国家专用加密数据传输之rsa,3des加密方法

本文涉及的产品
数据传输服务 DTS,数据同步 small 3个月
推荐场景:
数据库上云
数据传输服务 DTS,数据迁移 small 3个月
推荐场景:
MySQL数据库上云
数据传输服务 DTS,数据同步 1个月
简介: 国家专用加密数据传输之rsa,3des加密方法

前言

公司项目需要对接国家市抽(器检市抽)表示必须使用3des加密来data(响应重要数据)以及使用rsa进行验证签名。

3des是什么?

DES全称为Data Encryption Standard,对称加密,即数据加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。

3DES就是三重DES,它相当于是对每个数据块应用三次DES加密算法,

3DES加密过程为:C=Ek3(Dk2(Ek1(M)))

3DES解密过程为:M=Dk1(EK2(Dk3(C)))

3des代码示例演示

public class DesUtil {
    private static final Logger logger = Logger.getLogger(DesUtil.class);
    private static final String ALGORITHM = "DESede";   
 /**
     * 获取16进制随机数
     * 密钥key
     *
     * @param len
     * @return
     */
    public static String randomHexString(int len) {
        try {
            StringBuilder result = new StringBuilder();
            for (int i = 0; i < len; i++) {
                result.append(Integer.toHexString(new Random().nextInt(16)));
            }
            return result.toString().toUpperCase();
        } catch (Exception e) {
            // TODO: handle exception
            e.printStackTrace();
        }
        return null;
    }
  @Test
    public void one() {
        // 获取私钥
//        String s1 = randomHexString(48);
        // 48 位 key
        String privateKey = "E825FD03506807064F4526D9033BB643DC8D118E8D7B761C";
        try {
            String s = encryptMode("yangbuyi", privateKey);
            System.out.println("加密:" + s);
            String s1 = decryptMode(s, privateKey);
            System.out.println("解密:" + s1);
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}
   /***************************************************市抽提供************************************************/
    /**
     * * @Description: 3DES加密,用户对请求体加密
     * * @param data 待加密内容
     * * @param desKey 密钥
     * <p>
     * * @return String
     */
    public static String encryptMode(String data, String desKey) throws Exception {
        Date startDate = new Date();
        logger.info("encryptMode begin : " + startDate);
        SecretKey deskey = new SecretKeySpec(Hex.decodeHex(desKey.toCharArray()), ALGORITHM);
        Cipher cipher = Cipher.getInstance("DESede/ECB/PKCS5Padding");
        cipher.init(Cipher.ENCRYPT_MODE, deskey);
        byte[] bytes = cipher.doFinal(data.getBytes(StandardCharsets.UTF_8));
        String encryptTxt = Base64.encodeBase64String(bytes);
        logger.info("encryptMode run end(s) : " + startDate);
        return encryptTxt;
    }
    /****
     *  3DES解密
     *  @param encryptTxt 待解密内容
     *  @return String
     *  @date 2019/8/1
     *  */
    public static String decryptMode(String encryptTxt, String desKey) throws Exception {
        Date startDate = new Date();
        logger.info("decryptMode begin : " + startDate);
        SecretKey deskey = new SecretKeySpec(Hex.decodeHex(desKey.toCharArray()), ALGORITHM);
        Cipher cipher = Cipher.getInstance("DESede/ECB/PKCS5Padding");
        cipher.init(Cipher.DECRYPT_MODE, deskey);
        // 进行解密
        byte[] bytes = cipher.doFinal(Base64.decodeBase64(encryptTxt));
        String decryptTxt = new String(bytes, StandardCharsets.UTF_8);
        logger.info("decryptMode run end(s) : " + startDate);
        return decryptTxt;
    }

bfd277bb0678075e4b493505481cb5f.png

ras加密是什么?

RSA又叫非对称加密算法,这类加密算法有一对秘钥,其中一个用来加密一个用来解密。这一对秘钥中你可以选择一个作为私钥(自己保存),另一个作为公钥(对外公开)。用私钥加密的内容只能用对应的公钥解密,反之用公钥加密的内容只能用对应的私钥解密。还有一种对称加密算法,其加密秘钥和解密秘钥为同一个秘钥,比如DES。

