非对称加密
通过上一节,就能很好的理解非对称加密就是加密和解密双方使用的是不同的密钥。比喻就是:一把锁,如果被A用钥匙锁上了,那么A无法继续使用自己的钥匙打开,只能让B用他的钥匙打开。而如果B用钥匙把锁给锁上之后,同样必须只有A的钥匙才能打开。所以非对称加密主要解决的问题就是:可信问题,防窃听问题。
非对称算法简介
主流算法及优缺点
目前主流的非对称加密算法RSA,DSA,ECDSA以及中国自主设计的SM2算法。
算法 | 优点 | |
---|---|---|
DSA (Digital Signature Algorithm) | 数字签名算法,他是由美国国家标准与技术研究所(NIST)与1991年提出。和 RSA 不同的是 DSA 仅能用于数字签名,其安全性和RSA相当,但其性能要比RSA快。 | 不能进行数据加密解密 |
ECDSA | 椭圆曲线签名算法,是ECC和DSA的结合,但是ECC可以使用更小的密钥,效率更高,更安全。 | 不能进行数据加密解密 |
RSA | 应用非常广泛、历史也比较悠久的非对称秘钥加密技术。1977年被麻省理工学院三位科学家提出来的。用他们三位科学家的首字母命名的,分别为:罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)。RSA是目前应用最广的数字加密和签名技术算法,其加密的安全程度和密钥的长度成正比。目前主流的密钥长度有:1024位,2048位,4096位。目前低于256位的RSA已经非常不安全了。 | 业界推荐使用2048位或者以上位数的密钥。但是密钥的位数越长,性能开销越大。 |
SM2 | 中国自主设计,基于椭圆曲线的离散对数问题,加密强度高,256位加密强度等同于2048位的RSA。 | 应用范围小 |
RSA算法
RSA作为非对称加密最广泛的应用算法之一,HTTPS就是基于此进行通信的(用于密钥交换)。非对称加密不同于对称加密,其最需要关注的点不在于加密过程本身,而在于密钥的生成过程。因为加解密使用不同密钥,其加密过程非常简单,就是对当前的明文进行取模操作。
密钥生成步骤
密钥生成是一对的,公开的为公钥,私密保存的为私钥,下面是生成的6步:
- 任意选取两个不同的大素数$p$和$q$计算乘积 :
- 任意选取一个大整数$e$用做密钥的一部分,满足$1<e<\varphi(n)$并且:
- 确定的解密钥$d$,满足:
,即对一个任意的整数$k$;所以,若知道$e$和$\varphi(n)$,则很容易计算出$d$(用扩展欧几里得算法求解)
- 其中$(e,n)$是公开的公钥,$(d,n)$是自己保存好的私钥。
- 将明文$m$加密成密文$c$,加密算法为 :
- 将密文$c$解密为明文$m$,解密算法为
上面看起来比较复杂,我们只需要理解到最重要的就是$n=p*q$是核心。$n$的大小决定了加密的安全性,越大越安全,但是我们看到这里面有很多基于$n$的计算,所以随着$n$的变大,计算量也是几何的增长,导致计算变慢。加密速度就会变得非常慢。
安全性分析
通过上面的步骤,可以看到如果想要破解RSA的密钥,最主要的就是$n$的质数分解。找到分解的$p和q$,但是目前计算机找到的极限大质数分解是768位。所以我们目前的RSA密钥都是1024位或以上的。而大质数分解是非常耗费计算量的,只有穷举法,所以在没有找到取巧的大质数分解方法之前,都是可靠的。
加密长度
上面说了对于数据的加密是进行取模,所以目前的密文长度要求是密钥长度减去11字节,也就是1024bit/8 = 128字节 再 -11字节= 117字节。 如果是4096则是最大长度501字节。
当然如果密钥长度是更长的密钥,确实可以加密更长的明文,但是加密效率会急速下降,在后面会有加密的效率测试。
非对称加密的开发场景应用
下面主要以实际开发工作中,需要应用加密的场景来举例。解释一下两种加密方式分别适合什么场景。非对称加密主要应用场景是身份可信验证,重要关键信息传输。
使用场景
在实际开发场景中,非对称加密主要解决的问题是:身份可信问题,关键信息交换问题。
- 验证网站的站点可信。例如:https网站是否安全。
- 关键信息交换。例如:本地和服务器交换密钥。
可以概括为:如果要确定对方是可信的人,需要非对称加密。或者在沟通开始前,确认对方已经可信后,为后续的加密沟通交换关键数据的时候,也需要非对称加密。
使用步骤
- 正常的消息发送流程
- 生成私钥和公钥对。并保存好私钥,保证任何其他人无法获取私钥。
- 下发公钥给消息接收方。(注意:公钥可以被任意消息接收方获取,无需保密)
- 私钥加密,把身份相关信息进行加密生成密文。
- 消息接收方收到密文后,对密文进行解密。如果能够解密成功,则可以确认对方身份信息。
以上是身份验证的过程之一,但是这个过程有一个漏洞。就是公钥持有方可以把收到的信息转发给其他公钥持有方。伪装成私钥持有方。但是至少可以保证消息一定是由私钥持有方发出来的。所以这个并不一定能确认消息发送方是持有私钥的,只能确定消息是由私钥持有方生成的。
