Java 实现 RSA 非对称加密算法-加解密和签名验签

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: Java 实现 RSA 非对称加密算法-加解密和签名验签

1. 非对称加密算法简介

非对称加密算法又称现代加密算法,是计算机通信安全的基石,保证了加密数据不会被破解。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey),因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。公钥和私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。常见算法:RSA、ECC。

RSA 加密算法是一种非对称加密算法,即 RSA 拥有一对密钥(公钥 和 私钥),公钥可公开。公钥加密的数据,只能由私钥解密;私钥加密的数据只能由公钥解密。

2. RSA 加解密

  • 加密/解密:通常使用 私钥加密,公钥解密

2.1  RAS 工具类

为了方便初始化密钥对、获取公私钥、加解密,先创建一个 RSA 工具类(RsaUtils.java):

package com.javaboy.rsa.utils;
import javax.crypto.Cipher;
import java.security.*;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.HashMap;
import java.util.Map;
/**
 * @author: gaoyang
 * @date: 2021-06-12 15:25
 * @description:
 */
public class RsaUtils {
    /**
     * 非对称密钥算法
     */
    private static final String RSA_ALGORITHM = "RSA";
    /**
     * 密钥长度,DH算法的默认密钥长度是1024
     * 密钥长度必须是64的倍数,在512到65536位之间
     */
    private static final int KEY_SIZE = 2048;
    /**
     * 公钥
     */
    private static final String PUBLIC_KEY = "javaBoy";
    /**
     * 私钥
     */
    private static final String PRIVATE_KEY = "helloWorld";
    /**
     * 初始化密钥对
     *
     * @return
     */
    public static Map<String, Object> initKey() {
        try {
            // 获取指定算法的密钥对生成器(RSA)
            KeyPairGenerator rsa = KeyPairGenerator.getInstance(RSA_ALGORITHM);
            // 初始化密钥对生成器(指定密钥长度, 使用默认的安全随机数源)
            rsa.initialize(KEY_SIZE);
            // 随机生成一对密钥(包含公钥和私钥)
            KeyPair keyPair = rsa.generateKeyPair();
            //甲方公钥
            RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
            System.out.println("系数:" + publicKey.getModulus());
            System.out.println("加密指数:" + publicKey.getPublicExponent());
            //甲方私钥
            RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
            System.out.println("系数:" + privateKey.getModulus());
            System.out.println("解密指数:" + privateKey.getPrivateExponent());
            // 将密钥存储在map中
            Map<String, Object> keyMap = new HashMap<String, Object>();
            keyMap.put(PUBLIC_KEY, publicKey);
            keyMap.put(PRIVATE_KEY, privateKey);
            return keyMap;
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
        return null;
    }
    /**
     * 取得私钥
     *
     * @param keyMap 密钥map
     * @return byte[] 私钥
     */
    public static byte[] getPrivateKey(Map<String, Object> keyMap) {
        Key key = (Key) keyMap.get(PRIVATE_KEY);
        return key.getEncoded();
    }
    /**
     * 取得公钥
     *
     * @param keyMap 密钥map
     * @return byte[] 公钥
     */
    public static byte[] getPublicKey(Map<String, Object> keyMap) {
        Key key = (Key) keyMap.get(PUBLIC_KEY);
        return key.getEncoded();
    }
    /**
     * 公钥加密
     *
     * @param data           待加密数据
     * @param publicKeyBytes 公钥
     * @return byte[] 加密数据
     */
    public static byte[] encryptByPublicKey(byte[] data, byte[] publicKeyBytes) {
        try {
            // 实例化密钥工厂
            KeyFactory keyFactory = KeyFactory.getInstance(RSA_ALGORITHM);
            // 密钥材料转换
            X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(publicKeyBytes);
            // 产生公钥
            PublicKey publicKey = keyFactory.generatePublic(x509EncodedKeySpec);
            // 数据加密
            Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
            cipher.init(Cipher.ENCRYPT_MODE, publicKey);
            return cipher.doFinal(data);
        } catch (Exception e) {
            e.printStackTrace();
        }
        return null;
    }
    /**
     * RSA 私钥解密
     *
     * @param data            待解密数据
     * @param privateKeyBytes 私钥
     * @return byte[] 解密数据
     */
    public static byte[] decryptByPrivateKey(byte[] data, byte[] privateKeyBytes) {
        try {
            // 取得私钥
            KeyFactory keyFactory = KeyFactory.getInstance(RSA_ALGORITHM);
            PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec(privateKeyBytes);
            // 生成私钥
            PrivateKey privateKey = keyFactory.generatePrivate(pkcs8EncodedKeySpec);
            // 数据解密
            Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
            cipher.init(Cipher.DECRYPT_MODE, privateKey);
            return cipher.doFinal(data);
        } catch (Exception e) {
            e.printStackTrace();
        }
        return null;
    }
}

