失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > Java 实现 RSA 非对称加密算法-加解密和签名验签

Java 实现 RSA 非对称加密算法-加解密和签名验签

时间:2022-02-14 02:39:46

相关推荐

Java 实现 RSA 非对称加密算法-加解密和签名验签

1.非对称加密算法简介

非对称加密算法又称现代加密算法,是计算机通信安全的基石,保证了加密数据不会被破解。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey),因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。公钥和私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。常见算法:RSA、ECC。

RSA 加密算法是一种非对称加密算法,即 RSA 拥有一对密钥(公钥 和 私钥),公钥可公开。公钥加密的数据,只能由私钥解密;私钥加密的数据只能由公钥解密。

2.RSA 加解密

加密/解密:通常使用私钥加密,公钥解密。

2.1RAS 工具类

为了方便初始化密钥对、获取公私钥、加解密,先创建一个 RSA 工具类(RsaUtils.java):

package com.javaboy.rsa.utils;import javax.crypto.Cipher;import java.security.*;import java.security.interfaces.RSAPrivateKey;import java.security.interfaces.RSAPublicKey;import java.security.spec.PKCS8EncodedKeySpec;import java.security.spec.X509EncodedKeySpec;import java.util.HashMap;import java.util.Map;/*** @author: gaoyang* @date: -06-12 15:25* @description:*/public class RsaUtils {/*** 非对称密钥算法*/private static final String RSA_ALGORITHM = "RSA";/*** 密钥长度,DH算法的默认密钥长度是1024* 密钥长度必须是64的倍数,在512到65536位之间*/private static final int KEY_SIZE = 2048;/*** 公钥*/private static final String PUBLIC_KEY = "javaBoy";/*** 私钥*/private static final String PRIVATE_KEY = "helloWorld";/*** 初始化密钥对** @return*/public static Map<String, Object> initKey() {try {// 获取指定算法的密钥对生成器(RSA)KeyPairGenerator rsa = KeyPairGenerator.getInstance(RSA_ALGORITHM);// 初始化密钥对生成器(指定密钥长度, 使用默认的安全随机数源)rsa.initialize(KEY_SIZE);// 随机生成一对密钥(包含公钥和私钥)KeyPair keyPair = rsa.generateKeyPair();//甲方公钥RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();System.out.println("系数:" + publicKey.getModulus());System.out.println("加密指数:" + publicKey.getPublicExponent());//甲方私钥RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();System.out.println("系数:" + privateKey.getModulus());System.out.println("解密指数:" + privateKey.getPrivateExponent());// 将密钥存储在map中Map<String, Object> keyMap = new HashMap<String, Object>();keyMap.put(PUBLIC_KEY, publicKey);keyMap.put(PRIVATE_KEY, privateKey);return keyMap;} catch (NoSuchAlgorithmException e) {e.printStackTrace();}return null;}/*** 取得私钥** @param keyMap 密钥map* @return byte[] 私钥*/public static byte[] getPrivateKey(Map<String, Object> keyMap) {Key key = (Key) keyMap.get(PRIVATE_KEY);return key.getEncoded();}/*** 取得公钥** @param keyMap 密钥map* @return byte[] 公钥*/public static byte[] getPublicKey(Map<String, Object> keyMap) {Key key = (Key) keyMap.get(PUBLIC_KEY);return key.getEncoded();}/*** 公钥加密** @param data 待加密数据* @param publicKeyBytes 公钥* @return byte[] 加密数据*/public static byte[] encryptByPublicKey(byte[] data, byte[] publicKeyBytes) {try {// 实例化密钥工厂KeyFactory keyFactory = KeyFactory.getInstance(RSA_ALGORITHM);// 密钥材料转换X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(publicKeyBytes);// 产生公钥PublicKey publicKey = keyFactory.generatePublic(x509EncodedKeySpec);// 数据加密Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());cipher.init(Cipher.ENCRYPT_MODE, publicKey);return cipher.doFinal(data);} catch (Exception e) {e.printStackTrace();}return null;}/*** RSA 私钥解密** @param data 待解密数据* @param privateKeyBytes 私钥* @return byte[] 解密数据*/public static byte[] decryptByPrivateKey(byte[] data, byte[] privateKeyBytes) {try {// 取得私钥KeyFactory keyFactory = KeyFactory.getInstance(RSA_ALGORITHM);PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec(privateKeyBytes);// 生成私钥PrivateKey privateKey = keyFactory.generatePrivate(pkcs8EncodedKeySpec);// 数据解密Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());cipher.init(Cipher.DECRYPT_MODE, privateKey);return cipher.doFinal(data);} catch (Exception e) {e.printStackTrace();}return null;}}

