Java加密技术(四)——非对称加密算法RSA

来源:互联网 发布:优品方中电极自动编程 编辑:程序博客网 时间:2024/04/29 15:11
   接下来我们介绍典型的非对称加密算法——RSA 

RSA 
    这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。 
    这种加密算法的特点主要是密钥的变化,上文我们看到DES只有一个密钥。相当于只有一把钥匙,如果这把钥匙丢了,数据也就不安全了。RSA同时有两把钥匙,公钥与私钥。同时支持数字签名。数字签名的意义在于,对传输过来的数据进行校验。确保数据在传输工程中不被修改。 

流程分析: 
  1. 甲方构建密钥对儿,将公钥公布给乙方,将私钥保留。
  2. 甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据;乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
  3. 乙方使用公钥加密数据,向甲方发送经过加密后的数据;甲方获得加密数据,通过私钥解密。


按如上步骤给出序列图,如下: 


通过java代码实现如下:Coder类见 Java加密技术(一) 
Java代码  收藏代码
  1. import java.security.Key;  
  2. import java.security.KeyFactory;  
  3. import java.security.KeyPair;  
  4. import java.security.KeyPairGenerator;  
  5. import java.security.PrivateKey;  
  6. import java.security.PublicKey;  
  7. import java.security.Signature;  
  8. import java.security.interfaces.RSAPrivateKey;  
  9. import java.security.interfaces.RSAPublicKey;  
  10. import java.security.spec.PKCS8EncodedKeySpec;  
  11. import java.security.spec.X509EncodedKeySpec;  
  12.   
  13. import java.util.HashMap;  
  14. import java.util.Map;  
  15.   
  16. import javax.crypto.Cipher;  
  17.   
  18. /** 
  19.  * RSA安全编码组件 
  20.  *  
  21.  * @author 梁栋 
  22.  * @version 1.0 
  23.  * @since 1.0 
  24.  */  
  25. public abstract class RSACoder extends Coder {  
  26.     public static final String KEY_ALGORITHM = "RSA";  
  27.     public static final String SIGNATURE_ALGORITHM = "MD5withRSA";  
  28.   
  29.     private static final String PUBLIC_KEY = "RSAPublicKey";  
  30.     private static final String PRIVATE_KEY = "RSAPrivateKey";  
  31.   
  32.     /** 
  33.      * 用私钥对信息生成数字签名 
  34.      *  
  35.      * @param data 
  36.      *            加密数据 
  37.      * @param privateKey 
  38.      *            私钥 
  39.      *  
  40.      * @return 
  41.      * @throws Exception 
  42.      */  
  43.     public static String sign(byte[] data, String privateKey) throws Exception {  
  44.         // 解密由base64编码的私钥  
  45.         byte[] keyBytes = decryptBASE64(privateKey);  
  46.   
  47.         // 构造PKCS8EncodedKeySpec对象  
  48.         PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);  
  49.   
  50.         // KEY_ALGORITHM 指定的加密算法  
  51.         KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);  
  52.   
  53.         // 取私钥匙对象  
  54.         PrivateKey priKey = keyFactory.generatePrivate(pkcs8KeySpec);  
  55.   
  56.         // 用私钥对信息生成数字签名  
  57.         Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);  
  58.         signature.initSign(priKey);  
  59.         signature.update(data);  
  60.   
  61.         return encryptBASE64(signature.sign());  
  62.     }  
  63.   
  64.     /** 
  65.      * 校验数字签名 
  66.      *  
  67.      * @param data 
  68.      *            加密数据 
  69.      * @param publicKey 
  70.      *            公钥 
  71.      * @param sign 
  72.      *            数字签名 
  73.      *  
  74.      * @return 校验成功返回true 失败返回false 
  75.      * @throws Exception 
  76.      *  
  77.      */  
  78.     public static boolean verify(byte[] data, String publicKey, String sign)  
  79.             throws Exception {  
  80.   
  81.         // 解密由base64编码的公钥  
  82.         byte[] keyBytes = decryptBASE64(publicKey);  
  83.   
  84.         // 构造X509EncodedKeySpec对象  
  85.         X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);  
  86.   
  87.         // KEY_ALGORITHM 指定的加密算法  
  88.         KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);  
  89.   
  90.         // 取公钥匙对象  
  91.         PublicKey pubKey = keyFactory.generatePublic(keySpec);  
  92.   
  93.         Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);  
  94.         signature.initVerify(pubKey);  
  95.         signature.update(data);  
  96.   
  97.         // 验证签名是否正常  
  98.         return signature.verify(decryptBASE64(sign));  
  99.     }  
  100.   
  101.     /** 
  102.      * 解密<br> 
  103.      * 用私钥解密 
  104.      *  
  105.      * @param data 
  106.      * @param key 
  107.      * @return 
  108.      * @throws Exception 
  109.      */  
  110.     public static byte[] decryptByPrivateKey(byte[] data, String key)  
  111.             throws Exception {  
  112.         // 对密钥解密  
  113.         byte[] keyBytes = decryptBASE64(key);  
  114.   
  115.         // 取得私钥  
  116.         PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);  
  117.         KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);  
  118.         Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec);  
  119.   
  120.         // 对数据解密  
