Java加密技术(四)——非对称加密算法RSA-程序员宅基地

技术标签: java  

Java非对称加密算法rsa
    接下来我们介绍典型的非对称加密算法——RSA

RSA
    这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。
    这种加密算法的特点主要是密钥的变化,上文我们看到DES只有一个密钥。相当于只有一把钥匙,如果这把钥匙丢了,数据也就不安全了。RSA同时有两把钥匙,公钥与私钥。同时支持数字签名。数字签名的意义在于,对传输过来的数据进行校验。确保数据在传输工程中不被修改。

流程分析:
甲方构建密钥对儿,将公钥公布给乙方,将私钥保留。
甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据;乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
乙方使用公钥加密数据,向甲方发送经过加密后的数据;甲方获得加密数据,通过私钥解密。


按如上步骤给出序列图,如下:





通过java代码实现如下:Coder类见 Java加密技术(一)
Java代码  收藏代码
import java.security.Key; 
import java.security.KeyFactory; 
import java.security.KeyPair; 
import java.security.KeyPairGenerator; 
import java.security.PrivateKey; 
import java.security.PublicKey; 
import java.security.Signature; 
import java.security.interfaces.RSAPrivateKey; 
import java.security.interfaces.RSAPublicKey; 
import java.security.spec.PKCS8EncodedKeySpec; 
import java.security.spec.X509EncodedKeySpec; 
 
import java.util.HashMap; 
import java.util.Map; 
 
import javax.crypto.Cipher; 
 
/**
* RSA安全编码组件

* @author 梁栋
* @version 1.0
* @since 1.0
*/ 
public abstract class RSACoder extends Coder { 
    public static final String KEY_ALGORITHM = "RSA"; 
    public static final String SIGNATURE_ALGORITHM = "MD5withRSA"; 
 
    private static final String PUBLIC_KEY = "RSAPublicKey"; 
    private static final String PRIVATE_KEY = "RSAPrivateKey"; 
 
    /**
     * 用私钥对信息生成数字签名
     * 
     * @param data
     *            加密数据
     * @param privateKey
     *            私钥
     * 
     * @return
     * @throws Exception
     */ 
    public static String sign(byte[] data, String privateKey) throws Exception { 
        // 解密由base64编码的私钥 
        byte[] keyBytes = decryptBASE64(privateKey); 
 
        // 构造PKCS8EncodedKeySpec对象 
        PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); 
 
        // KEY_ALGORITHM 指定的加密算法 
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); 
 
        // 取私钥匙对象 
        PrivateKey priKey = keyFactory.generatePrivate(pkcs8KeySpec); 
 
        // 用私钥对信息生成数字签名 
        Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM); 
        signature.initSign(priKey); 
        signature.update(data); 
 
        return encryptBASE64(signature.sign()); 
    } 
 
    /**
     * 校验数字签名
     * 
     * @param data
     *            加密数据
     * @param publicKey
     *            公钥
     * @param sign
     *            数字签名
     * 
     * @return 校验成功返回true 失败返回false
     * @throws Exception
     * 
     */ 
    public static boolean verify(byte[] data, String publicKey, String sign) 
            throws Exception { 
 
        // 解密由base64编码的公钥 
        byte[] keyBytes = decryptBASE64(publicKey); 
 
        // 构造X509EncodedKeySpec对象 
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes); 
 
        // KEY_ALGORITHM 指定的加密算法 
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); 
 
        // 取公钥匙对象 
        PublicKey pubKey = keyFactory.generatePublic(keySpec); 
 
        Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM); 
        signature.initVerify(pubKey); 
        signature.update(data); 
 
        // 验证签名是否正常 
        return signature.verify(decryptBASE64(sign)); 
    } 
 
    /**
     * 解密<br>
     * 用私钥解密
     * 
     * @param data
     * @param key
     * @return
     * @throws Exception
     */ 
    public static byte[] decryptByPrivateKey(byte[] data, String key) 
            throws Exception { 
        // 对密钥解密 
        byte[] keyBytes = decryptBASE64(key); 
 
        // 取得私钥 
        PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); 
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); 
        Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec); 
 
        // 对数据解密 
        Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); 
        cipher.init(Cipher.DECRYPT_MODE, privateKey); 
 
        return cipher.doFinal(data); 
    } 
 
    /**
     * 解密<br>
     * 用公钥解密
     * 
     * @param data
     * @param key
     * @return
     * @throws Exception
     */ 
    public static byte[] decryptByPublicKey(byte[] data, String key) 
            throws Exception { 
        // 对密钥解密 
        byte[] keyBytes = decryptBASE64(key); 
 
