erlang java 加解密(2)消息摘要算法(MD、SHA、MAC)

java加解密相关资料和代码参考《java加密与解密的艺》http://snowolf.iteye.com/blog/379860

 

消息摘要算法包含MD、SHA、MAC共3大系列,常用于验证数据的完整性,是数字签名的核心算法

1、MD

MD(message digest)消息摘要算法,前身有MD2,MD3,MD4,不论哪一种MD算法,他们都需要或得一个随机长度的信息并产生一个128位的信息摘要,把128位二进制换算成十六进制,可以得到一个32位的字符串,所以我们见到的MD5算法的数字指纹都是32位的。消息摘要的主要特点就是对同一数据做多次摘要,其摘要值完全一致

 

 

MD java相关代码

 

import java.security.MessageDigest;
import java.security.Security;
import org.apache.commons.codec.digest.DigestUtils;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.util.encoders.Hex;
/**
 * MD(Message Digest 消息摘要算法)
 * 产生128位的二进制信息摘要,转换为16进制位32位
 * @author zhangzhiqiang
 */
public class MDCoder {
	
//	java6实现MD2、MD5	
	public static byte[] encodeMD2(byte[] data)throws Exception{
		//初始化MeddageDigest
		MessageDigest md = MessageDigest.getInstance("MD2");
		//执行消息摘要
		return md.digest(data);
	}
	
	public static byte[] encodeMD5(byte[] data)throws Exception{
		MessageDigest md = MessageDigest.getInstance("MD5");
		return md.digest(data);
	}

//---------------------------bouncy castle--------------------------------------------------	
//	bouncy castle实现MD4  是对java6 的补充
	public static byte[] encodeMD4(byte[] data)throws Exception{
		//加入Bouncy castle支持
		Security.addProvider(new BouncyCastleProvider());
		//初始化MeddageDigest
		MessageDigest md = MessageDigest.getInstance("MD4");
		return md.digest(data);
	}

	public static String encodeMD4Hex(byte[] data)throws Exception{
		byte[] b = encodeMD4(data);
		return new String(Hex.encode(b));
	}
	
//---------------------------commons codec--------------------------------------------------	
//commons codec仅实现MD5
	public static byte[] ccEncodeMD5(String str)throws Exception{
		return DigestUtils.md5(str);
	}
	
	public static String ccEncodeMD5Hex(String str)throws Exception{
		return DigestUtils.md5Hex(str);
	}
}

 md java测试类

 

import org.junit.*;
import static org.junit.Assert.*;
import org.bouncycastle.util.encoders.Hex;
import utils.Utils;
/**
 * @author zhiqiang
 *
 */
public class MDCoderTest {
	
	@Test
	public void testEncodeMD2()throws Exception{
		System.err.println("MD2消息摘要");
		String str="MD2消息摘要";
		byte[] data1 = MDCoder.encodeMD2(str.getBytes());
		byte[] data2 = MDCoder.encodeMD2(str.getBytes());
		assertArrayEquals(data1,data2);
		}
	@Test
	public void testEncodeMD5()throws Exception{
		System.err.println("MD5消息摘要");
		String str="MD5test";
		byte[] data1 = MDCoder.encodeMD5(str.getBytes());
		byte[] data2 = MDCoder.encodeMD5(str.getBytes());
		System.err.println(Utils.bytesToHexString(data1));
		System.err.println(new String(Hex.encode(data1)));
		Utils.bytesToHexString(data1);
		System.err.println();
		for(byte x:data1){
			System.err.print(x);
		}
		System.err.println();
		assertArrayEquals(data1,data2);
		}
	
	@Test
	public void testEncodeMD4()throws Exception{
		System.err.println("MD4消息摘要");
		String str="MD4test";
		byte[] data1 = MDCoder.encodeMD4(str.getBytes());
		byte[] data2 = MDCoder.encodeMD4(str.getBytes());
		System.err.println(Utils.bytesToHexString(data1));
		for(byte x:data1){
			System.err.print(x);
		}
		System.err.println();
		for(byte x:data1){
			System.err.print(x);
		}
		System.err.println();
		assertArrayEquals(data1,data2);
		}
	
