RSA 加密,解密,加簽,驗籤

一、RSA加密簡介

  RSA加密是一種非對稱加密。可以在不直接傳遞密鑰的情況下,完成解密。這能夠確保信息的安全性,避免了直接傳遞密鑰所造成的被破解的風險。是由一對密鑰來進行加解密的過程,分別稱爲公鑰和私鑰。兩者之間有數學相關,該加密算法的原理就是對一極大整數做因數分解的困難性來保證安全性。通常個人保存私鑰,公鑰是公開的(可能同時多人持有)。

  

二、RSA加密、簽名區別

  加密和簽名都是爲了安全性考慮,但略有不同。常有人問加密和簽名是用私鑰還是公鑰?其實都是對加密和簽名的作用有所混淆。簡單的說,加密是爲了防止信息被泄露,而簽名是爲了防止信息被篡改。這裏舉2個例子說明。

第一個場景:戰場上,B要給A傳遞一條消息,內容爲某一指令。

RSA的加密過程如下:

(1)A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰爲公開的,任何人可以獲取。

(2)A傳遞自己的公鑰給B,B用A的公鑰對消息進行加密。

(3)A接收到B加密的消息,利用A自己的私鑰對消息進行解密。

  在這個過程中,只有2次傳遞過程,第一次是A傳遞公鑰給B,第二次是B傳遞加密消息給A,即使都被敵方截獲,也沒有危險性,因爲只有A的私鑰才能對消息進行解密,防止了消息內容的泄露。

 

第二個場景:A收到B發的消息後,需要進行回覆“收到”。

RSA簽名的過程如下:

(1)A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰爲公開的,任何人可以獲取。

(2)A用自己的私鑰對消息加簽,形成簽名,並將加簽的消息和消息本身一起傳遞給B。

(3)B收到消息後,在獲取A的公鑰進行驗籤,如果驗簽出來的內容與消息本身一致,證明消息是A回覆的。

  在這個過程中,只有2次傳遞過程,第一次是A傳遞加簽的消息和消息本身給B,第二次是B獲取A的公鑰,即使都被敵方截獲,也沒有危險性,因爲只有A的私鑰才能對消息進行簽名,即使知道了消息內容,也無法僞造帶簽名的回覆給B,防止了消息內容的篡改。

 

  但是,綜合兩個場景你會發現,第一個場景雖然被截獲的消息沒有泄露,但是可以利用截獲的公鑰,將假指令進行加密,然後傳遞給A。第二個場景雖然截獲的消息不能被篡改,但是消息的內容可以利用公鑰驗籤來獲得,並不能防止泄露。所以在實際應用中,要根據情況使用,也可以同時使用加密和簽名,比如A和B都有一套自己的公鑰和私鑰,當A要給B發送消息時,先用B的公鑰對消息加密,再對加密的消息使用A的私鑰加簽名,達到既不泄露也不被篡改,更能保證消息的安全性。

  總結:公鑰加密、私鑰解密、私鑰簽名、公鑰驗籤。

 

三、RSA加密、簽名的方法,代碼例子如下:

複製代碼
 import java.io.ByteArrayOutputStream;
 import java.security.KeyFactory;
 import java.security.KeyPair;
 import java.security.KeyPairGenerator;
 import java.security.PrivateKey;
 import java.security.PublicKey;
 import java.security.Signature;
 import java.security.spec.PKCS8EncodedKeySpec;
 import java.security.spec.X509EncodedKeySpec;
 import javax.crypto.Cipher;
 import org.apache.commons.codec.binary.Base64;
 
 public class TestRSA {
 
     /**
      * RSA最大加密明文大小
      */
     private static final int MAX_ENCRYPT_BLOCK = 117;
 
     /**
      * RSA最大解密密文大小
      */
     private static final int MAX_DECRYPT_BLOCK = 128;
 
     /**
      * 獲取密鑰對
      * 
      * @return 密鑰對
      */
     public static KeyPair getKeyPair() throws Exception {
         KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA");
         generator.initialize(1024);
         return generator.generateKeyPair();
     }
 
     /**
      * 獲取私鑰
      * 
      * @param privateKey 私鑰字符串
      * @return
      */
     public static PrivateKey getPrivateKey(String privateKey) throws Exception {
         KeyFactory keyFactory = KeyFactory.getInstance("RSA");
         byte[] decodedKey = Base64.decodeBase64(privateKey.getBytes());
         PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(decodedKey);
         return keyFactory.generatePrivate(keySpec);
     }
 
     /**
      * 獲取公鑰
      * 
      * @param publicKey 公鑰字符串
      * @return
      */
     public static PublicKey getPublicKey(String publicKey) throws Exception {
         KeyFactory keyFactory = KeyFactory.getInstance("RSA");
         byte[] decodedKey = Base64.decodeBase64(publicKey.getBytes());
         X509EncodedKeySpec keySpec = new X509EncodedKeySpec(decodedKey);
         return keyFactory.generatePublic(keySpec);
     }
     