        // 取得公钥 
        X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); 
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); 
        Key publicKey = keyFactory.generatePublic(x509KeySpec); 
 
        // 对数据解密 
        Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); 
        cipher.init(Cipher.DECRYPT_MODE, publicKey); 
 
        return cipher.doFinal(data); 
    } 
 
    /**
     * 加密<br>
     * 用公钥加密
     * 
     * @param data
     * @param key
     * @return
     * @throws Exception
     */ 
    public static byte[] encryptByPublicKey(byte[] data, String key) 
            throws Exception { 
        // 对公钥解密 
        byte[] keyBytes = decryptBASE64(key); 
 
        // 取得公钥 
        X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); 
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); 
        Key publicKey = keyFactory.generatePublic(x509KeySpec); 
 
        // 对数据加密 
        Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); 
        cipher.init(Cipher.ENCRYPT_MODE, publicKey); 
 
        return cipher.doFinal(data); 
    } 
 
    /**
     * 加密<br>
     * 用私钥加密
     * 
     * @param data
     * @param key
     * @return
     * @throws Exception
     */ 
    public static byte[] encryptByPrivateKey(byte[] data, String key) 
            throws Exception { 
        // 对密钥解密 
        byte[] keyBytes = decryptBASE64(key); 
 
        // 取得私钥 
        PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); 
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); 
        Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec); 
 
        // 对数据加密 
        Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); 
        cipher.init(Cipher.ENCRYPT_MODE, privateKey); 
 
        return cipher.doFinal(data); 
    } 
 
    /**
     * 取得私钥
     * 
     * @param keyMap
     * @return
     * @throws Exception
     */ 
    public static String getPrivateKey(Map<String, Object> keyMap) 
            throws Exception { 
        Key key = (Key) keyMap.get(PRIVATE_KEY); 
 
        return encryptBASE64(key.getEncoded()); 
    } 
 
    /**
     * 取得公钥
     * 
     * @param keyMap
     * @return
     * @throws Exception
     */ 
    public static String getPublicKey(Map<String, Object> keyMap) 
            throws Exception { 
        Key key = (Key) keyMap.get(PUBLIC_KEY); 
 
        return encryptBASE64(key.getEncoded()); 
    } 
 
    /**
     * 初始化密钥
     * 
     * @return
     * @throws Exception
     */ 
    public static Map<String, Object> initKey() throws Exception { 
        KeyPairGenerator keyPairGen = KeyPairGenerator 
                .getInstance(KEY_ALGORITHM); 
        keyPairGen.initialize(1024); 
 
        KeyPair keyPair = keyPairGen.generateKeyPair(); 
 
        // 公钥 
        RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic(); 
 
        // 私钥 
        RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate(); 
 
        Map<String, Object> keyMap = new HashMap<String, Object>(2); 
 
        keyMap.put(PUBLIC_KEY, publicKey); 
        keyMap.put(PRIVATE_KEY, privateKey); 
        return keyMap; 
    } 


再给出一个测试类:
Java代码  收藏代码
import static org.junit.Assert.*; 
 
import org.junit.Before; 
import org.junit.Test; 
 
import java.util.Map; 
 
/**

* @author 梁栋
* @version 1.0
* @since 1.0
*/ 
public class RSACoderTest { 
    private String publicKey; 
    private String privateKey; 
 
    @Before 
    public void setUp() throws Exception { 
        Map<String, Object> keyMap = RSACoder.initKey(); 
 
        publicKey = RSACoder.getPublicKey(keyMap); 
        privateKey = RSACoder.getPrivateKey(keyMap); 
        System.err.println("公钥: \n\r" + publicKey); 
        System.err.println("私钥: \n\r" + privateKey); 
    } 
 
    @Test 
    public void test() throws Exception { 
        System.err.println("公钥加密——私钥解密"); 
        String inputStr = "abc"; 
        byte[] data = inputStr.getBytes(); 
 
        byte[] encodedData = RSACoder.encryptByPublicKey(data, publicKey); 
 
        byte[] decodedData = RSACoder.decryptByPrivateKey(encodedData, 
                privateKey); 
 
        String outputStr = new String(decodedData); 
        System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr); 
        assertEquals(inputStr, outputStr); 
 
