBC / PKCS5Padding (128)
  • AES / ECB / NoPadding (128)
  • AES / ECB / PKCS5Padding (128)
  • DES / CBC / NoPadding (56)
  • DES / CBC / PKCS5Padding (56)
  • DES / ECB / NoPadding (56)
  • DES / ECB / PKCS5Padding (56)
  • DESede / CBC / NoPadding (168)
  • DESede / CBC / PKCS5Padding (168)
  • DESede / BCE / NoPadding (168)
  • DESede / ECB / PKCS5Padding (168)
  • RSA / ECB / PKCS1Padding (1024, 2048)
  • RSA / ECB / OAEPWithSHA-1AndMGF1Padding (1024, 2048)
  • RSA / ECB / OAEPWithSHA-256AndMGF1Padding (1024, 2048)

Puedes encontrar una lista here .

Editar 2
Puedes encontrar las especificaciones del castillo hinchable here . Enumera todos los esquemas de relleno disponibles.


Los cyphers de bloques necesitan relleno, los cyphers de arroyos no. Los cifrados de bloques necesitan relleno porque cifran bloques enteros, y su mensaje puede no coincidir exactamente con un número entero de bloques. El relleno se utiliza para extender la longitud del mensaje al siguiente límite de bloque.

Vea el artículo de Wikipedia sobre el padding para obtener muchos detalles.

Para la mayoría de los fines, se utiliza el relleno PKCS # 7 (también conocido como PKCS # 5): n bytes, todos de valor n:

01 02 02 03 03 03 ... 10 10 10 10 ... 10 10