  121.         Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());  
  122.         cipher.init(Cipher.DECRYPT_MODE, privateKey);  
  123.   
  124.         return cipher.doFinal(data);  
  125.     }  
  126.   
  127.     /** 
  128.      * 解密<br> 
  129.      * 用公钥解密 
  130.      *  
  131.      * @param data 
  132.      * @param key 
  133.      * @return 
  134.      * @throws Exception 
  135.      */  
  136.     public static byte[] decryptByPublicKey(byte[] data, String key)  
  137.             throws Exception {  
  138.         // 对密钥解密  
  139.         byte[] keyBytes = decryptBASE64(key);  
  140.   
  141.         // 取得公钥  
  142.         X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);  
  143.         KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);  
  144.         Key publicKey = keyFactory.generatePublic(x509KeySpec);  
  145.   
  146.         // 对数据解密  
  147.         Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());  
  148.         cipher.init(Cipher.DECRYPT_MODE, publicKey);  
  149.   
  150.         return cipher.doFinal(data);  
  151.     }  
  152.   
  153.     /** 
  154.      * 加密<br> 
  155.      * 用公钥加密 
  156.      *  
  157.      * @param data 
  158.      * @param key 
  159.      * @return 
  160.      * @throws Exception 
  161.      */  
  162.     public static byte[] encryptByPublicKey(byte[] data, String key)  
  163.             throws Exception {  
  164.         // 对公钥解密  
  165.         byte[] keyBytes = decryptBASE64(key);  
  166.   
  167.         // 取得公钥  
  168.         X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);  
  169.         KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);  
  170.         Key publicKey = keyFactory.generatePublic(x509KeySpec);  
  171.   
  172.         // 对数据加密  
  173.         Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());  
  174.         cipher.init(Cipher.ENCRYPT_MODE, publicKey);  
  175.   
  176.         return cipher.doFinal(data);  
  177.     }  
  178.   
  179.     /** 
  180.      * 加密<br> 
  181.      * 用私钥加密 
  182.      *  
  183.      * @param data 
  184.      * @param key 
  185.      * @return 
  186.      * @throws Exception 
  187.      */  
  188.     public static byte[] encryptByPrivateKey(byte[] data, String key)  
  189.             throws Exception {  
  190.         // 对密钥解密  
  191.         byte[] keyBytes = decryptBASE64(key);  
  192.   
  193.         // 取得私钥  
  194.         PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);  
  195.         KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);  
  196.         Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec);  
  197.   
  198.         // 对数据加密  
  199.         Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());  
  200.         cipher.init(Cipher.ENCRYPT_MODE, privateKey);  
  201.   
  202.         return cipher.doFinal(data);  
  203.     }  
  204.   
  205.     /** 
  206.      * 取得私钥 
  207.      *  
  208.      * @param keyMap 
  209.      * @return 
  210.      * @throws Exception 
  211.      */  
  212.     public static String getPrivateKey(Map<String, Object> keyMap)  
  213.             throws Exception {  
  214.         Key key = (Key) keyMap.get(PRIVATE_KEY);  
  215.   
  216.         return encryptBASE64(key.getEncoded());  
  217.     }  
  218.   
  219.     /** 
  220.      * 取得公钥 
  221.      *  
  222.      * @param keyMap 
  223.      * @return 
  224.      * @throws Exception 
  225.      */  
  226.     public static String getPublicKey(Map<String, Object> keyMap)  
  227.             throws Exception {  
  228.         Key key = (Key) keyMap.get(PUBLIC_KEY);  
  229.   
  230.         return encryptBASE64(key.getEncoded());  
  231.     }  
  232.   
  233.     /** 
  234.      * 初始化密钥 
  235.      *  
  236.      * @return 
  237.      * @throws Exception 
  238.      */  
  239.     public static Map<String, Object> initKey() throws Exception {  
  240.         KeyPairGenerator keyPairGen = KeyPairGenerator  
  241.                 .getInstance(KEY_ALGORITHM);  
  242.         keyPairGen.initialize(1024);  
  243.   
  244.         KeyPair keyPair = keyPairGen.generateKeyPair();  
  245.   
  246.         // 公钥  
  247.         RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();  
  248.   
  249.         // 私钥  
  250.         RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();  
  251.   
  252.         Map<String, Object> keyMap = new HashMap<String, Object>(2);  
  253.   
  254.         keyMap.put(PUBLIC_KEY, publicKey);  
  255.         keyMap.put(PRIVATE_KEY, privateKey);  
  256.         return keyMap;  
  257.     }  
  258. }  