- 优化方案:
- 公钥加密一段随机明文,生成密文。发送给私钥持有方。
- 收到密文后,私钥解密,并用私钥重新加密返回。
- 公钥解密收到的信息,对比之前的明文是否一致。
这样就可以保障对方一定是私钥持有方了。
实例代码
import org.springframework.util.Base64Utils;
import javax.crypto.Cipher;
import java.io.ByteArrayOutputStream;
import java.security.KeyFactory;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.Base64;
/**
* @author fushan.cfs
* @version $Id: RSAUtils.java, v 0.1 2020年08月18日 5:21 PM fushan.cfs Exp $
*/
public class RSAUtils {
/**
* 将Base64编码后的公钥转换成PublicKey对象
* @param pubStr
* @return
* @throws Exception
*/
public static PublicKey string2PublicKey(String pubStr) throws Exception{
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(Base64Utils.decodeFromString(pubStr));
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
PublicKey publicKey = keyFactory.generatePublic(keySpec);
return publicKey;
}
/**
* 将Base64编码后的私钥转换成PrivateKey对象
* @param priStr
* @return
* @throws Exception
*/
public static PrivateKey string2PrivateKey(String priStr) throws Exception{
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(Base64Utils.decodeFromString(priStr));
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
PrivateKey privateKey = keyFactory.generatePrivate(keySpec);
return privateKey;
}
/**
* 私钥加密
* @param content
* @param privateKey
* @return
* @throws Exception
*/
public static String privateEncrypt(String content, PrivateKey privateKey) throws Exception{
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, privateKey);
byte[] bytes = content.getBytes();
int inputLen = bytes.length;
//偏移量
int offLen = 0;
int i = 0;
ByteArrayOutputStream bops = new ByteArrayOutputStream();
while(inputLen - offLen > 0){
byte [] cache;
if(inputLen - offLen > 117){
cache = cipher.doFinal(bytes, offLen,117);
}else{
cache = cipher.doFinal(bytes, offLen,inputLen - offLen);
}
bops.write(cache);
i++;
offLen = 117 * i;
}
bops.close();
byte[] encryptedData = bops.toByteArray();
return Base64.getEncoder().encodeToString(encryptedData);
}
/**
* 公钥解密
* @param content
* @param publicKey
* @return
* @throws Exception
*/
public static String publicDecrypt(String content, PublicKey publicKey) throws Exception{