代码示例

public class RsaSignUtil {
    private static final Logger logger = Logger.getLogger(RsaSignUtil.class);
    /**
     * RSA最大加密明文大小
     */
    private static final int MAX_ENCRYPT_BLOCK = 117;
    /**
     * RSA最大解密密文大小
     */
    private static final int MAX_DECRYPT_BLOCK = 128;
    /**
     * 获取密钥对
     *
     * @return 密钥对
     */
    public static KeyPair getKeyPair() throws Exception {
        KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA");
        generator.initialize(1024);
        return generator.generateKeyPair();
    }
   /***
     * 获取私钥
     * @param privateKey 私钥字符串
     * @return PrivateKey
     **/
    public static PrivateKey getPrivateKey(String privateKey) throws Exception {
        Date startDate = new Date();
        logger.info("getPrivateKey begin : " + startDate);
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        byte[] decodedKey = Base64.decodeBase64(privateKey.getBytes());
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(decodedKey);
        logger.info("getPrivateKey run end(s) : " + startDate);
        return keyFactory.generatePrivate(keySpec);
    }
    /***
     * 获取公钥
     * @param publicKey 公钥字符串
     * @return PublicKey
     * */
    public static PublicKey getPublicKey(String publicKey) throws Exception {
        Date startDate = new Date();
        logger.info("getPublicKey begin : " + startDate);
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        byte[] decodedKey = Base64.decodeBase64(publicKey.getBytes());
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(decodedKey);
        logger.info("getPublicKey run end(s) : " + (startDate));
        return keyFactory.generatePublic(keySpec);
    }
    /***
     * 生成签名
     * @param data 待签名数据
     * @param privateKey 私钥
     * @return 签名
     * */
    public static String sign(String data, PrivateKey privateKey) throws Exception {
        Date startDate = new Date();
        logger.info("sign begin : " + startDate);
        byte[] keyBytes = privateKey.getEncoded();
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        PrivateKey key = keyFactory.generatePrivate(keySpec);
        Signature signature = Signature.getInstance("MD5withRSA");
        signature.initSign(key);
        signature.update(data.getBytes());
        logger.info("sign run end(s) : " + (startDate));
        return new String(Base64.encodeBase64(signature.sign()));
    }
    /***
     * 验签
     * @param publicMap 原始待签名组装字符串
     * @param publicKey 公钥
     * @return 是否验签通过
     * */
    public static boolean verify(Map publicMap, PublicKey publicKey) throws Exception {
        String sign = String.valueOf(publicMap.get("sign"));
        String appid = String.valueOf(publicMap.get("appId"));
        String data = String.valueOf(publicMap.get("data"));
        String timestamp = String.valueOf(publicMap.get("timestamp"));
        String waitData = appid + data + timestamp;
        Date startDate = new Date();
        logger.info("verify begin : " + startDate);
        byte[] keyBytes = publicKey.getEncoded();
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        PublicKey key = keyFactory.generatePublic(keySpec);
        Signature signature = Signature.getInstance("MD5withRSA");
        signature.initVerify(key);
        signature.update(waitData.getBytes());
        logger.info("verify run end(s) : " + (startDate));
        return signature.verify(Base64.decodeBase64(sign.getBytes()));
    }
}

模拟数据传输的格式

{
"appId": "test",
"data": "真正要传输的数据经过3DES加密后密文",
"timestamp": 123213123,
"sign": "AppId&3DES加密后密文&timestamp => 生成签名值"
}
传输结果反馈的格式:以下内容整体使用3DES加密传回的3DES密文!
{
"code": 20000,
"msg": "数据处理成功",
"data": "如有必要数据则加密回传"
}

测试ras加密

// 3desc 私钥 可自行生成
    String descPrivate = "E825FD03506807064F4526D9033BB643DC8D118E8D7B761C";
@Test
    public void test() throws Exception {
        // 生成密钥对
        KeyPair keyPair = getKeyPair();
        String privateKey = new String(Base64.encodeBase64(keyPair.getPrivate().getEncoded()));
        String publicKey = new String(Base64.encodeBase64(keyPair.getPublic().getEncoded()));
        System.out.println("私钥:" + privateKey);
        System.out.println("公钥:" + publicKey);
        Map<String, Object> map = new HashMap<>();
        // 组装数据传输
        String appid = "test";
        Timestamp timestamp = DateUtil.date().toTimestamp();
        map.put("appId", appid);
        // 加密data数据(3des)
        String s = DesUtil.encryptMode("你要对称加密的敏感数据", descPrivate);
        map.put("data", s);
        map.put("timestamp", timestamp.getTime());
        // 组装签名 私钥签名
        // 获取签名
        String waitingSign = appid + s + timestamp.getTime();
        try {
            // 生成签名
            map.put("sign", sign(waitingSign, getPrivateKey(privateKey)));
        } catch (Exception e) {
            e.printStackTrace();
        }
        System.out.println("最终加密:" + JsonUtils.toJsonStr(map));
        // 解密
        String publicJson = JsonUtils.toJsonStr(map);
        Map publicMap = JsonUtils.toObject(publicJson, map.getClass());
        // 获取data数据
        String publicData = DesUtil.decryptMode(publicMap.get("data").toString(), descPrivate);
        System.out.println("最终解密:" + publicData);
        // RSA验签
        boolean result = verify(publicMap, getPublicKey(publicKey));
        System.out.print("验签结果:" + result);
    }