再给出一个测试类: 
Java代码  收藏代码
  1. import static org.junit.Assert.*;  
  2.   
  3. import org.junit.Before;  
  4. import org.junit.Test;  
  5.   
  6. import java.util.Map;  
  7.   
  8. /** 
  9.  *  
  10.  * @author 梁栋 
  11.  * @version 1.0 
  12.  * @since 1.0 
  13.  */  
  14. public class RSACoderTest {  
  15.     private String publicKey;  
  16.     private String privateKey;  
  17.   
  18.     @Before  
  19.     public void setUp() throws Exception {  
  20.         Map<String, Object> keyMap = RSACoder.initKey();  
  21.   
  22.         publicKey = RSACoder.getPublicKey(keyMap);  
  23.         privateKey = RSACoder.getPrivateKey(keyMap);  
  24.         System.err.println("公钥: \n\r" + publicKey);  
  25.         System.err.println("私钥: \n\r" + privateKey);  
  26.     }  
  27.   
  28.     @Test  
  29.     public void test() throws Exception {  
  30.         System.err.println("公钥加密——私钥解密");  
  31.         String inputStr = "abc";  
  32.         byte[] data = inputStr.getBytes();  
  33.   
  34.         byte[] encodedData = RSACoder.encryptByPublicKey(data, publicKey);  
  35.   
  36.         byte[] decodedData = RSACoder.decryptByPrivateKey(encodedData,  
  37.                 privateKey);  
  38.   
  39.         String outputStr = new String(decodedData);  
  40.         System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr);  
  41.         assertEquals(inputStr, outputStr);  
  42.   
  43.     }  
  44.   
  45.     @Test  
  46.     public void testSign() throws Exception {  
  47.         System.err.println("私钥加密——公钥解密");  
  48.         String inputStr = "sign";  
  49.         byte[] data = inputStr.getBytes();  
  50.   
  51.         byte[] encodedData = RSACoder.encryptByPrivateKey(data, privateKey);  
  52.   
  53.         byte[] decodedData = RSACoder  
  54.                 .decryptByPublicKey(encodedData, publicKey);  
  55.   
  56.         String outputStr = new String(decodedData);  
  57.         System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr);  
  58.         assertEquals(inputStr, outputStr);  
  59.   
  60.         System.err.println("私钥签名——公钥验证签名");  
  61.         // 产生签名  
  62.         String sign = RSACoder.sign(encodedData, privateKey);  
  63.         System.err.println("签名:\r" + sign);  
  64.   
  65.         // 验证签名  
  66.         boolean status = RSACoder.verify(encodedData, publicKey, sign);  
  67.         System.err.println("状态:\r" + status);  
  68.         assertTrue(status);  
  69.   
  70.     }  
  71.   
  72. }  

