RSA
    这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。
    这种加密算法的特点主要是密钥的变化,上文我们看到DES只有一个密钥。相当于只有一把钥匙,如果这把钥匙丢了,数据也就不安全了。RSA同时有两把钥匙,公钥与私钥。同时支持数字签名。数字签名的意义在于,对传输过来的数据进行校验。确保数据在传输工程中不被修改。

流程分析:

  1. 甲方构建密钥对儿,将公钥公布给乙方,将私钥保留。
  2. 甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据;乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
  3. 乙方使用公钥加密数据,向甲方发送经过加密后的数据;甲方获得加密数据,通过私钥解密。

按如上步骤给出序列图,如下:

通过java代码实现如下:Coder类见 Java加密技术(一)

Java代码  
  1. import java.security.Key;
  2. import java.security.KeyFactory;
  3. import java.security.KeyPair;
  4. import java.security.KeyPairGenerator;
  5. import java.security.PrivateKey;
  6. import java.security.PublicKey;
  7. import java.security.Signature;
  8. import java.security.interfaces.RSAPrivateKey;
  9. import java.security.interfaces.RSAPublicKey;
  10. import java.security.spec.PKCS8EncodedKeySpec;
  11. import java.security.spec.X509EncodedKeySpec;
  12. import java.util.HashMap;
  13. import java.util.Map;
  14. import javax.crypto.Cipher;
  15. /**
  16. * RSA安全编码组件
  17. *
  18. * @author 梁栋
  19. * @version 1.0
  20. * @since 1.0
  21. */
  22. public abstract class RSACoder extends Coder {
  23. public static final String KEY_ALGORITHM = "RSA";
  24. public static final String SIGNATURE_ALGORITHM = "MD5withRSA";
  25. private static final String PUBLIC_KEY = "RSAPublicKey";
  26. private static final String PRIVATE_KEY = "RSAPrivateKey";
  27. /**
  28. * 用私钥对信息生成数字签名
  29. *
  30. * @param data
  31. *            加密数据
  32. * @param privateKey
  33. *            私钥
  34. *
  35. * @return
  36. * @throws Exception
  37. */
  38. public static String sign(byte[] data, String privateKey) throws Exception {
  39. // 解密由base64编码的私钥
  40. byte[] keyBytes = decryptBASE64(privateKey);
  41. // 构造PKCS8EncodedKeySpec对象
  42. PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
  43. // KEY_ALGORITHM 指定的加密算法
  44. KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
  45. // 取私钥匙对象
  46. PrivateKey priKey = keyFactory.generatePrivate(pkcs8KeySpec);
  47. // 用私钥对信息生成数字签名
  48. Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
  49. signature.initSign(priKey);
  50. signature.update(data);
  51. return encryptBASE64(signature.sign());
  52. }
  53. /**
  54. * 校验数字签名
  55. *
  56. * @param data
  57. *            加密数据
  58. * @param publicKey
  59. *            公钥
  60. * @param sign
  61. *            数字签名
  62. *
  63. * @return 校验成功返回true 失败返回false
  64. * @throws Exception
  65. *
  66. */
  67. public static boolean verify(byte[] data, String publicKey, String sign)
  68. throws Exception {
  69. // 解密由base64编码的公钥
  70. byte[] keyBytes = decryptBASE64(publicKey);
  71. // 构造X509EncodedKeySpec对象
  72. X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
  73. // KEY_ALGORITHM 指定的加密算法
  74. KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
  75. // 取公钥匙对象
  76. PublicKey pubKey = keyFactory.generatePublic(keySpec);
  77. Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
  78. signature.initVerify(pubKey);
  79. signature.update(data);
  80. // 验证签名是否正常
  81. return signature.verify(decryptBASE64(sign));
  82. }
  83. /**
  84. * 解密<br>
  85. * 用私钥解密
  86. *
  87. * @param data
  88. * @param key
  89. * @return
  90. * @throws Exception
  91. */
  92. public static byte[] decryptByPrivateKey(byte[] data, String key)
  93. throws Exception {
  94. // 对密钥解密
  95. byte[] keyBytes = decryptBASE64(key);
  96. // 取得私钥
  97. PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
  98. KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
