非对称加密加密原理和开发场景解析

本文涉及的产品
全局流量管理 GTM,标准版 1个月
密钥管理服务KMS,1000个密钥,100个凭据,1个月
云解析 DNS,旗舰版 1个月
简介: 过上一节,就能很好的理解非对称加密就是加密和解密双方使用的是不同的密钥。比喻就是:一把锁,如果被A用钥匙锁上了,那么A无法继续使用自己的钥匙打开,只能让B用他的钥匙打开。而如果B用钥匙把锁给锁上之后,同样必须只有A的钥匙才能打开。所以非对称加密主要解决的问题就是:可信问题,防窃听问题。

非对称加密

通过上一节,就能很好的理解非对称加密就是加密和解密双方使用的是不同的密钥。比喻就是:一把锁,如果被A用钥匙锁上了,那么A无法继续使用自己的钥匙打开,只能让B用他的钥匙打开。而如果B用钥匙把锁给锁上之后,同样必须只有A的钥匙才能打开。所以非对称加密主要解决的问题就是:可信问题,防窃听问题。

非对称算法简介

主流算法及优缺点

目前主流的非对称加密算法RSA,DSA,ECDSA以及中国自主设计的SM2算法。

算法 优点
DSA (Digital Signature Algorithm) 数字签名算法,他是由美国国家标准与技术研究所(NIST)与1991年提出。和 RSA 不同的是 DSA 仅能用于数字签名,其安全性和RSA相当,但其性能要比RSA快。 不能进行数据加密解密
ECDSA 椭圆曲线签名算法,是ECC和DSA的结合,但是ECC可以使用更小的密钥,效率更高,更安全。 不能进行数据加密解密
RSA 应用非常广泛、历史也比较悠久的非对称秘钥加密技术。1977年被麻省理工学院三位科学家提出来的。用他们三位科学家的首字母命名的,分别为:罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)。RSA是目前应用最广的数字加密和签名技术算法,其加密的安全程度和密钥的长度成正比。目前主流的密钥长度有:1024位,2048位,4096位。目前低于256位的RSA已经非常不安全了。 业界推荐使用2048位或者以上位数的密钥。但是密钥的位数越长,性能开销越大。
SM2 中国自主设计,基于椭圆曲线的离散对数问题,加密强度高,256位加密强度等同于2048位的RSA。 应用范围小

RSA算法

RSA作为非对称加密最广泛的应用算法之一,HTTPS就是基于此进行通信的(用于密钥交换)。非对称加密不同于对称加密,其最需要关注的点不在于加密过程本身,而在于密钥的生成过程。因为加解密使用不同密钥,其加密过程非常简单,就是对当前的明文进行取模操作。

密钥生成步骤

密钥生成是一对的,公开的为公钥,私密保存的为私钥,下面是生成的6步:

  1. 任意选取两个不同的大素数$p$和$q$计算乘积 :

  1. 任意选取一个大整数$e$用做密钥的一部分,满足$1<e<\varphi(n)$并且:

  1. 确定的解密钥$d$,满足:


,即对一个任意的整数$k$;所以,若知道$e$和$\varphi(n)$,则很容易计算出$d$(用扩展欧几里得算法求解)

  1. 其中$(e,n)$是公开的公钥,$(d,n)$是自己保存好的私钥。
  2. 将明文$m$加密成密文$c$,加密算法为 :

  1. 将密文$c$解密为明文$m$,解密算法为

上面看起来比较复杂,我们只需要理解到最重要的就是$n=p*q$是核心。$n$的大小决定了加密的安全性,越大越安全,但是我们看到这里面有很多基于$n$的计算,所以随着$n$的变大,计算量也是几何的增长,导致计算变慢。加密速度就会变得非常慢。

安全性分析

通过上面的步骤,可以看到如果想要破解RSA的密钥,最主要的就是$n$的质数分解。找到分解的$p和q$,但是目前计算机找到的极限大质数分解是768位。所以我们目前的RSA密钥都是1024位或以上的。而大质数分解是非常耗费计算量的,只有穷举法,所以在没有找到取巧的大质数分解方法之前,都是可靠的。

加密长度

上面说了对于数据的加密是进行取模,所以目前的密文长度要求是密钥长度减去11字节,也就是1024bit/8 = 128字节 再 -11字节= 117字节。 如果是4096则是最大长度501字节。
当然如果密钥长度是更长的密钥,确实可以加密更长的明文,但是加密效率会急速下降,在后面会有加密的效率测试。