控制台输出: 
Console代码  收藏代码
  1. 公钥:   
  2.   
  3. MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCYU/+I0+z1aBl5X6DUUOHQ7FZpmBSDbKTtx89J  
  4. EcB64jFCkunELT8qiKly7fzEqD03g8ALlu5XvX+bBqHFy7YPJJP0ekE2X3wjUnh2NxlqpH3/B/xm  
  5. 1ZdSlCwDIkbijhBVDjA/bu5BObhZqQmDwIxlQInL9oVz+o6FbAZCyHBd7wIDAQAB  
  6.   
  7. 私钥:   
  8.   
  9. MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAJhT/4jT7PVoGXlfoNRQ4dDsVmmY  
  10. FINspO3Hz0kRwHriMUKS6cQtPyqIqXLt/MSoPTeDwAuW7le9f5sGocXLtg8kk/R6QTZffCNSeHY3  
  11. GWqkff8H/GbVl1KULAMiRuKOEFUOMD9u7kE5uFmpCYPAjGVAicv2hXP6joVsBkLIcF3vAgMBAAEC  
  12. gYBvZHWoZHmS2EZQqKqeuGr58eobG9hcZzWQoJ4nq/CarBAjw/VovUHE490uK3S9ht4FW7Yzg3LV  
  13. /MB06Huifh6qf/X9NQA7SeZRRC8gnCQk6JuDIEVJOud5jU+9tyumJakDKodQ3Jf2zQtNr+5ZdEPl  
  14. uwWgv9c4kmpjhAdyMuQmYQJBANn6pcgvyYaia52dnu+yBUsGkaFfwXkzFSExIbi0MXTkhEb/ER/D  
  15. rLytukkUu5S5ecz/KBa8U4xIslZDYQbLz5ECQQCy5dutt7RsxN4+dxCWn0/1FrkWl2G329Ucewm3  
  16. QU9CKu4D+7Kqdj+Ha3lXP8F0Etaaapi7+EfkRUpukn2ItZV/AkEAlk+I0iphxT1rCB0Q5CjWDY5S  
  17. Df2B5JmdEG5Y2o0nLXwG2w44OLct/k2uD4cEcuITY5Dvi/4BftMCZwm/dnhEgQJACIktJSnJwxLV  
  18. o9dchENPtlsCM9C/Sd2EWpqISSUlmfugZbJBwR5pQ5XeMUqKeXZYpP+HEBj1nS+tMH9u2/IGEwJA  
  19. fL8mZiZXan/oBKrblAbplNcKWGRVD/3y65042PAEeghahlJMiYquV5DzZajuuT0wbJ5xQuZB01+X  
  20. nfpFpBJ2dw==  
  21.   
  22. 公钥加密——私钥解密  
  23. 加密前: abc  
  24.   
  25. 解密后: abc  
  26. 公钥:   
  27.   
  28. MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDdOj40yEB48XqWxmPILmJAc7UecIN7F32etSHF  
  29. 9rwbuEh3+iTPOGSxhoSQpOED0vOb0ZIMkBXZSgsxLaBSin2RZ09YKWRjtpCA0kDkiD11gj4tzTiM  
  30. l9qq1kwSK7ZkGAgodEn3yIILVmQDuEImHOXFtulvJ71ka07u3LuwUNdB/wIDAQAB  
  31.   
  32. 私钥:   
  33.   
  34. MIICdwIBADANBgkqhkiG9w0BAQEFAASCAmEwggJdAgEAAoGBAN06PjTIQHjxepbGY8guYkBztR5w  
  35. g3sXfZ61IcX2vBu4SHf6JM84ZLGGhJCk4QPS85vRkgyQFdlKCzEtoFKKfZFnT1gpZGO2kIDSQOSI  
  36. PXWCPi3NOIyX2qrWTBIrtmQYCCh0SffIggtWZAO4QiYc5cW26W8nvWRrTu7cu7BQ10H/AgMBAAEC  
  37. gYEAz2JWBizjI31bqhP4XiP9PuY5F3vqBW4T+L9cFbQiyumKJc58yzTWUAUGKIIn3enXLG7dNqGr  
  38. mbJro4JeFIJ3CiVDpXR9+FluIgI4SXm7ioGKF2NOMA9LR5Fu82W+pLfpTN2y2SaLYWEDZyp53BxY  
  39. j9gUxaxi1MQs+C1ZgDF2xmECQQDy70bQntbRfysP+ppCtd56YRnES1Tyekw0wryS2tr+ivQJl7JF  
  40. gp5rPAOXpgrq36xHDwUspQ0sJ0vj0O7ywxr1AkEA6SAaLhrJJrYucC0jxwAhUYyaPN+aOsWymaRh  
  41. 9jA/Wc0wp29SbGTh5CcMuGpXm1g0M+FKW3dGiHgS3rVUKim4owJAbnxgapUzAgiiHxxMeDaavnHW  
  42. 9C2GrtjsO7qtZOTgYI/1uT8itvZW8lJTF+9OW8/qXE76fXl7ai9dFnl5kzMk2QJBALfHz/vCsArt  
  43. mkRiwY6zApE4Z6tPl1V33ymSVovvUzHnOdD1SKQdD5t+UV/crb3QVi8ED0t2B0u0ZSPfDT/D7kMC  
  44. QDpwdj9k2F5aokLHBHUNJPFDAp7a5QMaT64gv/d48ITJ68Co+v5WzLMpzJBYXK6PAtqIhxbuPEc2  
  45. I2k1Afmrwyw=  
  46.   
  47. 私钥加密——公钥解密  
  48. 加密前: sign  
  49.   
  50. 解密后: sign  
  51. 私钥签名——公钥验证签名  
  52. 签名:  
  53. ud1RsIwmSC1pN22I4IXteg1VD2FbiehKUfNxgVSHzvQNIK+d20FCkHCqh9djP3h94iWnIUY0ifU+  
  54. mbJkhAl/i5krExOE0hknOnPMcEP+lZV1RbJI2zG2YooSp2XDleqrQk5e/QF2Mx0Zxt8Xsg7ucVpn  
  55. i3wwbYWs9wSzIf0UjlM=  
  56.   
  57. 状态:  
  58. true  