  99. Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec);
  100. // 对数据解密
  101. Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
  102. cipher.init(Cipher.DECRYPT_MODE, privateKey);
  103. return cipher.doFinal(data);
  104. }
  105. /**
  106. * 解密<br>
  107. * 用公钥解密
  108. *
  109. * @param data
  110. * @param key
  111. * @return
  112. * @throws Exception
  113. */
  114. public static byte[] decryptByPublicKey(byte[] data, String key)
  115. throws Exception {
  116. // 对密钥解密
  117. byte[] keyBytes = decryptBASE64(key);
  118. // 取得公钥
  119. X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);
  120. KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
  121. Key publicKey = keyFactory.generatePublic(x509KeySpec);
  122. // 对数据解密
  123. Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
  124. cipher.init(Cipher.DECRYPT_MODE, publicKey);
  125. return cipher.doFinal(data);
  126. }
  127. /**
  128. * 加密<br>
  129. * 用公钥加密
  130. *
  131. * @param data
  132. * @param key
  133. * @return
  134. * @throws Exception
  135. */
  136. public static byte[] encryptByPublicKey(byte[] data, String key)
  137. throws Exception {
  138. // 对公钥解密
  139. byte[] keyBytes = decryptBASE64(key);
  140. // 取得公钥
  141. X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);
  142. KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
  143. Key publicKey = keyFactory.generatePublic(x509KeySpec);
  144. // 对数据加密
  145. Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
  146. cipher.init(Cipher.ENCRYPT_MODE, publicKey);
  147. return cipher.doFinal(data);
  148. }
  149. /**
  150. * 加密<br>
  151. * 用私钥加密
  152. *
  153. * @param data
  154. * @param key
  155. * @return
  156. * @throws Exception
  157. */
  158. public static byte[] encryptByPrivateKey(byte[] data, String key)
  159. throws Exception {
  160. // 对密钥解密
  161. byte[] keyBytes = decryptBASE64(key);
  162. // 取得私钥
  163. PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
  164. KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
  165. Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec);
  166. // 对数据加密
  167. Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
  168. cipher.init(Cipher.ENCRYPT_MODE, privateKey);
  169. return cipher.doFinal(data);
  170. }
  171. /**
  172. * 取得私钥
  173. *
  174. * @param keyMap
  175. * @return
  176. * @throws Exception
  177. */
  178. public static String getPrivateKey(Map<String, Object> keyMap)
  179. throws Exception {
  180. Key key = (Key) keyMap.get(PRIVATE_KEY);
  181. return encryptBASE64(key.getEncoded());
  182. }
  183. /**
  184. * 取得公钥
  185. *
  186. * @param keyMap
  187. * @return
  188. * @throws Exception
  189. */
  190. public static String getPublicKey(Map<String, Object> keyMap)
  191. throws Exception {
  192. Key key = (Key) keyMap.get(PUBLIC_KEY);
  193. return encryptBASE64(key.getEncoded());
  194. }
  195. /**
  196. * 初始化密钥
  197. *
  198. * @return
  199. * @throws Exception
  200. */
  201. public static Map<String, Object> initKey() throws Exception {
  202. KeyPairGenerator keyPairGen = KeyPairGenerator
  203. .getInstance(KEY_ALGORITHM);
  204. keyPairGen.initialize(1024);
  205. KeyPair keyPair = keyPairGen.generateKeyPair();
  206. // 公钥
  207. RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
  208. // 私钥
  209. RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
  210. Map<String, Object> keyMap = new HashMap<String, Object>(2);
  211. keyMap.put(PUBLIC_KEY, publicKey);
  212. keyMap.put(PRIVATE_KEY, privateKey);
  213. return keyMap;
  214. }
  215. }

再给出一个测试类:

Java代码  
  1. import static org.junit.Assert.*;
  2. import org.junit.Before;
  3. import org.junit.Test;
  4. import java.util.Map;
  5. /**
  6. *
  7. * @author 梁栋
  8. * @version 1.0
  9. * @since 1.0
  10. */
  11. public class RSACoderTest {
  12. private String publicKey;
  13. private String privateKey;
  14. @Before
  15. public void setUp() throws Exception {
  16. Map<String, Object> keyMap = RSACoder.initKey();
  17. publicKey = RSACoder.getPublicKey(keyMap);
  18. privateKey = RSACoder.getPrivateKey(keyMap);
  19. System.err.println("公钥: \n\r" + publicKey);
  20. System.err.println("私钥: \n\r" + privateKey);
  21. }
  22. @Test
  23. public void test() throws Exception {
  24. System.err.println("公钥加密——私钥解密");
  25. String inputStr = "abc";
  26. byte[] data = inputStr.getBytes();
  27. byte[] encodedData = RSACoder.encryptByPublicKey(data, publicKey);
  28. byte[] decodedData = RSACoder.decryptByPrivateKey(encodedData,
  29. privateKey);
  30. String outputStr = new String(decodedData);
  31. System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr);
  32. assertEquals(inputStr, outputStr);
  33. }
  34. @Test
  35. public void testSign() throws Exception {
  36. System.err.println("私钥加密——公钥解密");
  37. String inputStr = "sign";
  38. byte[] data = inputStr.getBytes();
  39. byte[] encodedData = RSACoder.encryptByPrivateKey(data, privateKey);
  40. byte[] decodedData = RSACoder
  41. .decryptByPublicKey(encodedData, publicKey);
  42. String outputStr = new String(decodedData);
  43. System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr);
  44. assertEquals(inputStr, outputStr);
  45. System.err.println("私钥签名——公钥验证签名");
  46. // 产生签名
  47. String sign = RSACoder.sign(encodedData, privateKey);
  48. System.err.println("签名:\r" + sign);
  49. // 验证签名
  50. boolean status = RSACoder.verify(encodedData, publicKey, sign);
  51. System.err.println("状态:\r" + status);
  52. assertTrue(status);
  53. }
  54. }

控制台输出:

Console代码  
  1. 公钥:
  2. MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCYU/+I0+z1aBl5X6DUUOHQ7FZpmBSDbKTtx89J
  3. EcB64jFCkunELT8qiKly7fzEqD03g8ALlu5XvX+bBqHFy7YPJJP0ekE2X3wjUnh2NxlqpH3/B/xm
  4. 1ZdSlCwDIkbijhBVDjA/bu5BObhZqQmDwIxlQInL9oVz+o6FbAZCyHBd7wIDAQAB
  5. 私钥:
  6. MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAJhT/4jT7PVoGXlfoNRQ4dDsVmmY
  7. FINspO3Hz0kRwHriMUKS6cQtPyqIqXLt/MSoPTeDwAuW7le9f5sGocXLtg8kk/R6QTZffCNSeHY3
  8. GWqkff8H/GbVl1KULAMiRuKOEFUOMD9u7kE5uFmpCYPAjGVAicv2hXP6joVsBkLIcF3vAgMBAAEC
  9. gYBvZHWoZHmS2EZQqKqeuGr58eobG9hcZzWQoJ4nq/CarBAjw/VovUHE490uK3S9ht4FW7Yzg3LV
  10. /MB06Huifh6qf/X9NQA7SeZRRC8gnCQk6JuDIEVJOud5jU+9tyumJakDKodQ3Jf2zQtNr+5ZdEPl
  11. uwWgv9c4kmpjhAdyMuQmYQJBANn6pcgvyYaia52dnu+yBUsGkaFfwXkzFSExIbi0MXTkhEb/ER/D
  12. rLytukkUu5S5ecz/KBa8U4xIslZDYQbLz5ECQQCy5dutt7RsxN4+dxCWn0/1FrkWl2G329Ucewm3
  13. QU9CKu4D+7Kqdj+Ha3lXP8F0Etaaapi7+EfkRUpukn2ItZV/AkEAlk+I0iphxT1rCB0Q5CjWDY5S
  14. Df2B5JmdEG5Y2o0nLXwG2w44OLct/k2uD4cEcuITY5Dvi/4BftMCZwm/dnhEgQJACIktJSnJwxLV
  15. o9dchENPtlsCM9C/Sd2EWpqISSUlmfugZbJBwR5pQ5XeMUqKeXZYpP+HEBj1nS+tMH9u2/IGEwJA
  16. fL8mZiZXan/oBKrblAbplNcKWGRVD/3y65042PAEeghahlJMiYquV5DzZajuuT0wbJ5xQuZB01+X
  17. nfpFpBJ2dw==
  18. 公钥加密——私钥解密
  19. 加密前: abc
  20. 解密后: abc
  21. 公钥:
  22. MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDdOj40yEB48XqWxmPILmJAc7UecIN7F32etSHF
  23. 9rwbuEh3+iTPOGSxhoSQpOED0vOb0ZIMkBXZSgsxLaBSin2RZ09YKWRjtpCA0kDkiD11gj4tzTiM
  24. l9qq1kwSK7ZkGAgodEn3yIILVmQDuEImHOXFtulvJ71ka07u3LuwUNdB/wIDAQAB
  25. 私钥:
  26. MIICdwIBADANBgkqhkiG9w0BAQEFAASCAmEwggJdAgEAAoGBAN06PjTIQHjxepbGY8guYkBztR5w
  27. g3sXfZ61IcX2vBu4SHf6JM84ZLGGhJCk4QPS85vRkgyQFdlKCzEtoFKKfZFnT1gpZGO2kIDSQOSI
  28. PXWCPi3NOIyX2qrWTBIrtmQYCCh0SffIggtWZAO4QiYc5cW26W8nvWRrTu7cu7BQ10H/AgMBAAEC
  29. gYEAz2JWBizjI31bqhP4XiP9PuY5F3vqBW4T+L9cFbQiyumKJc58yzTWUAUGKIIn3enXLG7dNqGr
  30. mbJro4JeFIJ3CiVDpXR9+FluIgI4SXm7ioGKF2NOMA9LR5Fu82W+pLfpTN2y2SaLYWEDZyp53BxY
  31. j9gUxaxi1MQs+C1ZgDF2xmECQQDy70bQntbRfysP+ppCtd56YRnES1Tyekw0wryS2tr+ivQJl7JF
  32. gp5rPAOXpgrq36xHDwUspQ0sJ0vj0O7ywxr1AkEA6SAaLhrJJrYucC0jxwAhUYyaPN+aOsWymaRh
  33. 9jA/Wc0wp29SbGTh5CcMuGpXm1g0M+FKW3dGiHgS3rVUKim4owJAbnxgapUzAgiiHxxMeDaavnHW
  34. 9C2GrtjsO7qtZOTgYI/1uT8itvZW8lJTF+9OW8/qXE76fXl7ai9dFnl5kzMk2QJBALfHz/vCsArt
  35. mkRiwY6zApE4Z6tPl1V33ymSVovvUzHnOdD1SKQdD5t+UV/crb3QVi8ED0t2B0u0ZSPfDT/D7kMC
  36. QDpwdj9k2F5aokLHBHUNJPFDAp7a5QMaT64gv/d48ITJ68Co+v5WzLMpzJBYXK6PAtqIhxbuPEc2
  37. I2k1Afmrwyw=
  38. 私钥加密——公钥解密
  39. 加密前: sign
  40. 解密后: sign
  41. 私钥签名——公钥验证签名
  42. 签名:
  43. ud1RsIwmSC1pN22I4IXteg1VD2FbiehKUfNxgVSHzvQNIK+d20FCkHCqh9djP3h94iWnIUY0ifU+
  44. mbJkhAl/i5krExOE0hknOnPMcEP+lZV1RbJI2zG2YooSp2XDleqrQk5e/QF2Mx0Zxt8Xsg7ucVpn
  45. i3wwbYWs9wSzIf0UjlM=
  46. 状态:
  47. true

简要总结一下,使用公钥加密、私钥解密,完成了乙方到甲方的一次数据传递,通过私钥加密、公钥解密,同时通过私钥签名、公钥验证签名,完成了一次甲方到乙方的数据传递与验证,两次数据传递完成一整套的数据交互!

类似数字签名,数字信封是这样描述的:

数字信封
  数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。
流程:
    信息发送方采用对称密钥来加密信息,然后再用接收方的公钥来加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。

非对称加密算法——RSA相关推荐

  1. 非对称加密算法RSA公钥私钥的模数和指数提取方法

    生成非对称加密算法RSA公钥.私钥的方法: 1. 通过OpenSSL库生成,可参考  https://github.com/fengbingchun/OpenSSL_Test/blob/master/ ...

  2. python实现非对称加密算法_Python3非对称加密算法RSA实例详解

    本文实例讲述了Python3非对称加密算法RSA.分享给大家供大家参考,具体如下: python3 可以使用 Crypto.PublicKey.RSA 和 rsa 生成公钥.私钥. 其中 python ...