    } 
 
    @Test 
    public void testSign() throws Exception { 
        System.err.println("私钥加密——公钥解密"); 
        String inputStr = "sign"; 
        byte[] data = inputStr.getBytes(); 
 
        byte[] encodedData = RSACoder.encryptByPrivateKey(data, privateKey); 
 
        byte[] decodedData = RSACoder 
                .decryptByPublicKey(encodedData, publicKey); 
 
        String outputStr = new String(decodedData); 
        System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr); 
        assertEquals(inputStr, outputStr); 
 
        System.err.println("私钥签名——公钥验证签名"); 
        // 产生签名 
        String sign = RSACoder.sign(encodedData, privateKey); 
        System.err.println("签名:\r" + sign); 
 
        // 验证签名 
        boolean status = RSACoder.verify(encodedData, publicKey, sign); 
        System.err.println("状态:\r" + status); 
        assertTrue(status); 
 
    } 
 


控制台输出:
Console代码  收藏代码
公钥:  
 
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCYU/+I0+z1aBl5X6DUUOHQ7FZpmBSDbKTtx89J 
EcB64jFCkunELT8qiKly7fzEqD03g8ALlu5XvX+bBqHFy7YPJJP0ekE2X3wjUnh2NxlqpH3/B/xm 
1ZdSlCwDIkbijhBVDjA/bu5BObhZqQmDwIxlQInL9oVz+o6FbAZCyHBd7wIDAQAB 
 
私钥:  
 
MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAJhT/4jT7PVoGXlfoNRQ4dDsVmmY 
FINspO3Hz0kRwHriMUKS6cQtPyqIqXLt/MSoPTeDwAuW7le9f5sGocXLtg8kk/R6QTZffCNSeHY3 
GWqkff8H/GbVl1KULAMiRuKOEFUOMD9u7kE5uFmpCYPAjGVAicv2hXP6joVsBkLIcF3vAgMBAAEC 
gYBvZHWoZHmS2EZQqKqeuGr58eobG9hcZzWQoJ4nq/CarBAjw/VovUHE490uK3S9ht4FW7Yzg3LV 
/MB06Huifh6qf/X9NQA7SeZRRC8gnCQk6JuDIEVJOud5jU+9tyumJakDKodQ3Jf2zQtNr+5ZdEPl 
uwWgv9c4kmpjhAdyMuQmYQJBANn6pcgvyYaia52dnu+yBUsGkaFfwXkzFSExIbi0MXTkhEb/ER/D 
rLytukkUu5S5ecz/KBa8U4xIslZDYQbLz5ECQQCy5dutt7RsxN4+dxCWn0/1FrkWl2G329Ucewm3 
QU9CKu4D+7Kqdj+Ha3lXP8F0Etaaapi7+EfkRUpukn2ItZV/AkEAlk+I0iphxT1rCB0Q5CjWDY5S 
Df2B5JmdEG5Y2o0nLXwG2w44OLct/k2uD4cEcuITY5Dvi/4BftMCZwm/dnhEgQJACIktJSnJwxLV 
o9dchENPtlsCM9C/Sd2EWpqISSUlmfugZbJBwR5pQ5XeMUqKeXZYpP+HEBj1nS+tMH9u2/IGEwJA 
fL8mZiZXan/oBKrblAbplNcKWGRVD/3y65042PAEeghahlJMiYquV5DzZajuuT0wbJ5xQuZB01+X 
nfpFpBJ2dw== 
 
公钥加密——私钥解密 
加密前: abc 
 
解密后: abc 
公钥:  
 
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDdOj40yEB48XqWxmPILmJAc7UecIN7F32etSHF 
9rwbuEh3+iTPOGSxhoSQpOED0vOb0ZIMkBXZSgsxLaBSin2RZ09YKWRjtpCA0kDkiD11gj4tzTiM 
l9qq1kwSK7ZkGAgodEn3yIILVmQDuEImHOXFtulvJ71ka07u3LuwUNdB/wIDAQAB 
 
私钥:  
 
