Android傳輸數據時加密詳解
ONE Goal , ONE Passion !
——————–MD5加密———————
MD5即Message-Digest Algorithm 5(信息-摘要算法5),用於確保信息傳輸完整一致。是計算機廣泛使用的雜湊算法之一(又譯摘要算法、哈希算法),主流編程語言普遍已有MD5實現。將數據(如漢字)運算爲另一固定長度值,是雜湊算法的基礎原理,MD5的前身有MD2、MD3和MD4
MD5算法具有以下特點:
- 1、壓縮性:任意長度的數據,算出的MD5值長度都是固定的。
- 2、容易計算:從原數據計算出MD5值很容易。
- 3、抗修改性:對原數據進行任何改動,哪怕只修改1個字節,所得到的MD5值都有很大區別。
- 4、強抗碰撞:已知原數據和其MD5值,想找到一個具有相同MD5值的數據(即僞造數據)是非常困難的。
- 5.MD5加密是不可逆的.
MD5算法:
public static String getMD5(String str) {
byte[] source = str.getBytes()
String s = null;
char hexDigits[] = { '0', '1', '2', '3', '4', '5', '6', '7', '8', '9',
'a', 'b', 'c', 'd', 'e', 'f' };// 用來將字節轉換成16進製表示的字符
try {
java.security.MessageDigest md = java.security.MessageDigest
.getInstance("MD5");
md.update(source);
byte tmp[] = md.digest();// MD5 的計算結果是一個 128 位的長整數,
// 用字節表示就是 16 個字節
char str0[] = new char[16 * 2];// 每個字節用 16 進製表示的話,使用兩個字符, 所以表示成 16
// 進制需要 32 個字符
int k = 0;// 表示轉換結果中對應的字符位置
for (int i = 0; i < 16; i++) {// 從第一個字節開始,對 MD5 的每一個字節// 轉換成 16
// 進制字符的轉換
byte byte0 = tmp[i];// 取第 i 個字節
str0[k++] = hexDigits[byte0 >>> 4 & 0xf];// 取字節中高 4 位的數字轉換,// >>>
// 爲邏輯右移,將符號位一起右移
str0[k++] = hexDigits[byte0 & 0xf];// 取字節中低 4 位的數字轉換
}
s = new String(str0);// 換後的結果轉換爲字符串
} catch (NoSuchAlgorithmException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
return s;
}
MD5使用場景:
- 傳輸類似用戶名的密碼時.此時使用MD5直接將數據加密後提交到後臺.因爲後臺不需要知道用戶名密碼.可以直接將接收到的經過MD5加密後數據存儲到數據庫. 這也就是爲什麼許多應用只能重置密碼,卻不能找回密碼.
特別注意 :
現在由於網絡MD5數據庫比較大,如果直接使用md5加密的話,很容易被破譯出來.這是在加密的過程中”加鹽”就可以大大避免直接被破譯的危險.
———————RSA非對稱可逆加密———————
RSA加密原理概述:
RSA的安全性依賴於大數的分解,公鑰和私鑰都是兩個大素數(大於100的十進制位)的函數。從一個密鑰和密文推斷出明文的難度等同於分解兩個大素數的積
- 1.選擇兩個大素數 p,q ,計算 n=p*q;
- 2.隨機選擇加密密鑰 e ,要求 e 和 (p-1)*(q-1)互質
- 3.利用 Euclid算法計算解密密鑰 d , 使其滿足 e*d = 1(mod(p-1)*(q-1)) (其中 n,d 也要互質)
- 4:至此得出公鑰爲 (n,e) 私鑰爲 * (n,d) 加解密方法:
- 1.首先將要加密的信息 m(二進制表示) 分成等長的
數據塊 m1,m2,…,mi 塊長 s(儘可能大) ,其中2^s< n - 2:對應的密文是: ci = mi^e(mod n)
- 3:解密時作如下計算: mi = ci^d(mod n)
- 1.首先將要加密的信息 m(二進制表示) 分成等長的
RSA速度:
由於進行的都是大數計算,使得RSA最快的情況也比DES慢上100倍,無論 是軟件還是硬件實現。 速度一直是RSA的缺陷。一般來說只用於少量數據 加密。