2.2 测试代码

package com.javaboy.rsa.main;import com.javaboy.rsa.utils.RsaUtils;import .apache.xerces.internal.impl.dv.util.Base64;import java.util.Map;/*** @author: gaoyang* @date: -06-12 16:04* @description: 测试*/public class TestRsa {public static void main(String[] args) {Map<String, Object> keyMap = RsaUtils.initKey();byte[] publicKey = RsaUtils.getPublicKey(keyMap);byte[] privateKey = RsaUtils.getPrivateKey(keyMap);System.out.println("公钥:" + Base64.encode(publicKey));System.out.println("私钥:" + Base64.encode(privateKey));System.out.println("================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============");String str = "aattaggcctegthththfef/aat.mp4";System.out.println("===========甲方向乙方发送加密数据==============");System.out.println("原文:" + str);//甲方进行数据的加密byte[] code1 = RsaUtils.encryptByPublicKey(str.getBytes(), publicKey);System.out.println("甲方使用乙方公钥加密后的数据:" + Base64.encode(code1));System.out.println("===========乙方使用甲方提供的私钥对数据进行解密==============");//乙方进行数据的解密byte[] decode1 = RsaUtils.decryptByPrivateKey(code1, privateKey);System.out.println("乙方解密后的数据:" + new String(decode1) + "");System.out.println("===========反向进行操作,乙方向甲方发送数据==============");str = "乙方向甲方发送数据RSA算法";System.out.println("原文:" + str);//乙方使用公钥对数据进行加密byte[] code2 = RsaUtils.encryptByPublicKey(str.getBytes(), publicKey);System.out.println("===========乙方使用公钥对数据进行加密==============");System.out.println("加密后的数据:" + Base64.encode(code2));System.out.println("=============乙方将数据传送给甲方======================");System.out.println("===========甲方使用私钥对数据进行解密==============");//甲方使用私钥对数据进行解密byte[] decode2 = RsaUtils.decryptByPrivateKey(code2, privateKey);System.out.println("甲方解密后的数据:" + new String(decode2));}}

测试结果:

3.RSA 签名验签

RSA 非对称加密算法,除了用来加密/解密数据外,还可以用于对数据(文件)的签名验签,可用于确认数据或文件的完整性与签名者(所有者)。

签名/验签:通常使用私钥签名,公钥验签。

Android 安装包 APK 文件的签名,是 RSA 签名验签的典型应用:Android 打包后,用私钥对 APK 文件进行签名,并把公钥和签名结果放到 APK 包中。下次客户端升级 APK 包时,根据新的 APK 包和包内的签名信息,用 APK 包内的公钥验签校验是否和本地已安装的 APK 包使用的是同一个私钥签名,如果是,则允许安装升级。