    简要总结一下,使用公钥加密、私钥解密,完成了乙方到甲方的一次数据传递,通过私钥加密、公钥解密,同时通过私钥签名、公钥验证签名,完成了一次甲方到乙方的数据传递与验证,两次数据传递完成一整套的数据交互! 

类似数字签名,数字信封是这样描述的: 

数字信封 
  数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。 
流程: 
    信息发送方采用对称密钥来加密信息,然后再用接收方的公钥来加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。 


相关链接: 
Java加密技术(一)——BASE64与单向加密算法MD5&SHA&MAC 
Java加密技术(二)——对称加密DES&AES 
Java加密技术(三)——PBE算法 
Java加密技术(四)——非对称加密算法RSA 
Java加密技术(五)——非对称加密算法的由来DH 
Java加密技术(六)——数字签名算法DSA 
Java加密技术(七)——非对称加密算法最高ECC 
Java加密技术(八)——数字证书 
Java加密技术(九)——初探SSL 
Java加密技术(十)——单向认证 
Java加密技术(十一)——双向认证 
Java加密技术(十二)——*.PFX(*.p12)&个人信息交换文件 
  • 查看图片附件
47 
3 
分享到:  
Java加密技术(五)——非对称加密算法的由 ... | Java加密技术(三)——PBE算法
  • 2009-05-08 00:01
  • 浏览 80284
  • 评论(30)
  • 收藏
  • 分类:编程语言
  • 相关推荐
参考知识库
Java SE知识库10859  关注 | 450  收录
Java Web知识库11235  关注 | 1121  收录
Java EE知识库2770  关注 | 616  收录
JavaScript知识库3089  关注 | 822  收录
评论
30 楼 sing0231 2016-01-04   引用
首都师大
引用
[align=left][/align]
29 楼 bo_hai 2015-11-30   引用
Java代码  收藏代码
  1. System.out.println(Base64.encodeBase64String(encodedData));  