1.如何生成密鑰對(公鑰,私鑰):
第一種方式:通過OpenSSl工具生成密鑰對
OpenSSl工具下載:OpenSSl工具 (64位的也可使用)使用OpenSSl工具生成密鑰對的過程如下:
首先雙擊打開bin文件夾下的openssl.exe,打開之後是一個命令行窗口,執行下面窗口:
RSA密鑰生成命令:
生成RSA私鑰:
genrsa -out rsa_private_key.pem 1024
這條命令是讓openssl隨機生成了一份私鑰,加密長度是1024位, 密鑰長度,範圍:512~2048。執行完命令後就可在bin文件夾下看到rsa_private_key.pem文件了。
用文本類工具打開可看到裏面的內容:
-----BEGIN RSA PRIVATE KEY-----
MIICXAIBAAKBgQC8rPqGGsar+BWI7vAtaaDOqphy41j5186hCU9DcchV4HWiv0Hv
Q3KXAEqHfZiAHZSyMSRMmDZVnqJwCVWFvKUPqU1RsCPZ9Imk+9ZXVkM3DDdw74v/
s6YMNx8cTuxybRCJUfOKbyC79cnHgmQqqkODv+EnprBtNKE4k8g90jNmbwIDAQAB
AoGAS06Hl+ssDQuyHLux5Y5ZfuOcgY64vtAiSyhaGMNbgNtcWJ8aBBPZsueM19OL
gOdNqGnw4RmH5liw4SL4na6T+qGpblEW/4G1eQXXJvfIBhlYJupaSvhuTf3msFw4
z9GY8V29deGPx5/6FRVTPTqnLoxUlfloOCYCeDJrXa9+YGECQQD24cdN9MT3HqfP
3S+UEDHO3XaDq38V3sCnKQ5mSYtnst/NV/g4bqYUOYElQW27p0YgwhHLlxWPke8a
4Jz/r4lnAkEAw6TfA36kUZfnFIXNM/0250jyZDE/yEKBXhThO8DAXAyAaEHjxA7K
+eprXP7ayFIfy+nrz/W5Iy81ibP5G/4tuQJBALaDn9ZP+DVBIoqXWI87kbb/Hpik
9mTysrZhsdWI1Viqcq3aNRVzJ7CX+pPSVQ9/0GZzUriST0w+dOgH2clkuk0CQDXX
hdh8XdRmrZ2kRRjtstJr7OlN9HO0ec3eiS3cmhO7DQukNn6aY5nrvahWKve+Qino
MpGE2nKoZ1+CPChMB2ECQG8utIhzAGH0lKbv/3+SzDERStrFYn/WqpWG3qSXAMye
s24khuRPtMYPzIxI/wZYPazbKgxuERAhiRtpz0e9jvI=
-----END RSA PRIVATE KEY-----
這裏面的內容是標準的ASCII字符,中間的一大串字符就是私鑰數據了。
生成RSA公鑰:
rsa -in rsa_private_key.pem -out rsa_public_key.pem -pubout
打開文件看下里面的內容:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC8rPqGGsar+BWI7vAtaaDOqphy
41j5186hCU9DcchV4HWiv0HvQ3KXAEqHfZiAHZSyMSRMmDZVnqJwCVWFvKUPqU1R
sCPZ9Imk+9ZXVkM3DDdw74v/s6YMNx8cTuxybRCJUfOKbyC79cnHgmQqqkODv+En
prBtNKE4k8g90jNmbwIDAQAB
-----END PUBLIC KEY-----
這樣密鑰就基本生成了,不過這樣密鑰對的私鑰是無法在代碼中直接使用的,要想使用它需要藉助RSAPrivateKeyStructure這個類,Java是不自帶的。所以爲了方便使用,我們需要對私鑰進行PKCS#8編碼,命令如下:
pkcs8 -topk8 -in rsa_private_key.pem -out pkcs8_rsa_private_key.pem -nocrypt
這條命令的結果依然是在bin文件夾生成了pkcs8_rsa_private_key.pem文件,打開內容如下:
-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----
第二種方式:通過批處理文件直接生成. 強烈建議使用
下載支付寶提供的密鑰對生成工具.
http://download.csdn.net/detail/fengltxx/9674172
解壓,閱讀文檔操作:
密鑰對已經生成了.我們怎麼使用呢?