c26d181ec91083b97d26f64af805527.png

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
Sqoop 企业级大数据迁移方案实战
Sqoop是一个用于在Hadoop和关系数据库服务器之间传输数据的工具。它用于从关系数据库(如MySQL,Oracle)导入数据到Hadoop HDFS,并从Hadoop文件系统导出到关系数据库。 本课程主要讲解了Sqoop的设计思想及原理、部署安装及配置、详细具体的使用方法技巧与实操案例、企业级任务管理等。结合日常工作实践,培养解决实际问题的能力。本课程由黑马程序员提供。
相关文章
|
3月前
|
存储 安全 数据安全/隐私保护
打造安全防线!Python AES&RSA加密工具,黑客绕道走的秘籍
【9月更文挑战第9天】随着数字化时代的到来,信息安全问题日益凸显。本文将介绍如何使用Python结合AES与RSA两种加密算法,构建强大的加密工具。AES以其高效性和强安全性著称,适用于大量数据的快速加密;RSA作为非对称加密算法,在加密小量数据及实现数字签名方面表现卓越。通过整合两者,可以构建既安全又灵活的加密系统。首先,需要安装pycryptodome库。接着,实现AES加密与解密功能,最后利用RSA加密AES密钥,确保其安全传输。这种设计不仅提高了数据传输效率,还增强了密钥交换的安全性,为敏感数据提供坚实保护。
235 43
|
3月前
|
安全 算法 网络安全
浅谈非对称加密(RSA)
浅谈非对称加密(RSA)
160 0
|
2月前
|
存储 安全 Java
|
2月前
|
存储 安全 前端开发
端到端加密:确保数据传输安全的最佳实践
【10月更文挑战第12天】端到端加密(E2EE)是确保数据传输安全的重要手段,通过加密技术保障数据在传输过程中的隐私与完整性,防止第三方窃听和篡改。本文介绍E2EE的工作原理、核心优势及实施步骤,并探讨其在即时通讯、文件共享和金融服务等领域的应用,强调了选择加密协议、密钥管理、数据加密及安全接口设计的重要性,旨在帮助企业和开发者有效保护用户数据,满足数据保护法规要求。
|
2月前
|
算法 安全 数据安全/隐私保护
链接加密的方法有哪些?
【10月更文挑战第6天】链接加密的方法有哪些?
173 10
|
2月前
|
算法 安全 Go
RSA加密算法详解与Python和Go实现
RSA加密算法详解与Python和Go实现
157 1
|
2月前
|
算法 安全 网络安全
使用 Python 实现 RSA 加密
使用 Python 实现 RSA 加密
98 2
|
2月前
|
安全 数据安全/隐私保护 开发者
保护敏感数据:使用Python加密数据的实用方法
保护敏感数据是一项基本的安全实践,Python通过上述库提供了强大的加密工具来实现这一目标。选择哪种方法取决于具体的应用场景和安全需求:对称加密(如AES)适合快速处理大量数据,而非对称加密(如RSA)更适合安全地交换密钥或进行身份验证。哈希函数则用于验证数据的完整性和一致性。通过合理使用这些技术,开发者可以大大增强其应用程序的安全性。
92 0
|
3月前
|
存储 安全 算法
RSA在手,安全我有!Python加密解密技术,让你的数据密码坚不可摧
【9月更文挑战第11天】在数字化时代,信息安全至关重要。传统的加密方法已难以应对日益复杂的网络攻击。RSA加密算法凭借其强大的安全性和广泛的应用场景,成为保护敏感数据的首选。本文介绍RSA的基本原理及在Python中的实现方法,并探讨其优势与挑战。通过使用PyCryptodome库,我们展示了RSA加密解密的完整流程,帮助读者理解如何利用RSA为数据提供安全保障。
145 5
|
3月前
|
安全 算法 数据安全/隐私保护
深度揭秘!Python加密技术的背后,AES与RSA如何守护你的数据安全
【9月更文挑战第10天】随着数字化时代的到来,数据安全成为企业和个人面临的重大挑战。Python 作为功能强大的编程语言,在数据加密领域扮演着重要角色。AES 和 RSA 是两种主流加密算法,分别以对称和非对称加密方式保障数据安全。AES(Advanced Encryption Standard)因其高效性和安全性,在数据加密中广泛应用;而 RSA 则利用公钥和私钥机制,在密钥交换和数字签名方面表现卓越。
88 3
下一篇
DataWorks