Java代码  收藏代码
  1. public static byte[] decryptBASE64(String key) throws Exception {  
  2.     //return (new BASE64Decoder()).decodeBuffer(key);  
  3.     return Base64.decodeBase64(key);  
  4. }  

Java代码  收藏代码
  1. public static String encryptBASE64(byte[] key) throws Exception {  
  2.     //return (new BASE64Encoder()).encodeBuffer(key);  
  3.       
  4.     return Base64.encodeBase64String(key);  
  5. }  
28 楼 gaion 2015-11-10   引用
随意修改了一下。这样出来的status也是true,为啥?
Java代码  收藏代码
  1. boolean status = RSACoder.verify(encodedData2, publicKey + "abacdwer", sign);  
27 楼 mfkxk298 2015-11-06   引用
楼主很厉害啊!!
26 楼 RonQi 2015-11-04   引用
liu514731764 写道
楼主写反了吧,应该是公匙加密,私匙解密吧

应该是2个通信流程,
一种是客服端到服务端,是公钥加密私钥解密;
还有一种是服务端到客户端,用到了私钥加密公钥解密。
25 楼 RonQi 2015-11-04   引用
最近在做跟前端(IOS,Android)的RSA加密传递登录时的密码数据,出现前后端加密不统一的情况,如遇到相同的问题的请参考下这篇文章:
http://blog.sina.com.cn/s/blog_4bce4aa301011p8x.html
摘录如下:
这位仁兄分析说android系统的RSA实现是"RSA/None/NoPadding",而标准JDK实现是"RSA/None/PKCS1Padding" ,这造成了在android机上加密后无法在服务器上解密的原因(服务器使用的是SUN JDK6.0)。

我的实践是,前后端统一具体的算法(?)就可以了,例如
Java代码  收藏代码
  1. Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");  
24 楼 liu514731764 2015-11-03   引用
楼主写反了吧,应该是公匙加密,私匙解密吧
23 楼 RonQi 2015-10-28   引用
mengshan007 写道
楼主 能不能贴下
Java代码  收藏代码
  1. Coder   
代码?

在第一篇文章里
http://snowolf.iteye.com/blog/379860
22 楼 mengshan007 2015-10-26   引用
楼主 能不能贴下
Java代码  收藏代码
  1. Coder   
代码?
21 楼 zhang_sun 2015-06-17   引用
zhang_sun 写道
xiaomizhg 写道
公匙能够解密私匙加密的内容么 ? 这样不合理啊, 所有人都有公匙, 岂不是所有人可以解密用私匙加密过的东西 ?

我也有这个疑惑,是不是楼主误写了?

今天想了想双方采用非对称加密算法交换数据其实是生成两对公私钥,把各自的公钥给对方,自己只保留私钥,至于楼主说的公钥能够解密私钥加密的内容其实就是一个验证签名的过程,也就是验证数据唯一性,看这条信息是否是某某发来了。用对方公钥加密过后的数据发送给对方,又要把自己的私钥加密后的签名发送给对方,说的其实是两件事情,包括在一整个过程中,我是这样认为的!后来我也验证过了确实公钥能够解密私钥加密的内容,这样的公私钥必须是一对!!!
20 楼 zhang_sun 2015-06-16   引用
xiaomizhg 写道
公匙能够解密私匙加密的内容么 ? 这样不合理啊, 所有人都有公匙, 岂不是所有人可以解密用私匙加密过的东西 ?