公鑰互換:
a.首先要有兩對密鑰:
- android端一對(android公鑰,android私鑰)
- 服務器端一對(服務器公鑰,服務器私鑰)
b.開始交換
- 1.android開發人員將android公鑰(字符串形式公鑰,或者文件形式建議文件形式)給服務器人員
- 2.服務器發開人員將服務器公鑰(字符串形式公鑰,或者文件形式建議文件形式)給android開發人員
c.數據傳輸過程加密,解密
- android開發人員傳輸數據時使用服務器公鑰加密
- 服務器開發人員拿着私鑰對android端傳遞過來的數據進行解密
注意: 加密,解密時.需要將 字符串形式的密鑰 轉換成 Key對象的密鑰
2.封裝RSA的工具類,方便加密解密的操作:
RSAUtils工具類:
package com.example.rsa;
import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStream;
import java.io.InputStreamReader;
import java.math.BigInteger;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.RSAPublicKeySpec;
import java.security.spec.X509EncodedKeySpec;
import javax.crypto.Cipher;
public final class RSAUtils
{
private static String RSA = "RSA";
/**
* 隨機生成RSA密鑰對(默認密鑰長度爲1024)
*
* @return
*/
public static KeyPair generateRSAKeyPair()
{
return generateRSAKeyPair(1024);
}
/**
* 隨機生成RSA密鑰對
*
* @param keyLength
* 密鑰長度,範圍:512~2048<br>
* 一般1024
* @return
*/
public static KeyPair generateRSAKeyPair(int keyLength)
{
try
{
KeyPairGenerator kpg = KeyPairGenerator.getInstance(RSA);
kpg.initialize(keyLength);
return kpg.genKeyPair();
} catch (NoSuchAlgorithmException e)
{
e.printStackTrace();
return null;
}
}
/**
* 用公鑰加密 <br>
* 每次加密的字節數,不能超過密鑰的長度值減去11
*
* @param data
* 需加密數據的byte數據
* @param pubKey
* 公鑰
* @return 加密後的byte型數據
*/
public static byte[] encryptData(byte[] data, PublicKey publicKey)
{
try
{
Cipher cipher = Cipher.getInstance(RSA);
// 編碼前設定編碼方式及密鑰
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
// 傳入編碼數據並返回編碼結果
return cipher.doFinal(data);
} catch (Exception e)
{
e.printStackTrace();
return null;
}
}
/**
* 用私鑰解密
*
* @param encryptedData
* 經過encryptedData()加密返回的byte數據
* @param privateKey
* 私鑰
* @return
*/
public static byte[] decryptData(byte[] encryptedData, PrivateKey privateKey)
{
try
{
Cipher cipher = Cipher.getInstance(RSA);
cipher.init(Cipher.DECRYPT_MODE, privateKey);
return cipher.doFinal(encryptedData);
} catch (Exception e)
{
return null;
}
}
/**
* 通過公鑰byte[](publicKey.getEncoded())將公鑰還原,適用於RSA算法
*
* @param keyBytes
* @return
* @throws NoSuchAlgorithmException
* @throws InvalidKeySpecException
*/
public static PublicKey getPublicKey(byte[] keyBytes) throws NoSuchAlgorithmException,
InvalidKeySpecException
{
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance(RSA);
PublicKey publicKey = keyFactory.generatePublic(keySpec);
return publicKey;
}
/**
* 通過私鑰byte[]將公鑰還原,適用於RSA算法
*
* @param keyBytes
* @return
* @throws NoSuchAlgorithmException
* @throws InvalidKeySpecException
*/
public static PrivateKey getPrivateKey(byte[] keyBytes) throws NoSuchAlgorithmException,
InvalidKeySpecException
{
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance(RSA);
PrivateKey privateKey = keyFactory.generatePrivate(keySpec);
return privateKey;
}
/**
* 使用N、e值還原公鑰
*
* @param modulus
* @param publicExponent
* @return
* @throws NoSuchAlgorithmException
* @throws InvalidKeySpecException
*/
public static PublicKey getPublicKey(String modulus, String publicExponent)
throws NoSuchAlgorithmException, InvalidKeySpecException
{
BigInteger bigIntModulus = new BigInteger(modulus);
BigInteger bigIntPrivateExponent = new BigInteger(publicExponent);
RSAPublicKeySpec keySpec = new RSAPublicKeySpec(bigIntModulus, bigIntPrivateExponent);