3.1 RSA 签名/验签工具类: RSASignUtils.java

package com.javaboy.rsa.utils;import java.io.*;import java.security.*;/*** @author: gaoyang* @date: -06-12 17:09* @description: 签名验签工具类*/public class RsaSignUtils {/** 秘钥对算法名称 */private static final String ALGORITHM = "RSA";/** 密钥长度 */private static final int KEY_SIZE = 2048;/** 签名算法 */private static final String SIGNATURE_ALGORITHM = "Sha1WithRSA";/*** 随机生成 RSA 密钥对(包含公钥和私钥)*/public static KeyPair generateKeyPair() throws Exception {// 获取指定算法的密钥对生成器KeyPairGenerator gen = KeyPairGenerator.getInstance(ALGORITHM);// 初始化密钥对生成器(指定密钥长度, 使用默认的安全随机数源)gen.initialize(KEY_SIZE);// 随机生成一对密钥(包含公钥和私钥)return gen.generateKeyPair();}/*** 私钥签名(数据): 用私钥对指定字节数组数据进行签名, 返回签名信息*/public static byte[] sign(byte[] data, PrivateKey priKey) throws Exception {// 根据指定算法获取签名工具Signature sign = Signature.getInstance(SIGNATURE_ALGORITHM);// 用私钥初始化签名工具sign.initSign(priKey);// 添加要签名的数据sign.update(data);// 计算签名结果(签名信息)byte[] signInfo = sign.sign();return signInfo;}/*** 公钥验签(数据): 用公钥校验指定数据的签名是否来自对应的私钥*/public static boolean verify(byte[] data, byte[] signInfo, PublicKey pubKey) throws Exception {// 根据指定算法获取签名工具Signature sign = Signature.getInstance(SIGNATURE_ALGORITHM);// 用公钥初始化签名工具sign.initVerify(pubKey);// 添加要校验的数据sign.update(data);// 校验数据的签名信息是否正确,// 如果返回 true, 说明该数据的签名信息来自该公钥对应的私钥,// 同一个私钥的签名, 数据和签名信息一一对应, 只要其中有一点修改, 则用公钥无法校验通过,// 因此可以用私钥签名, 然后用公钥来校验数据的完整性与签名者(所有者)boolean verify = sign.verify(signInfo);return verify;}/*** 私钥签名(文件): 用私钥对文件进行签名, 返回签名信息*/public static byte[] signFile(File file, PrivateKey priKey) throws Exception {// 根据指定算法获取签名工具Signature sign = Signature.getInstance(SIGNATURE_ALGORITHM);// 用私钥初始化签名工具sign.initSign(priKey);InputStream in = null;try {in = new FileInputStream(file);byte[] buf = new byte[1024];int len = -1;while ((len = in.read(buf)) != -1) {// 添加要签名的数据sign.update(buf, 0, len);}} finally {close(in);}// 计算并返回签名结果(签名信息)return sign.sign();}/*** 公钥验签(文件): 用公钥校验指定文件的签名是否来自对应的私钥*/public static boolean verifyFile(File file, byte[] signInfo, PublicKey pubKey) throws Exception {// 根据指定算法获取签名工具Signature sign = Signature.getInstance(SIGNATURE_ALGORITHM);// 用公钥初始化签名工具sign.initVerify(pubKey);InputStream in = null;try {in = new FileInputStream(file);byte[] buf = new byte[1024];int len = -1;while ((len = in.read(buf)) != -1) {// 添加要校验的数据sign.update(buf, 0, len);}} finally {close(in);}// 校验签名return sign.verify(signInfo);}private static void close(Closeable c) {if (c != null) {try {c.close();} catch (IOException e) {// nothing}}}}

3.2 测试

package com.javaboy.rsa.main;import sun.misc.BASE64Encoder;import java.security.*;/*** @author: gaoyang* @date: -06-12 17:11* @description:*/public class TestRsaSign {public static void main(String[] args) throws Exception {/** 1. 先生成一对 RSA 密钥, 用于测试*/// 随机生成一对 RAS 密钥(包含公钥和私钥)KeyPair keyPair = generateKeyPair();// 获取 公钥 和 私钥PublicKey pubKey = keyPair.getPublic();PrivateKey priKey = keyPair.getPrivate();/** 2. 原始数据*/String data = "你好, World";/** 3. 私钥签名: 对数据进行签名, 计算签名结果*/// 根据指定算法获取签名工具Signature sign = Signature.getInstance("Sha1WithRSA");// 用私钥初始化签名工具sign.initSign(priKey);// 添加要签名的数据sign.update(data.getBytes());// 计算签名结果(签名信息)byte[] signInfo = sign.sign();// 输出签名结果的 Base64 字符串System.out.println(new BASE64Encoder().encode(signInfo));/** 4. 公钥验签: 用公钥校验数据的签名是否来自指定的私钥*/// 根据指定算法获取签名工具sign = Signature.getInstance("Sha1WithRSA");// 用公钥初始化签名工具sign.initVerify(pubKey);// 添加要校验的数据sign.update(data.getBytes());// 校验数据的签名信息是否正确,// 如果返回 true, 说明该数据的签名信息来自该公钥对应的私钥,// 同一个私钥的签名, 数据和签名信息一一对应, 只要其中有一点修改, 则用公钥无法校验通过,// 因此可以用私钥签名, 然后用公钥来校验数据的完整性与签名者(所有者)boolean verify = sign.verify(signInfo);System.out.println(verify);}/*** 随机生成 RSA 密钥对(包含公钥和私钥)*/private static KeyPair generateKeyPair() throws Exception {// 获取指定算法的密钥对生成器KeyPairGenerator gen = KeyPairGenerator.getInstance("RSA");// 初始化密钥对生成器(指定密钥长度, 使用默认的安全随机数源)gen.initialize(2048);// 随机生成一对密钥(包含公钥和私钥)return gen.generateKeyPair();}}

如果觉得《Java 实现 RSA 非对称加密算法-加解密和签名验签》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。