我也有这个疑惑,是不是楼主误写了?
19 楼 xiaomizhg 2015-04-30   引用
公匙能够解密私匙加密的内容么 ? 这样不合理啊, 所有人都有公匙, 岂不是所有人可以解密用私匙加密过的东西 ?
18 楼 chenlejia 2014-09-04   引用
楼主你好,我正在研究加密算法,现在遇到一个问题想请教一下你,问题是这样的:在用RSA算法验证签名的时候能否区分以下几类错误,0-签名不匹配、1-签名数据错误、2-签名密钥错误

谢谢!
17 楼 pillarlei 2014-07-27   引用
楼主你好,非常感谢你分享的文章,我想问一下,我们现在需要用java在服务端加密,然后用javascript(cryptico.js)来解密,但是一直都搞不定,请问这可能是什么原因呢?
16 楼 jahu 2014-04-29   引用
你好!请问下,512用公钥加密,只能一次加密32个byte,结果返回64位,加密后的数据对了一倍,,还有一个问题是私钥解密,一次需要解密64个byte,是不是有点问题啊。
15 楼 vip_wst 2014-03-20   引用
LZ :
在测试用例中,
生成的PublicKey  PrivateKey
其中,publicKey生成都是一样的,这个有问题嘛。

在setUp中,不去initKey,用之前生成的密钥队。
会出现这个错误,这是什么原因?
javax.crypto.BadPaddingException: Data must start with zero


但是直接调用initKey的话,就不会出现这个错误。这是什么问题呢?
14 楼 sgjsdf5944 2014-03-13   引用
楼主把Coder里面的代码贴下呀,谢谢了~~~~~~
13 楼 snowolf 2014-01-07   引用
chengxuetao 写道
snowolf 写道
chengxuetao 写道
我想问下,甲方向乙方公布公匙,如果被截获,并且发送的签名及加密数据也被截获,那么截获者是不是可以伪装成乙方对甲方发送消息,如果是的话这种情况要怎么解决呢

公钥是不担心被截获的,之所以是公钥,就是公开发行的秘钥,譬如数字证书就是公钥的载体,任何人都可以拿到。如果公钥签名/加密的数据被截获也没有关系,因为只有对应的私钥才能校验/解密。可以好好看看非对称加密那一章的基本理论。


对应的私匙是指乙方的私匙吗,如果是,那么这个私匙也是通过甲方发布的公匙生成出来的(从代码看的话好象是这样的),那么任何截获方应该都可以生成这个私匙呀,不知道是不是理解的偏了,望老师帮讲解下

书我还在继续看,可能理解上比较慢~呵呵

提供公钥的甲方保留私钥。给你举个例子,你在taobao买东西,你就是乙方,会用到安全证书,证书是taobao给你发的,但是私钥是taobao自己留着的。
12 楼 chengxuetao 2013-12-27   引用
snowolf 写道
chengxuetao 写道
我想问下,甲方向乙方公布公匙,如果被截获,并且发送的签名及加密数据也被截获,那么截获者是不是可以伪装成乙方对甲方发送消息,如果是的话这种情况要怎么解决呢

公钥是不担心被截获的,之所以是公钥,就是公开发行的秘钥,譬如数字证书就是公钥的载体,任何人都可以拿到。如果公钥签名/加密的数据被截获也没有关系,因为只有对应的私钥才能校验/解密。可以好好看看非对称加密那一章的基本理论。


对应的私匙是指乙方的私匙吗,如果是,那么这个私匙也是通过甲方发布的公匙生成出来的(从代码看的话好象是这样的),那么任何截获方应该都可以生成这个私匙呀,不知道是不是理解的偏了,望老师帮讲解下

书我还在继续看,可能理解上比较慢~呵呵
11 楼 snowolf 2013-12-27   引用
chengxuetao 写道
我想问下,甲方向乙方公布公匙,如果被截获,并且发送的签名及加密数据也被截获,那么截获者是不是可以伪装成乙方对甲方发送消息,如果是的话这种情况要怎么解决呢

公钥是不担心被截获的,之所以是公钥,就是公开发行的秘钥,譬如数字证书就是公钥的载体,任何人都可以拿到。如果公钥签名/加密的数据被截获也没有关系,因为只有对应的私钥才能校验/解密。可以好好看看非对称加密那一章的基本理论。

0 0