KeyFactory keyFactory = KeyFactory.getInstance(RSA);
PublicKey publicKey = keyFactory.generatePublic(keySpec);
return publicKey;
}
/**
* 使用N、d值還原私鑰
*
* @param modulus
* @param privateExponent
* @return
* @throws NoSuchAlgorithmException
* @throws InvalidKeySpecException
*/
public static PrivateKey getPrivateKey(String modulus, String privateExponent)
throws NoSuchAlgorithmException, InvalidKeySpecException
{
BigInteger bigIntModulus = new BigInteger(modulus);
BigInteger bigIntPrivateExponent = new BigInteger(privateExponent);
RSAPublicKeySpec keySpec = new RSAPublicKeySpec(bigIntModulus, bigIntPrivateExponent);
KeyFactory keyFactory = KeyFactory.getInstance(RSA);
PrivateKey privateKey = keyFactory.generatePrivate(keySpec);
return privateKey;
}
/**
* 從字符串中加載公鑰
*
* @param publicKeyStr
* 公鑰數據字符串
* @throws Exception
* 加載公鑰時產生的異常
*/
public static PublicKey loadPublicKey(String publicKeyStr) throws Exception
{
try
{
byte[] buffer = Base64Utils.decode(publicKeyStr);
KeyFactory keyFactory = KeyFactory.getInstance(RSA);
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(buffer);
return (RSAPublicKey) keyFactory.generatePublic(keySpec);
} catch (NoSuchAlgorithmException e)
{
throw new Exception("無此算法");
} catch (InvalidKeySpecException e)
{
throw new Exception("公鑰非法");
} catch (NullPointerException e)
{
throw new Exception("公鑰數據爲空");
}
}
/**
* 從字符串中加載私鑰<br>
* 加載時使用的是PKCS8EncodedKeySpec(PKCS#8編碼的Key指令)。
*
* @param privateKeyStr
* @return
* @throws Exception
*/
public static PrivateKey loadPrivateKey(String privateKeyStr) throws Exception
{
try
{
byte[] buffer = Base64Utils.decode(privateKeyStr);
// X509EncodedKeySpec keySpec = new X509EncodedKeySpec(buffer);
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(buffer);
KeyFactory keyFactory = KeyFactory.getInstance(RSA);
return (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
} catch (NoSuchAlgorithmException e)
{
throw new Exception("無此算法");
} catch (InvalidKeySpecException e)
{
throw new Exception("私鑰非法");
} catch (NullPointerException e)
{
throw new Exception("私鑰數據爲空");
}
}
/**
* 從文件中輸入流中加載公鑰
*
* @param in
* 公鑰輸入流
* @throws Exception
* 加載公鑰時產生的異常
*/
public static PublicKey loadPublicKey(InputStream in) throws Exception
{
try
{
return loadPublicKey(readKey(in));
} catch (IOException e)
{
throw new Exception("公鑰數據流讀取錯誤");
} catch (NullPointerException e)
{
throw new Exception("公鑰輸入流爲空");
}
}
/**
* 從文件中加載私鑰
*
* @param keyFileName
* 私鑰文件名
* @return 是否成功
* @throws Exception
*/
public static PrivateKey loadPrivateKey(InputStream in) throws Exception
{
try
{
return loadPrivateKey(readKey(in));
} catch (IOException e)
{
throw new Exception("私鑰數據讀取錯誤");
} catch (NullPointerException e)
{
throw new Exception("私鑰輸入流爲空");
}
}
/**
* 讀取密鑰信息
*
* @param in
* @return
* @throws IOException
*/
private static String readKey(InputStream in) throws IOException
{
BufferedReader br = new BufferedReader(new InputStreamReader(in));
String readLine = null;
StringBuilder sb = new StringBuilder();
while ((readLine = br.readLine()) != null)
{
if (readLine.charAt(0) == '-')
{
continue;
} else
{
sb.append(readLine);
sb.append('\r');
}
}
return sb.toString();
}
/**
* 打印公鑰信息
*
* @param publicKey
*/
public static void printPublicKeyInfo(PublicKey publicKey)