非对称加密的开发场景应用

下面主要以实际开发工作中,需要应用加密的场景来举例。解释一下两种加密方式分别适合什么场景。非对称加密主要应用场景是身份可信验证,重要关键信息传输。

使用场景

在实际开发场景中,非对称加密主要解决的问题是:身份可信问题,关键信息交换问题。

  1. 验证网站的站点可信。例如:https网站是否安全。
  2. 关键信息交换。例如:本地和服务器交换密钥。

可以概括为:如果要确定对方是可信的人,需要非对称加密。或者在沟通开始前,确认对方已经可信后,为后续的加密沟通交换关键数据的时候,也需要非对称加密。

使用步骤

  • 正常的消息发送流程
  1. 生成私钥和公钥对。并保存好私钥,保证任何其他人无法获取私钥。
  2. 下发公钥给消息接收方。(注意:公钥可以被任意消息接收方获取,无需保密)
  3. 私钥加密,把身份相关信息进行加密生成密文。
  4. 消息接收方收到密文后,对密文进行解密。如果能够解密成功,则可以确认对方身份信息。

以上是身份验证的过程之一,但是这个过程有一个漏洞。就是公钥持有方可以把收到的信息转发给其他公钥持有方。伪装成私钥持有方。但是至少可以保证消息一定是由私钥持有方发出来的。所以这个并不一定能确认消息发送方是持有私钥的,只能确定消息是由私钥持有方生成的。

  • 优化方案:
  1. 公钥加密一段随机明文,生成密文。发送给私钥持有方。
  2. 收到密文后,私钥解密,并用私钥重新加密返回。
  3. 公钥解密收到的信息,对比之前的明文是否一致。

这样就可以保障对方一定是私钥持有方了。

实例代码


import org.springframework.util.Base64Utils;

import javax.crypto.Cipher;
import java.io.ByteArrayOutputStream;
import java.security.KeyFactory;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.Base64;

/**
 * @author fushan.cfs
 * @version $Id: RSAUtils.java, v 0.1 2020年08月18日 5:21 PM fushan.cfs Exp $
 */
public class RSAUtils {

    /**
     * 将Base64编码后的公钥转换成PublicKey对象
     * @param pubStr
     * @return
     * @throws Exception
     */
    public static PublicKey string2PublicKey(String pubStr) throws Exception{
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(Base64Utils.decodeFromString(pubStr));
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        PublicKey publicKey = keyFactory.generatePublic(keySpec);
        return publicKey;
    }


    /**
     * 将Base64编码后的私钥转换成PrivateKey对象
     * @param priStr
     * @return
     * @throws Exception
     */
    public static PrivateKey string2PrivateKey(String priStr) throws Exception{
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(Base64Utils.decodeFromString(priStr));
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        PrivateKey privateKey = keyFactory.generatePrivate(keySpec);
        return privateKey;
    }

    /**
     * 私钥加密
     * @param content
     * @param privateKey
     * @return
     * @throws Exception
     */
    public static String privateEncrypt(String content, PrivateKey privateKey) throws Exception{
        Cipher cipher = Cipher.getInstance("RSA");
        cipher.init(Cipher.ENCRYPT_MODE, privateKey);

        byte[] bytes = content.getBytes();
        int inputLen = bytes.length;
        //偏移量
        int offLen = 0;
        int i = 0;
        ByteArrayOutputStream bops = new ByteArrayOutputStream();
        while(inputLen - offLen > 0){
            byte [] cache;
            if(inputLen - offLen > 117){
                cache = cipher.doFinal(bytes, offLen,117);
            }else{
                cache = cipher.doFinal(bytes, offLen,inputLen - offLen);
            }
            bops.write(cache);
            i++;
            offLen = 117 * i;
        }
        bops.close();
        byte[] encryptedData = bops.toByteArray();
        return Base64.getEncoder().encodeToString(encryptedData);
    }

    /**
     * 公钥解密
     * @param content
     * @param publicKey
     * @return
     * @throws Exception
     */
    public static String publicDecrypt(String content, PublicKey publicKey) throws Exception{
        Cipher cipher = Cipher.getInstance("RSA");
        cipher.init(Cipher.DECRYPT_MODE, publicKey);

        byte[] bytes = Base64.getDecoder().decode(content.getBytes());
        int inputLen = bytes.length;
        int offLen = 0;
        int i = 0;
        ByteArrayOutputStream byteArrayOutputStream = new ByteArrayOutputStream();
        while(inputLen - offLen > 0){
            byte[] cache;
            if(inputLen - offLen > 128){
                cache = cipher.doFinal(bytes,offLen,128);
            }else{
                cache = cipher.doFinal(bytes,offLen,inputLen - offLen);
            }
            byteArrayOutputStream.write(cache);
            i++;
            offLen = 128 * i;