MIICdwIBADANBgkqhkiG9w0BAQEFAASCAmEwggJdAgEAAoGBAN06PjTIQHjxepbGY8guYkBztR5w 
g3sXfZ61IcX2vBu4SHf6JM84ZLGGhJCk4QPS85vRkgyQFdlKCzEtoFKKfZFnT1gpZGO2kIDSQOSI 
PXWCPi3NOIyX2qrWTBIrtmQYCCh0SffIggtWZAO4QiYc5cW26W8nvWRrTu7cu7BQ10H/AgMBAAEC 
gYEAz2JWBizjI31bqhP4XiP9PuY5F3vqBW4T+L9cFbQiyumKJc58yzTWUAUGKIIn3enXLG7dNqGr 
mbJro4JeFIJ3CiVDpXR9+FluIgI4SXm7ioGKF2NOMA9LR5Fu82W+pLfpTN2y2SaLYWEDZyp53BxY 
j9gUxaxi1MQs+C1ZgDF2xmECQQDy70bQntbRfysP+ppCtd56YRnES1Tyekw0wryS2tr+ivQJl7JF 
gp5rPAOXpgrq36xHDwUspQ0sJ0vj0O7ywxr1AkEA6SAaLhrJJrYucC0jxwAhUYyaPN+aOsWymaRh 
9jA/Wc0wp29SbGTh5CcMuGpXm1g0M+FKW3dGiHgS3rVUKim4owJAbnxgapUzAgiiHxxMeDaavnHW 
9C2GrtjsO7qtZOTgYI/1uT8itvZW8lJTF+9OW8/qXE76fXl7ai9dFnl5kzMk2QJBALfHz/vCsArt 
mkRiwY6zApE4Z6tPl1V33ymSVovvUzHnOdD1SKQdD5t+UV/crb3QVi8ED0t2B0u0ZSPfDT/D7kMC 
QDpwdj9k2F5aokLHBHUNJPFDAp7a5QMaT64gv/d48ITJ68Co+v5WzLMpzJBYXK6PAtqIhxbuPEc2 
I2k1Afmrwyw= 
 
私钥加密——公钥解密 
加密前: sign 
 
解密后: sign 
私钥签名——公钥验证签名 
签名: 
ud1RsIwmSC1pN22I4IXteg1VD2FbiehKUfNxgVSHzvQNIK+d20FCkHCqh9djP3h94iWnIUY0ifU+ 
mbJkhAl/i5krExOE0hknOnPMcEP+lZV1RbJI2zG2YooSp2XDleqrQk5e/QF2Mx0Zxt8Xsg7ucVpn 
i3wwbYWs9wSzIf0UjlM= 
 
状态: 
true 


    简要总结一下,使用公钥加密、私钥解密,完成了乙方到甲方的一次数据传递,通过私钥加密、公钥解密,同时通过私钥签名、公钥验证签名,完成了一次甲方到乙方的数据传递与验证,两次数据传递完成一整套的数据交互!

类似数字签名,数字信封是这样描述的:

数字信封
  数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。
流程:
    信息发送方采用对称密钥来加密信息,然后再用接收方的公钥来加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。

转载于:https://www.cnblogs.com/iamconan/p/7383469.html

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/dianti5444/article/details/101869730

智能推荐

第十四届蓝桥杯省赛 python b组_第十四届蓝桥杯大赛软件赛省赛 python 大学 b 组-程序员宅基地

文章浏览阅读471次。关于题解请点击每个题目下方链接,否则请等待更新。_第十四届蓝桥杯大赛软件赛省赛 python 大学 b 组

自定义校验注解-程序员宅基地

文章浏览阅读1.5k次。目录问题背景解决方案引入依赖添加自定义注解类接口实现自定义校验器类实现校验工具类问题背景开发过程中,常常需要对某些字段进行校验,每次都去写校验逻辑不仅麻烦,而且不能复用,因此可以使用自定义校验注解进行校验。使用时,只需要在需要添加校验的字段上加上自定义的注解即可。解决方案这里以自定义手机号校验注解为例进行讲解引入依赖 <dependency> <groupId>org.springframework.boot</gr_自定义校验注解

C语言入门 -- 判断回文(2021/2/2)-程序员宅基地

文章浏览阅读720次。判断回文忽略标点空格,判断是否回文回文回文是一个前后拼写相同的字符串。回文的一些例子有:“radar”、“able was i ere i saw elba,”以及,如果忽略空格,“a man a plan a canal panama”。编写一个函数testPalindrome(),如果数组中存储的字符串是回文,则返回1,否则返回0。您应该忽略字符串中字符的大小写、空格和标点符号。用main()函数测试函数。/* Name:programme4.c Author:祁麟 Date:202