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, publicKey);
byte[] bytes = Base64.getDecoder().decode(content.getBytes());
int inputLen = bytes.length;
int offLen = 0;
int i = 0;
ByteArrayOutputStream byteArrayOutputStream = new ByteArrayOutputStream();
while(inputLen - offLen > 0){
byte[] cache;
if(inputLen - offLen > 128){
cache = cipher.doFinal(bytes,offLen,128);
}else{
cache = cipher.doFinal(bytes,offLen,inputLen - offLen);
}
byteArrayOutputStream.write(cache);
i++;
offLen = 128 * i;
}
byteArrayOutputStream.close();
byte[] byteArray = byteArrayOutputStream.toByteArray();
return new String(byteArray);
}
}
加解密效率测试
RSA加密
下面我用了一个4096位的密钥(公钥),进行了1000次的加密操作,对500字节大小的数据,也就是500byte * 1000 约定于500KB大小的数据,加密用了1228毫秒。
public static void main(String[] args) throws Exception {
String pubKey
= "MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAyjSYDO05UQmssiCNUdk5X7LG4eoWro+Gnbm403RUa0W/2ABFD0UhwYgz+4pqj//ijuMBh7S"
+ "+sxJ5JiR7WG+n/w7lodtgcDfV2dCwRCxBwflHtp9HP9dn+P4lUrRXPGDL8rPh5xF1kF7BfKkr40Tau4aRbHdS/ST49GcOhJD5eej85dTmw7NWlg"
+ "+SyLB1aWEtIqdynaXgCVShFccNwalHalAfiMOBxKbOMajq2sGyMwpHe7WuBi9R3J6vW6NhKqSYiRqOX+QJEVI4BovKF51lKdLykor5hEX"
+ "/Y2rYqpZNhmWtKvRGTbxVApqf/YTdgcfxpMYyz7xFm4NFOHM71oacOYhoW/yU"
+ "+4CfrbX6jxnXWksiqUgVDJ2efNMMF0KIFJHrg6DRRRXkPX92vo3BVESD6qICjvObMUt8ZaWWJvIUNIOVGdYa"
+ "+8eY8u7XiM4aFjq3rsjet6vyoyGSNGzf8ZoaKbEIgwzqgRUNwFiujSXB5z/n+cITixmeS/5fOM3VAujkNmpOT7JIi3LEYUhPcFPT2eEzZ9HGrPNBjkpbhDhJqJ"
+ "/gmfF/xK0+fl6omNtRrOTSFfO2M3e+ViwB/hGS9LRQL6dHz50jmsm9l//ioJo5IyKqDRxGUSkAKiA8P8uf0MSMvsj8vrLnP3rBWUHKY"
+ "+DzCFDUlUrckrWxPbgfWT/DL0sCAwEAAQ==";
String content
=
"1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvw";
Long current = System.currentTimeMillis();
for (int i = 0; i < 1000; i++) {
encrypt(content, pubKey);
}
System.out.println("end:" + (System.currentTimeMillis() - current));
}
RSA解密
而在对生成的密文进行解密的时候, 解密了1000次(相当于500Kb数据),耗费了36090毫秒。这是一个非常大的耗时。这是由于私钥解密的时候,计算量要远大于公钥加密的时候计算量。
public static void main(String[] args) throws Exception {
String pubKey
=
"MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAuUIEVL7ZSddHSme1z9DAfw543dDtmRM9a7u1qrdWC0gqgmWxRddTexLth5ExwP2m00QDWLschTHWNtE"