        }
        byteArrayOutputStream.close();
        byte[] byteArray = byteArrayOutputStream.toByteArray();
        return new String(byteArray);
    }

}

加解密效率测试

RSA加密

下面我用了一个4096位的密钥(公钥),进行了1000次的加密操作,对500字节大小的数据,也就是500byte * 1000 约定于500KB大小的数据,加密用了1228毫秒。

public static void main(String[] args) throws Exception {
        String pubKey
            = "MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAyjSYDO05UQmssiCNUdk5X7LG4eoWro+Gnbm403RUa0W/2ABFD0UhwYgz+4pqj//ijuMBh7S"
            + "+sxJ5JiR7WG+n/w7lodtgcDfV2dCwRCxBwflHtp9HP9dn+P4lUrRXPGDL8rPh5xF1kF7BfKkr40Tau4aRbHdS/ST49GcOhJD5eej85dTmw7NWlg"
            + "+SyLB1aWEtIqdynaXgCVShFccNwalHalAfiMOBxKbOMajq2sGyMwpHe7WuBi9R3J6vW6NhKqSYiRqOX+QJEVI4BovKF51lKdLykor5hEX"
            + "/Y2rYqpZNhmWtKvRGTbxVApqf/YTdgcfxpMYyz7xFm4NFOHM71oacOYhoW/yU"
            + "+4CfrbX6jxnXWksiqUgVDJ2efNMMF0KIFJHrg6DRRRXkPX92vo3BVESD6qICjvObMUt8ZaWWJvIUNIOVGdYa"
            + "+8eY8u7XiM4aFjq3rsjet6vyoyGSNGzf8ZoaKbEIgwzqgRUNwFiujSXB5z/n+cITixmeS/5fOM3VAujkNmpOT7JIi3LEYUhPcFPT2eEzZ9HGrPNBjkpbhDhJqJ"
            + "/gmfF/xK0+fl6omNtRrOTSFfO2M3e+ViwB/hGS9LRQL6dHz50jmsm9l//ioJo5IyKqDRxGUSkAKiA8P8uf0MSMvsj8vrLnP3rBWUHKY"
            + "+DzCFDUlUrckrWxPbgfWT/DL0sCAwEAAQ==";
        String content
            =
            "1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvw";

        Long current = System.currentTimeMillis();
        for (int i = 0; i < 1000; i++) {
            encrypt(content, pubKey);
        }
        System.out.println("end:" + (System.currentTimeMillis() - current));
    }

image.png

RSA解密

而在对生成的密文进行解密的时候, 解密了1000次(相当于500Kb数据),耗费了36090毫秒。这是一个非常大的耗时。这是由于私钥解密的时候,计算量要远大于公钥加密的时候计算量。

public static void main(String[] args) throws Exception {
        String pubKey
            =
            "MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAuUIEVL7ZSddHSme1z9DAfw543dDtmRM9a7u1qrdWC0gqgmWxRddTexLth5ExwP2m00QDWLschTHWNtE"
                + "/ZU8MNQjbhkYIpVgQPl0J7RDPtpms4iBrGjPg6e7CN/yPXus"
                + "/KVN18VMIIeA3v1d1C4jfKzIa0pmnW15Cxvc6m6W1xa6fzbpFG0wHiSj0gRVqe8sAkjItiq0gAHT6p8i2bfTaMU"
                + "/c7FKGeQmrZSQUYHwzyzhHUwkFyEU4CWJMbYnmtjQwNFF2UM7HGv0i6BASWHr"
                + "/zAIUkWRqbreM9ioT8kBiy8M3OcS8jBdJfmsaqmZX7AaG9MGffRoJkLKhntBIEZ1BV/I5yUkFAoq5Wbhla5m5Z+CD76To"
                + "+3bCf3gh6Rez69HpPgL1vBIP8m0OytevGClyve5l/cAC89KAj5NQyhWbZ34MHplXQqZyD+Ocu9ny+APy1CZ"
                + "/W8r2Ln73QZWLKcdASDjHgk3zgdpLeG2LFitdeZRl/h9Bdtg+gk8m5uTinS9bSMGQeHwD"
                + "/ZGF6OIXkTCPU60yOYgeUzzOmcPCgViaWjXpgTHaGmR7RYrZ0mB7s1aYvk8FZpWm+zt6qT+APRb8WKcnr2hMtDQJ2x9WLEHZRsCwSkReR+NEwF"
                + "//5EMAZeDPC8b+99tbr3F6sDtZDi5ezQS4BGWTrTbe7odO7vPGKSMCAwEAAQ==";
        String content
            =
            "1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvw";