{
RSAPublicKey rsaPublicKey = (RSAPublicKey) publicKey;
System.out.println("----------RSAPublicKey----------");
System.out.println("Modulus.length=" + rsaPublicKey.getModulus().bitLength());
System.out.println("Modulus=" + rsaPublicKey.getModulus().toString());
System.out.println("PublicExponent.length=" + rsaPublicKey.getPublicExponent().bitLength());
System.out.println("PublicExponent=" + rsaPublicKey.getPublicExponent().toString());
}
public static void printPrivateKeyInfo(PrivateKey privateKey)
{
RSAPrivateKey rsaPrivateKey = (RSAPrivateKey) privateKey;
System.out.println("----------RSAPrivateKey ----------");
System.out.println("Modulus.length=" + rsaPrivateKey.getModulus().bitLength());
System.out.println("Modulus=" + rsaPrivateKey.getModulus().toString());
System.out.println("PrivateExponent.length=" + rsaPrivateKey.getPrivateExponent().bitLength());
System.out.println("PrivatecExponent=" + rsaPrivateKey.getPrivateExponent().toString());
}
}
上面需要注意的就是加密是有長度限制的,過長的話會拋異常!!!
代碼中有些需要使用Base64再轉換的,而java中不自帶,Android中自帶,所以自己寫出一個來,方便Java後臺使用.
Base64Utils工具類:
package com.example.rsa;
import java.io.UnsupportedEncodingException;
public class Base64Utils
{
private static char[] base64EncodeChars = new char[]
{ 'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T',
'U', 'V', 'W', 'X', 'Y', 'Z', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm',
'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '0', '1', '2', '3', '4', '5',
'6', '7', '8', '9', '+', '/' };
private static byte[] base64DecodeChars = new byte[]
{ -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1,
-1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, 62, -1, -1, -1, 63, 52, 53,
54, 55, 56, 57, 58, 59, 60, 61, -1, -1, -1, -1, -1, -1, -1, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11,
12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, -1, -1, -1, -1, -1, -1, 26, 27, 28, 29,
30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, -1, -1,
-1, -1, -1 };
/**
* 加密
*
* @param data
* @return
*/
public static String encode(byte[] data)
{
StringBuffer sb = new StringBuffer();
int len = data.length;
int i = 0;
int b1, b2, b3;
while (i < len)
{
b1 = data[i++] & 0xff;
if (i == len)
{
sb.append(base64EncodeChars[b1 >>> 2]);
sb.append(base64EncodeChars[(b1 & 0x3) << 4]);
sb.append("==");
break;
}
b2 = data[i++] & 0xff;
if (i == len)
{
sb.append(base64EncodeChars[b1 >>> 2]);
sb.append(base64EncodeChars[((b1 & 0x03) << 4) | ((b2 & 0xf0) >>> 4)]);
sb.append(base64EncodeChars[(b2 & 0x0f) << 2]);
sb.append("=");
break;
}
b3 = data[i++] & 0xff;
sb.append(base64EncodeChars[b1 >>> 2]);
sb.append(base64EncodeChars[((b1 & 0x03) << 4) | ((b2 & 0xf0) >>> 4)]);
sb.append(base64EncodeChars[((b2 & 0x0f) << 2) | ((b3 & 0xc0) >>> 6)]);
sb.append(base64EncodeChars[b3 & 0x3f]);
}
return sb.toString();
}
/**
* 解密
*
* @param str
* @return
*/
public static byte[] decode(String str)
{
try
{
return decodePrivate(str);
} catch (UnsupportedEncodingException e)
{
e.printStackTrace();
}
return new byte[]
{};
}
private static byte[] decodePrivate(String str) throws UnsupportedEncodingException
{
StringBuffer sb = new StringBuffer();
byte[] data = null;
data = str.getBytes("US-ASCII");
int len = data.length;