	@Test
	public void testEncodeMD4Hex()throws Exception{
		System.err.println("MD4Hex消息摘要");
		String str="MD4test";
		String data1 = MDCoder.encodeMD4Hex(str.getBytes());
		String data2 = MDCoder.encodeMD4Hex(str.getBytes());
		System.err.println(data1);
		System.err.println(data2);
		assertEquals(data1,data2);
		}
	
	@Test
	public void testEncodeMD5Hex()throws Exception{
		System.err.println("MD5消息摘要");
		String str="MD5test";
		
		byte[] data1 = MDCoder.ccEncodeMD5(str) ;
		byte[] data2 = MDCoder.ccEncodeMD5(str) ;
		byte[] data5 = MDCoder.encodeMD5(str.getBytes());
		System.err.println(Utils.bytesToHexString(data1));
		System.err.println(Utils.bytesToHexString(data5));
		
		assertArrayEquals(data1,data2);
		
		System.err.println("MD5Hex消息摘要");
		String str1="MD5消息摘要";
		String data3 = MDCoder.ccEncodeMD5Hex(str1) ;
		String data4 = MDCoder.ccEncodeMD5Hex(str1) ;
		System.err.println(data3);
		System.err.println(data4);
		assertEquals(data3,data4);
		}
}

erlang MD

 

erlang 数据摘要非常简单,只是结果是二进制,要转换成16进制

 

 

md5()->
    Bin = crypto:md5("MD5"),
    bin2hex(Bin).

bin2hex(Bin)->
    List = lists:map(fun(X)->
            [hex(X div 16),hex(X rem 16)] end,binary_to_list(Bin)),
    lists:flatten(List).
        
hex(N) when N < 10 ->  
    $0+N; 
hex(N) when N >= 10, N < 16 ->    
    $a + (N-10).

md51()->
    <<Int:128/integer>> = crypto:md5("MD5"),
    lists:flatten(io_lib:format("~.16b",[Int])).

运行结果

14> c(md5).    
{ok,bin2hex}
15> md5:md51().
"7f138a09169b250e9dcb378140907378"
16>md5:md5(). 
"7f138a09169b250e9dcb378140907378"

 

另外  erlang:md5/1  erlang:md5_init/0  erlang:md5_undate/2  erlang:md5_final/1和crypto模块下的同名方法作用完全一样

 

同一数据 进行init  update  final之后得到的结果 和直接md5是一样的

 

18> Str = "MD5".
"MD5"
19> Con = crypto:md5_init().
<<1,35,69,103,137,171,205,239,254,220,186,152,118,84,50,
  16,0,0,0,0,0,0,0,0,0,5,52,46,55,...>>
20> NewCon = crypto:md5_update(Con,Str).
<<1,35,69,103,137,171,205,239,254,220,186,152,118,84,50,
  16,24,0,0,0,0,0,0,0,77,68,53,0,55,...>>
21> Data = crypto:md5_final(NewCon).
<<127,19,138,9,22,155,37,14,157,203,55,129,64,144,115,120>>
22> Data1 = crypto:md5(Str).
<<127,19,138,9,22,155,37,14,157,203,55,129,64,144,115,120>>
23> Data == Data1.
true
 
 

yishan

 

 