2.2 测试代码

package com.javaboy.rsa.main;
import com.javaboy.rsa.utils.RsaUtils;
import com.sun.org.apache.xerces.internal.impl.dv.util.Base64;
import java.util.Map;
/**
 * @author: gaoyang
 * @date: 2021-06-12 16:04
 * @description: 测试
 */
public class TestRsa {
    public static void main(String[] args) {
        Map<String, Object> keyMap = RsaUtils.initKey();
        byte[] publicKey = RsaUtils.getPublicKey(keyMap);
        byte[] privateKey = RsaUtils.getPrivateKey(keyMap);
        System.out.println("公钥:" + Base64.encode(publicKey));
        System.out.println("私钥:" + Base64.encode(privateKey));
        System.out.println("================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============");
        String str = "aattaggcctegthththfef/aat.mp4";
        System.out.println("===========甲方向乙方发送加密数据==============");
        System.out.println("原文:" + str);
        //甲方进行数据的加密
        byte[] code1 = RsaUtils.encryptByPublicKey(str.getBytes(), publicKey);
        System.out.println("甲方使用乙方公钥加密后的数据:" + Base64.encode(code1));
        System.out.println("===========乙方使用甲方提供的私钥对数据进行解密==============");
        //乙方进行数据的解密
        byte[] decode1 = RsaUtils.decryptByPrivateKey(code1, privateKey);
        System.out.println("乙方解密后的数据:" + new String(decode1) + "");
        System.out.println("===========反向进行操作,乙方向甲方发送数据==============");
        str = "乙方向甲方发送数据RSA算法";
        System.out.println("原文:" + str);
        //乙方使用公钥对数据进行加密
        byte[] code2 = RsaUtils.encryptByPublicKey(str.getBytes(), publicKey);
        System.out.println("===========乙方使用公钥对数据进行加密==============");
        System.out.println("加密后的数据:" + Base64.encode(code2));
        System.out.println("=============乙方将数据传送给甲方======================");
        System.out.println("===========甲方使用私钥对数据进行解密==============");
        //甲方使用私钥对数据进行解密
        byte[] decode2 = RsaUtils.decryptByPrivateKey(code2, privateKey);
        System.out.println("甲方解密后的数据:" + new String(decode2));
    }
}

测试结果:

3. RSA 签名验签

RSA 非对称加密算法,除了用来加密/解密数据外,还可以用于对数据(文件)的 签名验签,可用于确认数据或文件的完整性与签名者(所有者)。

  • 签名/验签:通常使用 私钥签名,公钥验签

Android 安装包 APK 文件的签名,是 RSA 签名验签的典型应用:Android 打包后,用私钥对 APK 文件进行签名,并把公钥和签名结果放到 APK 包中。下次客户端升级 APK 包时,根据新的 APK 包和包内的签名信息,用 APK 包内的公钥验签校验是否和本地已安装的 APK 包使用的是同一个私钥签名,如果是,则允许安装升级。

 