        Long current = System.currentTimeMillis();
        String res = encrypt(content, pubKey);
        System.out.println(res);

        String privateKey
            = "MIIJQwIBADANBgkqhkiG9w0BAQEFAASCCS0wggkpAgEAAoICAQC5QgRUvtlJ10dKZ7XP0MB/Dnjd0O2ZEz1ru7Wqt1YLSCqCZbFF11N7Eu2HkTHA"
            + "/abTRANYuxyFMdY20T9lTww1CNuGRgilWBA+XQntEM+2maziIGsaM+Dp7sI3/I9e6z8pU3XxUwgh4De/V3ULiN8rMhrSmadbXkLG9zqbpbXFrp"
            + "/NukUbTAeJKPSBFWp7ywCSMi2KrSAAdPqnyLZt9NoxT9zsUoZ5CatlJBRgfDPLOEdTCQXIRTgJYkxtiea2NDA0UXZQzsca/SLoEBJYev"
            + "/MAhSRZGput4z2KhPyQGLLwzc5xLyMF0l+axqqZlfsBob0wZ99GgmQsqGe0EgRnUFX8jnJSQUCirlZuGVrmbln4IPvpOj7dsJ/eCHpF7Pr0ek+AvW8Eg"
            + "/ybQ7K168YKXK97mX9wALz0oCPk1DKFZtnfgwemVdCpnIP45y72fL4A/LUJn9byvYufvdBlYspx0BIOMeCTfOB2kt4bYsWK115lGX"
            + "+H0F22D6CTybm5OKdL1tIwZB4fAP9kYXo4heRMI9TrTI5iB5TPM6Zw8KBWJpaNemBMdoaZHtFitnSYHuzVpi"
            + "+TwVmlab7O3qpP4A9FvxYpyevaEy0NAnbH1YsQdlGwLBKRF5H40TAX"
            + "//kQwBl4M8Lxv7321uvcXqwO1kOLl7NBLgEZZOtNt7uh07u88YpIwIDAQABAoICAQC4VhsvJBPb6K0UOSvs0"
            + "/+mrYTQ2oKA7WcRWt8CNpkUcsNxqrSBFSgI76WQXoYOTZaA400dLlnLovJO61jUeppf7ydYbTlPJNhM5ZDp5e9492LSQoWvte1XeG6i"
            + "/NjADv5zJYvXC9KsuoleCCz7xD6joaCU67VeMeXqSrhzhajgQcjbETyQU8+vyCO6ic/BzBYOYoV0Vp3gNoXvC8WSla/Cn3/pWphZuahk5EiuVQfIb4Bw"
            + "/CpXw6Blnf0EhdIefMF2XZSIBaiSj0z7cnp+tizvFybWIP/SmStXCjl8tFpZ/C5oef1OvCEx"
            +
            "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";
        for (int i = 0; i < 1000; i++) {
            decrypt(res, privateKey);
        }
        System.out.println("end:" + (System.currentTimeMillis() - current));
    }