+ "/ZU8MNQjbhkYIpVgQPl0J7RDPtpms4iBrGjPg6e7CN/yPXus"
+ "/KVN18VMIIeA3v1d1C4jfKzIa0pmnW15Cxvc6m6W1xa6fzbpFG0wHiSj0gRVqe8sAkjItiq0gAHT6p8i2bfTaMU"
+ "/c7FKGeQmrZSQUYHwzyzhHUwkFyEU4CWJMbYnmtjQwNFF2UM7HGv0i6BASWHr"
+ "/zAIUkWRqbreM9ioT8kBiy8M3OcS8jBdJfmsaqmZX7AaG9MGffRoJkLKhntBIEZ1BV/I5yUkFAoq5Wbhla5m5Z+CD76To"
+ "+3bCf3gh6Rez69HpPgL1vBIP8m0OytevGClyve5l/cAC89KAj5NQyhWbZ34MHplXQqZyD+Ocu9ny+APy1CZ"
+ "/W8r2Ln73QZWLKcdASDjHgk3zgdpLeG2LFitdeZRl/h9Bdtg+gk8m5uTinS9bSMGQeHwD"
+ "/ZGF6OIXkTCPU60yOYgeUzzOmcPCgViaWjXpgTHaGmR7RYrZ0mB7s1aYvk8FZpWm+zt6qT+APRb8WKcnr2hMtDQJ2x9WLEHZRsCwSkReR+NEwF"
+ "//5EMAZeDPC8b+99tbr3F6sDtZDi5ezQS4BGWTrTbe7odO7vPGKSMCAwEAAQ==";
String content
=
"1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvw";
Long current = System.currentTimeMillis();
String res = encrypt(content, pubKey);
System.out.println(res);
String privateKey
= "MIIJQwIBADANBgkqhkiG9w0BAQEFAASCCS0wggkpAgEAAoICAQC5QgRUvtlJ10dKZ7XP0MB/Dnjd0O2ZEz1ru7Wqt1YLSCqCZbFF11N7Eu2HkTHA"
+ "/abTRANYuxyFMdY20T9lTww1CNuGRgilWBA+XQntEM+2maziIGsaM+Dp7sI3/I9e6z8pU3XxUwgh4De/V3ULiN8rMhrSmadbXkLG9zqbpbXFrp"
+ "/NukUbTAeJKPSBFWp7ywCSMi2KrSAAdPqnyLZt9NoxT9zsUoZ5CatlJBRgfDPLOEdTCQXIRTgJYkxtiea2NDA0UXZQzsca/SLoEBJYev"
+ "/MAhSRZGput4z2KhPyQGLLwzc5xLyMF0l+axqqZlfsBob0wZ99GgmQsqGe0EgRnUFX8jnJSQUCirlZuGVrmbln4IPvpOj7dsJ/eCHpF7Pr0ek+AvW8Eg"
+ "/ybQ7K168YKXK97mX9wALz0oCPk1DKFZtnfgwemVdCpnIP45y72fL4A/LUJn9byvYufvdBlYspx0BIOMeCTfOB2kt4bYsWK115lGX"
+ "+H0F22D6CTybm5OKdL1tIwZB4fAP9kYXo4heRMI9TrTI5iB5TPM6Zw8KBWJpaNemBMdoaZHtFitnSYHuzVpi"
+ "+TwVmlab7O3qpP4A9FvxYpyevaEy0NAnbH1YsQdlGwLBKRF5H40TAX"
+ "//kQwBl4M8Lxv7321uvcXqwO1kOLl7NBLgEZZOtNt7uh07u88YpIwIDAQABAoICAQC4VhsvJBPb6K0UOSvs0"
+ "/+mrYTQ2oKA7WcRWt8CNpkUcsNxqrSBFSgI76WQXoYOTZaA400dLlnLovJO61jUeppf7ydYbTlPJNhM5ZDp5e9492LSQoWvte1XeG6i"
+ "/NjADv5zJYvXC9KsuoleCCz7xD6joaCU67VeMeXqSrhzhajgQcjbETyQU8+vyCO6ic/BzBYOYoV0Vp3gNoXvC8WSla/Cn3/pWphZuahk5EiuVQfIb4Bw"
+ "/CpXw6Blnf0EhdIefMF2XZSIBaiSj0z7cnp+tizvFybWIP/SmStXCjl8tFpZ/C5oef1OvCEx"
+
"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";
for (int i = 0; i < 1000; i++) {
decrypt(res, privateKey);
}
System.out.println("end:" + (System.currentTimeMillis() - current));
}