                
<think>好的,我现在要处理用户关于Android 12中RKNN开发配置和使用教程的问题。首先,我需要回顾用户提供的引用内容,看看是否有相关的信息。 用户提供了三个引用。引用1提到了RKNN Model Zoo和RKNN Toolkit2的环境配置,包括安装Miniconda3。引用2是关于系统镜像下载,特别是Ubuntu 22.04版本和导出ONNX模型。引用3讨论了RV1808/1126使用RKNN作为MediaPipe推理后端的步骤,包括配置参数如use_rga、use_mmap和data_type的设置,以及反量化的处理。 用户的问题集中在Android 12上,所以需要将引用中的信息与Android系统关联起来。引用3提到了MediaPipe和RKNN的集成,这可能适用于Android开发,但需要确认是否支持Android 12。此外,RKNN Toolkit2的环境配置可能在不同平台上有所不同,用户可能需要针对Android进行调整。 接下来,我需要考虑Android开发中RKNN的一般步骤,比如环境准备、模型转换、集成到Android应用、配置参数和性能优化。结合引用中的信息,模型转换部分可以参考引用2提到的导出ONNX模型,然后使用RKNN Toolkit转换为RKNN格式。引用3中的配置参数(如use_rga、use_mmap、data_type)可能在Android中同样适用,但需要查阅相关文档确认。 可能还需要指导用户如何将RKNN库集成到Android项目中,比如添加依赖项或NDK配置。此外,性能优化方面,引用3提到的反量化处理可能需要特别注意,尤其是在Android设备上的实现。 最后,确保回答结构清晰,分步骤说明,并引用提供的资料。需要验证引用中的信息是否适用于Android 12,例如系统镜像是否支持,或者是否有特定版本的要求。如果某些步骤在引用中没有明确说明,可能需要提示用户参考官方文档或社区资源。</think>### Android 12 RKNN 开发配置与使用教程 #### 1. **环境准备** - **系统镜像与工具链**: 根据引用[2],建议使用Ubuntu 22.04作为开发环境,并下载Orange Pi 5 Pro等支持RKNN的硬件镜像。对于Android 12开发,需确保RKNN Toolkit2适配Android NDK版本(推荐NDK 21+)[^2]。 - **安装RKNN Toolkit2**: 参考引用[1],通过Miniconda3配置Python环境(建议Python 3.8),并安装RKNN Toolkit2以支持模型转换与推理。命令示例: ```bash pip install rknn_toolkit2 ``` #### 2. **模型转换(ONNX转RKNN)** - **导出ONNX模型**: 使用PyTorch或TensorFlow等框架导出模型为ONNX格式(引用[2])。 - **转换为RKNN格式**: 编写RKNN配置文件(`config.yml`),指定输入尺寸、量化方式等参数。示例代码: ```python from rknn.api import RKNN rknn = RKNN() rknn.config(target_platform='rk3568', mean_values=[[127.5]], std_values=[[127.5]]) rknn.load_onnx(model="model.onnx") rknn.build(do_quantization=True, dataset="dataset.txt") rknn.export_rknn("model.rknn") ``` #### 3. **Android项目集成** - **添加RKNN库依赖**: 将编译好的RKNN动态库(`librknnrt.so`)和模型文件(`model.rknn`)放入Android项目的`jniLibs`目录。 - **JNI接口开发**: 通过JNI调用RKNN的C/C++ API实现推理。关键配置参考引用[3]: ```cpp #include <rknn/rknn_runtime.h> rknn_context ctx; int ret = rknn_init(&ctx, model_path, 0, 0, nullptr); ret = rknn_inputs_set(ctx, input_num, input_attrs); ret = rknn_run(ctx, nullptr); ret = rknn_outputs_get(ctx, output_num, output_attrs, nullptr); ``` #### 4. **关键配置参数** - **use_rga与use_mmap**: 根据引用[3],若Android设备不支持硬件加速(如RGA),需将`use_rga`和`use_mmap`设为`false`。 - **数据量化类型**: `data_type`可选`uint8`或`fp32`。若选`uint8`,需手动实现反量化;若选`fp32`,RKNN会自动处理[^3]。 #### 5. **性能优化** - **多线程推理**: 利用Android的`ThreadPoolExecutor`并行处理输入数据。 - **内存优化**: 启用`use_mmap`(若支持)减少内存拷贝开销,或通过零拷贝技术直接操作物理内存。 #### 6. **调试与验证** - **日志输出**: 启用RKNN的调试模式(`RKNN_LOG_LEVEL=DEBUG`)查看详细运行信息。 - **性能分析**: 使用`rknn.query(RKNN_QUERY_PERF_DETAIL)`获取各层耗时,针对性优化模型结构。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值