image.png

交付场景实践

目录
相关文章
|
18天前
|
存储 缓存 算法
HashMap深度解析:从原理到实战
HashMap,作为Java集合框架中的一个核心组件,以其高效的键值对存储和检索机制,在软件开发中扮演着举足轻重的角色。作为一名资深的AI工程师,深入理解HashMap的原理、历史、业务场景以及实战应用,对于提升数据处理和算法实现的效率至关重要。本文将通过手绘结构图、流程图,结合Java代码示例,全方位解析HashMap,帮助读者从理论到实践全面掌握这一关键技术。
63 13
|
4天前
|
存储 物联网 大数据
探索阿里云 Flink 物化表:原理、优势与应用场景全解析
阿里云Flink的物化表是流批一体化平台中的关键特性,支持低延迟实时更新、灵活查询性能、无缝流批处理和高容错性。它广泛应用于电商、物联网和金融等领域,助力企业高效处理实时数据,提升业务决策能力。实践案例表明,物化表显著提高了交易欺诈损失率的控制和信贷审批效率,推动企业在数字化转型中取得竞争优势。
35 14
|
1天前
|
JSON 供应链 搜索推荐
淘宝APP分类API接口:开发、运用与收益全解析
淘宝APP作为国内领先的购物平台,拥有丰富的商品资源和庞大的用户群体。分类API接口是实现商品分类管理、查询及个性化推荐的关键工具。通过开发和使用该接口,商家可以构建分类树、进行商品查询与搜索、提供个性化推荐,从而提高销售额、增加商品曝光、提升用户体验并降低运营成本。此外,它还能帮助拓展业务范围,满足用户的多样化需求,推动电商业务的发展和创新。
17 5
|
2天前
|
存储 缓存 人工智能
深度解析CPFS 在 LLM 场景下的高性能存储技术
本文深入探讨了CPFS在大语言模型(LLM)训练中的端到端性能优化策略,涵盖计算端缓存加速、智能网卡加速、数据并行访问及数据流优化等方面。重点分析了大模型对存储系统的挑战,包括计算规模扩大、算力多样性及数据集增长带来的压力。通过分布式P2P读缓存、IO加速、高性能存算通路技术以及智能数据管理等手段,显著提升了存储系统的吞吐量和响应速度,有效提高了GPU利用率,降低了延迟,从而加速了大模型的训练进程。总结了CPFS在AI训练场景中的创新与优化实践,为未来大模型发展提供了有力支持。
|
13天前
|
网络协议 安全 网络安全
探索网络模型与协议:从OSI到HTTPs的原理解析
OSI七层网络模型和TCP/IP四层模型是理解和设计计算机网络的框架。OSI模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,而TCP/IP模型则简化为链路层、网络层、传输层和 HTTPS协议基于HTTP并通过TLS/SSL加密数据,确保安全传输。其连接过程涉及TCP三次握手、SSL证书验证、对称密钥交换等步骤,以保障通信的安全性和完整性。数字信封技术使用非对称加密和数字证书确保数据的机密性和身份认证。 浏览器通过Https访问网站的过程包括输入网址、DNS解析、建立TCP连接、发送HTTPS请求、接收响应、验证证书和解析网页内容等步骤,确保用户与服务器之间的安全通信。
60 1
|
30天前
|
安全 前端开发 Android开发
探索移动应用与系统:从开发到操作系统的深度解析
在数字化时代的浪潮中,移动应用和操作系统成为了我们日常生活的重要组成部分。本文将深入探讨移动应用的开发流程、关键技术和最佳实践,同时分析移动操作系统的核心功能、架构和安全性。通过实际案例和代码示例,我们将揭示如何构建高效、安全且用户友好的移动应用,并理解不同操作系统之间的差异及其对应用开发的影响。无论你是开发者还是对移动技术感兴趣的读者,这篇文章都将为你提供宝贵的见解和知识。
|
2月前
|
存储 缓存 监控
后端开发中的缓存机制:深度解析与最佳实践####
本文深入探讨了后端开发中不可或缺的一环——缓存机制,旨在为读者提供一份详尽的指南,涵盖缓存的基本原理、常见类型(如内存缓存、磁盘缓存、分布式缓存等)、主流技术选型(Redis、Memcached、Ehcache等),以及在实际项目中如何根据业务需求设计并实施高效的缓存策略。不同于常规摘要的概述性质,本摘要直接点明文章将围绕“深度解析”与“最佳实践”两大核心展开,既适合初学者构建基础认知框架,也为有经验的开发者提供优化建议与实战技巧。 ####
|
1月前
|
Java 调度 Android开发
安卓与iOS开发中的线程管理差异解析
在移动应用开发的广阔天地中,安卓和iOS两大平台各自拥有独特的魅力。如同东西方文化的差异,它们在处理多线程任务时也展现出不同的哲学。本文将带你穿梭于这两个平台之间,比较它们在线程管理上的核心理念、实现方式及性能考量,助你成为跨平台的编程高手。
|
1月前
|
Java 数据安全/隐私保护
对称加密、非对称加密、哈希摘要
对称加密使用同一密钥进行加解密,速度快但需保密;非对称加密采用公钥加密、私钥解密,公钥可公开,安全性高但速度较慢,双向通信需双方各持一对密钥;哈希摘要是从数据中提取特征,用于数据完整性校验,不同数据的哈希值几乎不会相同。
33 0
|
2月前
|
前端开发 Android开发 UED
移动应用与系统:从开发到优化的全面解析####
本文深入探讨了移动应用开发的全过程,从最初的构思到最终的发布,并详细阐述了移动操作系统对应用性能和用户体验的影响。通过分析当前主流移动操作系统的特性及差异,本文旨在为开发者提供一套全面的开发与优化指南,确保应用在不同平台上均能实现最佳表现。 ####
31 0

推荐镜像

更多