OMPL学习--第三篇之源码安装Moveit!和OMPL(Melodic版本)_源码安装moveit,临时扩大内存-程序员宅基地

文章浏览阅读7.2k次,点赞18次,收藏149次。OMPL Moveit! Source install 自定义运动规划算法文章目录1. 引言2. 实现方法2.1 Source install Moveit!2.2 Source install OMPL3.0 测试1. 引言2. 实现方法操作系统:Ubuntu 18.04ROS版本:Melodic2.1 Source install Moveit!卸载moveit!:su..._源码安装moveit,临时扩大内存

怎样和求职者聊天_我如何学会欣赏求职者-程序员宅基地

文章浏览阅读1.3k次。怎样和求职者聊天 被标记为工作漏斗的可能性仍是许多技术领域关注的问题。 这种恐惧通常是不合理的,主要是由于传统的和过时的就业观念扩展到了可能不属于他们的经济体中。 换句话说,不要听父母的职业建议。 在90年代互联网泡沫破灭之初,当我第一次开始招聘软件工程师时,更多高级同事建议我避免浪费时间与求职者交谈。 对于那些需要花费大量时间和金钱来使新员工有效的公司,但后来不久失去他们的公司,那些经常..._怎么跟应聘人员聊天

【数据结构 - 树和二叉树】自学笔记记录(完结)_一颗完全二叉树有5000个结点,其叶结点的个数-程序员宅基地

文章浏览阅读6.6k次,点赞18次,收藏105次。数据结构 树和二叉树超详细笔记 多图预警!!!_一颗完全二叉树有5000个结点,其叶结点的个数

随便推点

想转行网络安全行业,究竟是参加培训班还是靠自学?_网络安全自学还是培训好-程序员宅基地

文章浏览阅读187次。想转行网络安全行业,究竟是参加培训班还是靠自学?_网络安全自学还是培训好

什么是大小端?怎么分辨大小端?-程序员宅基地

文章浏览阅读2.5w次,点赞42次,收藏230次。大小端是针对非单字节数据的存取,比如short型,int型等。大端存储是将数据的高位存储在内存的低地址处,小端存储是将数据的低位存储在内存的低地址处。_大小端

macOS使用phpize安装扩展时报错_macos使用phpize安装扩展时报错。-程序员宅基地

文章浏览阅读182次。macOS使用phpize安装扩展时报错。$ phpizegrep: /usr/include/php/main/php.h: No such file or directorygrep: /usr/include/php/Zend/zend_modules.h: No such file or directorygrep: /usr/include/php/Zend/zend_extensions.h: No such file or directoryConfiguring for:PHP _macos使用phpize安装扩展时报错。

SSM音乐网站的设计与实现-计算机毕设 附源码97245_数据库设计中歌曲和付费之间的联系名称是什么-程序员宅基地

文章浏览阅读1.3k次,点赞26次,收藏37次。前台注册用户的功能如下:注册登录:用户填写个人信息,并验证手机号码进行账户注册,注册成功后方可登录系统。音乐资讯:用户可以在线进行资讯搜索,音乐资讯信息进行查看等。歌曲信息:用户可以在此模块中查找自己喜欢的歌曲信息。维护个人信息:用户因个人信息的变更可以随时修改自己注册信息。歌曲排行榜:用户可以在线查看歌曲排行榜操作。歌曲下载:用户可以进行歌曲下载操作。音乐论坛:用户可以在线进行音乐论坛交流。_数据库设计中歌曲和付费之间的联系名称是什么

android 刷入 windows,安卓技术宅系列之安卓手机刷Windows98-程序员宅基地

文章浏览阅读5.2k次。现在网上什么最火?除了忙的要死的元芳之外恐怕就要数逆天的技术宅了,各种电子产品刷成安卓的操作系统,不论是正常的手机,还是相机,甚至是计算器遥控器等都逃不过技术宅的魔爪,更有甚者在安卓机器上运行了Windows操作系统,这实让安卓系统火了一把。当然这其中有不少都是PS的结果,但是从理论分析只要硬件达标其实不同的硬件是可以运行各种操作系统的,至少在虚拟机的环境下是可以的。现在就让我们一起来当一回技术宅..._csdn安卓手机刷操作系统

鼠标拖拽盒子跟着鼠标在页面任意位置移动_网页中盒子怎么自由移动-程序员宅基地

文章浏览阅读1k次。鼠标拖拽盒子跟着鼠标在页面任意位置移动_网页中盒子怎么自由移动