  3. 网络安全_密码学实验_非对称加密算法RSA

    网络安全_密码学实验_非对称加密算法RSA 一.实验环境 二.非对称加密RSA 1.理解RSA算法原理 2.加密过程 解密过程 一.实验环境 PyCharm 2019.2.4 (Professiona ...

  4. Java加密技术(四)——非对称加密算法RSA

    转自:http://snowolf.iteye.com/blog/381767 接下来我们介绍典型的非对称加密算法--RSA RSA     这种算法1978年就出现了,它是第一个既能用于数据加密也能 ...

  5. java js 非对称加密算法_Java加密技术(四)——非对称加密算法RSA

    Java非对称加密算法rsa 接下来我们介绍典型的非对称加密算法--RSA RSA 这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法.它易于理解和操作,也很流行.算法的名字 ...

  6. Java进阶(七)Java加密技术之非对称加密算法RSA

    Java加密技术(四)--非对称加密算法RSA 非对称加密算法--RSA 基本概念 非对称加密算法是一种密钥的保密方法. 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(priv ...

  7. 非对称加密算法-RSA

    2019独角兽企业重金招聘Python工程师标准>>> 1.概述 RSA有两个密钥,一个是公开的,称为公开密钥:一个是私密的,称为私密密钥. 特点: 公开密钥是对大众公开的,私密密钥 ...

  8. 在非对称加密算法RSA中,假设“大”素数p=5,q=11,试给出计算过程。

    文章目录 1. 题目在非对称加密算法RSA中,假设"大"素数p=5,q=11,试给出计算过程. 2. 分析步骤 3. 抄作业简单粗暴看这里 4. 参考 1. 题目在非对称加密算法R ...

  9. 非对称加密算法 --- RSA签名算法

    目录 RSA原理 RSA应用场景 RSA加密场景 RSA签名场景 RSA加解密和签名算法的java实现 RSA原理 通过一定的规则,生成公钥和私钥,公钥和私钥总是成对出现. 公钥可以公开出去,任何人都 ...

  10. 第十二章 非对称加密算法-RSA

    注意:本节内容主要参考自<Java加密与解密的艺术(第2版)>第8章"高等加密算法--非对称加密算法" 12.1.RSA(最经典的非对称加密算法) 特点: 使用一套密钥 ...

最新文章

  1. 发那科sub_一文搞定FANUC PMC
  2. jwt token长度限制_ASP.NET Core Web Api之JWT(一)
  3. 不得不看的17 个linux实用技巧
  4. Video-Swin-Transformer (二)
  5. Java线程池ExecutorService中重要的方法
  6. DELPHI XE5 FOR ANDROID 模仿驾考宝典 TMEMO 控件随着字数增多自动增高
  7. SQL语言 --- 数据定义
  8. Eviews建立Var模型1
  9. 信息资源管理 笔记整理
  10. MyBatis连接池的实现原理分析
  11. 部分商誉确认法和全部商誉确认法
  12. python制作动态二维码步骤_七夕 | 如何用Python制作动态二维码,来哄女朋友开心?...
  13. 使用尖刺触发死亡,并使猫里奥脸的朝向会随之发生改变
  14. CityMaker 8二次开发记事
  15. 一次面试苏宁java开发的经历
  16. 测试人员如何摆脱被钳制的局面?如何利用现有条件资源冲破禁锢?
  17. 有关QSignalMapper的只言片语
  18. 最近有公司的大数据哥们反馈OKI是0
  19. 动态链接库的编译链接
  20. 前车之鉴!考研过来人各科备考失误大总结

热门文章

  1. 【Python爬虫】第三课 网页爬取
  2. JavaScript面向对象学习深拷贝、浅拷贝(三)
  3. J2SE:总结—基础很重要哈!
  4. DRM Memory Management
  5. 分形之城--没过,吃宵夜去了,生蚝真好吃
  6. 函数(详解)——C语言
  7. DNS 的A记录、CNAME记录、mx记录
  8. Laravel-hyn/multi-tenancy多租户扩展的使用
  9. 寒江独钓-Windows内核安全编程笔记-第3章代码和笔记
  10. 习题3.3投骰子的随机游戏