     /**
      * RSA加密
      * 
      * @param data 待加密數據
      * @param publicKey 公鑰
      * @return
      */
     public static String encrypt(String data, PublicKey publicKey) throws Exception {
         Cipher cipher = Cipher.getInstance("RSA");
         cipher.init(Cipher.ENCRYPT_MODE, publicKey);
         int inputLen = data.getBytes().length;
         ByteArrayOutputStream out = new ByteArrayOutputStream();
         int offset = 0;
         byte[] cache;
         int i = 0;
         // 對數據分段加密
         while (inputLen - offset > 0) {
             if (inputLen - offset > MAX_ENCRYPT_BLOCK) {
                 cache = cipher.doFinal(data.getBytes(), offset, MAX_ENCRYPT_BLOCK);
             } else {
                 cache = cipher.doFinal(data.getBytes(), offset, inputLen - offset);
             }
             out.write(cache, 0, cache.length);
             i++;
             offset = i * MAX_ENCRYPT_BLOCK;
         }
         byte[] encryptedData = out.toByteArray();
         out.close();
         // 獲取加密內容使用base64進行編碼,並以UTF-8爲標準轉化成字符串
         // 加密後的字符串
         return new String(Base64.encodeBase64String(encryptedData));
     }
 
     /**
      * RSA解密
      * 
      * @param data 待解密數據
      * @param privateKey 私鑰
      * @return
      */
     public static String decrypt(String data, PrivateKey privateKey) throws Exception {
         Cipher cipher = Cipher.getInstance("RSA");
         cipher.init(Cipher.DECRYPT_MODE, privateKey);
         byte[] dataBytes = Base64.decodeBase64(data);
         int inputLen = dataBytes.length;
         ByteArrayOutputStream out = new ByteArrayOutputStream();
         int offset = 0;
         byte[] cache;
         int i = 0;
         // 對數據分段解密
         while (inputLen - offset > 0) {
             if (inputLen - offset > MAX_DECRYPT_BLOCK) {
                 cache = cipher.doFinal(dataBytes, offset, MAX_DECRYPT_BLOCK);
             } else {
                 cache = cipher.doFinal(dataBytes, offset, inputLen - offset);
             }
             out.write(cache, 0, cache.length);
             i++;
             offset = i * MAX_DECRYPT_BLOCK;
         }
         byte[] decryptedData = out.toByteArray();
         out.close();
         // 解密後的內容 
         return new String(decryptedData, "UTF-8");
     }
 
     /**
      * 簽名
      * 
      * @param data 待簽名數據
      * @param privateKey 私鑰
      * @return 簽名
      */
     public static String sign(String data, PrivateKey privateKey) throws Exception {
         byte[] keyBytes = privateKey.getEncoded();
         PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
         KeyFactory keyFactory = KeyFactory.getInstance("RSA");
         PrivateKey key = keyFactory.generatePrivate(keySpec);
         Signature signature = Signature.getInstance("MD5withRSA");
         signature.initSign(key);
         signature.update(data.getBytes());
         return new String(Base64.encodeBase64(signature.sign()));
     }
 
     /**
      * 驗籤
      * 
      * @param srcData 原始字符串
      * @param publicKey 公鑰
      * @param sign 簽名
      * @return 是否驗籤通過
      */
     public static boolean verify(String srcData, PublicKey publicKey, String sign) throws Exception {
         byte[] keyBytes = publicKey.getEncoded();
         X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
         KeyFactory keyFactory = KeyFactory.getInstance("RSA");
         PublicKey key = keyFactory.generatePublic(keySpec);
         Signature signature = Signature.getInstance("MD5withRSA");
         signature.initVerify(key);
         signature.update(srcData.getBytes());
         return signature.verify(Base64.decodeBase64(sign.getBytes()));
     }
 
     public static void main(String[] args) {
         try {
             // 生成密鑰對
             KeyPair keyPair = getKeyPair();
             String privateKey = new String(Base64.encodeBase64(keyPair.getPrivate().getEncoded()));
             String publicKey = new String(Base64.encodeBase64(keyPair.getPublic().getEncoded()));
             System.out.println("私鑰:" + privateKey);
             System.out.println("公鑰:" + publicKey);
             // RSA加密
             String data = "待加密的文字內容";
             String encryptData = encrypt(data, getPublicKey(publicKey));
             System.out.println("加密後內容:" + encryptData);
             // RSA解密
             String decryptData = decrypt(encryptData, getPrivateKey(privateKey));
             System.out.println("解密後內容:" + decryptData);
             
             // RSA簽名
             String sign = sign(data, getPrivateKey(privateKey));
             // RSA驗籤
             boolean result = verify(data, getPublicKey(publicKey), sign);
             System.out.print("驗簽結果:" + result);
         } catch (Exception e) {
             e.printStackTrace();
             System.out.print("加解密異常");
         }
     }
 }

 

原文:https://www.cnblogs.com/pcheng/p/9629621.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章