int i = 0;
int b1, b2, b3, b4;
while (i < len)
{
do
{
b1 = base64DecodeChars[data[i++]];
} while (i < len && b1 == -1);
if (b1 == -1)
break;
do
{
b2 = base64DecodeChars[data[i++]];
} while (i < len && b2 == -1);
if (b2 == -1)
break;
sb.append((char) ((b1 << 2) | ((b2 & 0x30) >>> 4)));
do
{
b3 = data[i++];
if (b3 == 61)
return sb.toString().getBytes("iso8859-1");
b3 = base64DecodeChars[b3];
} while (i < len && b3 == -1);
if (b3 == -1)
break;
sb.append((char) (((b2 & 0x0f) << 4) | ((b3 & 0x3c) >>> 2)));
do
{
b4 = data[i++];
if (b4 == 61)
return sb.toString().getBytes("iso8859-1");
b4 = base64DecodeChars[b4];
} while (i < len && b4 == -1);
if (b4 == -1)
break;
sb.append((char) (((b3 & 0x03) << 6) | b4));
}
return sb.toString().getBytes("iso8859-1");
}
}
3.終於要開始加密啦:
package com.example.rsa;
import java.io.InputStream;
import java.security.PrivateKey;
import java.security.PublicKey;
import android.app.Activity;
import android.os.Bundle;
import android.util.Base64;
import android.view.View;
import android.view.View.OnClickListener;
import android.widget.Button;
import android.widget.EditText;
public class MainActivity extends Activity implements OnClickListener
{
private Button btn1, btn2;// 加密,解密
private EditText et1, et2, et3;// 需加密的內容,加密後的內容,解密後的內容
// 注意copy密鑰字符串時,不要有空格. 這對密鑰必須是一對
private static String PUCLIC_KEY = "公鑰";
private static String PRIVATE_KEY = "私鑰";
@Override
protected void onCreate(Bundle savedInstanceState)
{
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
initView();
}
private void initView()
{
btn1 = (Button) findViewById(R.id.btn1);
btn2 = (Button) findViewById(R.id.btn2);
btn1.setOnClickListener(this);
btn2.setOnClickListener(this);
et1 = (EditText) findViewById(R.id.et1);
et2 = (EditText) findViewById(R.id.et2);
et3 = (EditText) findViewById(R.id.et3);
}
@Override
public void onClick(View v)
{
switch (v.getId())
{
--------------- 此處模擬android端數據使用<服務器端公鑰>加密後傳到服務器--------------
// 加密
case R.id.btn1:
String source = et1.getText().toString().trim();
try
{
// 從字符串中得到公鑰
// PublicKey publicKey = RSAUtils.loadPublicKey(PUCLIC_KEY);
// 從文件中得到公鑰
InputStream inPublic = getResources().getAssets().open("rsa_public_key_me.pem");
PublicKey publicKey = RSAUtils.loadPublicKey(inPublic);
// 加密
byte[] encryptByte = RSAUtils.encryptData(source.getBytes(), publicKey);
// 爲了方便觀察吧加密後的數據用base64加密轉一下,要不然看起來是亂碼,所以解密是也是要用Base64先轉換
String afterencrypt = Base64Utils.encode(encryptByte);
et2.setText(afterencrypt);
} catch (Exception e)
{
e.printStackTrace();
}
break;
-----------------這裏模擬服務器端人員拿到加密後的數據用<服務器私鑰>解密-----------
// 解密
case R.id.btn2:
String encryptContent = et2.getText().toString().trim();
try
{
// 從字符串中得到私鑰
// PrivateKey privateKey = RSAUtils.loadPrivateKey(PRIVATE_KEY);
// 從文件中得到私鑰
InputStream inPrivate = getResources().getAssets().open("rsa_private_key_pkcs8_me.pem");
PrivateKey privateKey = RSAUtils.loadPrivateKey(inPrivate);
// 因爲RSA加密後的內容經Base64再加密轉換了一下,所以先Base64解密回來再給RSA解密
byte[] decryptByte = RSAUtils.decryptData(Base64Utils.decode(encryptContent), privateKey);
String decryptStr = new String(decryptByte);
et3.setText(decryptStr);
} catch (Exception e)
{
e.printStackTrace();
}
break;
default:
break;
}
}
}
密鑰放到assest資源文件夾裏了,也可以直接使用字符串得到,上面註釋掉了。
ok! 這下終於搞定了!