3.1 RSA 签名/验签工具类: RSASignUtils.java

package com.javaboy.rsa.utils;
import java.io.*;
import java.security.*;
/**
 * @author: gaoyang
 * @date: 2021-06-12 17:09
 * @description: 签名验签工具类
 */
public class RsaSignUtils {
    /** 秘钥对算法名称 */
    private static final String ALGORITHM = "RSA";
    /** 密钥长度 */
    private static final int KEY_SIZE = 2048;
    /** 签名算法 */
    private static final String SIGNATURE_ALGORITHM = "Sha1WithRSA";
    /**
     * 随机生成 RSA 密钥对(包含公钥和私钥)
     */
    public static KeyPair generateKeyPair() throws Exception {
        // 获取指定算法的密钥对生成器
        KeyPairGenerator gen = KeyPairGenerator.getInstance(ALGORITHM);
        // 初始化密钥对生成器(指定密钥长度, 使用默认的安全随机数源)
        gen.initialize(KEY_SIZE);
        // 随机生成一对密钥(包含公钥和私钥)
        return gen.generateKeyPair();
    }
    /**
     * 私钥签名(数据): 用私钥对指定字节数组数据进行签名, 返回签名信息
     */
    public static byte[] sign(byte[] data, PrivateKey priKey) throws Exception {
        // 根据指定算法获取签名工具
        Signature sign = Signature.getInstance(SIGNATURE_ALGORITHM);
        // 用私钥初始化签名工具
        sign.initSign(priKey);
        // 添加要签名的数据
        sign.update(data);
        // 计算签名结果(签名信息)
        byte[] signInfo = sign.sign();
        return signInfo;
    }
    /**
     * 公钥验签(数据): 用公钥校验指定数据的签名是否来自对应的私钥
     */
    public static boolean verify(byte[] data, byte[] signInfo, PublicKey pubKey) throws Exception {
        // 根据指定算法获取签名工具
        Signature sign = Signature.getInstance(SIGNATURE_ALGORITHM);
        // 用公钥初始化签名工具
        sign.initVerify(pubKey);
        // 添加要校验的数据
        sign.update(data);
        // 校验数据的签名信息是否正确,
        // 如果返回 true, 说明该数据的签名信息来自该公钥对应的私钥,
        // 同一个私钥的签名, 数据和签名信息一一对应, 只要其中有一点修改, 则用公钥无法校验通过,
        // 因此可以用私钥签名, 然后用公钥来校验数据的完整性与签名者(所有者)
        boolean verify = sign.verify(signInfo);
        return verify;
    }
    /**
     * 私钥签名(文件): 用私钥对文件进行签名, 返回签名信息
     */
    public static byte[] signFile(File file, PrivateKey priKey) throws Exception {
        // 根据指定算法获取签名工具
        Signature sign = Signature.getInstance(SIGNATURE_ALGORITHM);
        // 用私钥初始化签名工具
        sign.initSign(priKey);
        InputStream in = null;
        try {
            in = new FileInputStream(file);
            byte[] buf = new byte[1024];
            int len = -1;
            while ((len = in.read(buf)) != -1) {
                // 添加要签名的数据
                sign.update(buf, 0, len);
            }
        } finally {
            close(in);
        }
        // 计算并返回签名结果(签名信息)
        return sign.sign();
    }
    /**
     * 公钥验签(文件): 用公钥校验指定文件的签名是否来自对应的私钥
     */
    public static boolean verifyFile(File file, byte[] signInfo, PublicKey pubKey) throws Exception {
        // 根据指定算法获取签名工具
        Signature sign = Signature.getInstance(SIGNATURE_ALGORITHM);
        // 用公钥初始化签名工具
        sign.initVerify(pubKey);
        InputStream in = null;
        try {
            in = new FileInputStream(file);
            byte[] buf = new byte[1024];
            int len = -1;
            while ((len = in.read(buf)) != -1) {
                // 添加要校验的数据
                sign.update(buf, 0, len);
            }
        } finally {
            close(in);
        }
        // 校验签名
        return sign.verify(signInfo);
    }
    private static void close(Closeable c) {
        if (c != null) {
            try {
                c.close();
            } catch (IOException e) {
                // nothing
            }
        }
    }
}

3.2 测试

package com.javaboy.rsa.main;
import sun.misc.BASE64Encoder;
import java.security.*;
/**
 * @author: gaoyang
 * @date: 2021-06-12 17:11
 * @description:
 */
public class TestRsaSign {
    public static void main(String[] args) throws Exception {
        /*
         * 1. 先生成一对 RSA 密钥, 用于测试
         */
        // 随机生成一对 RAS 密钥(包含公钥和私钥)
        KeyPair keyPair = generateKeyPair();
        // 获取 公钥 和 私钥
        PublicKey pubKey = keyPair.getPublic();
        PrivateKey priKey = keyPair.getPrivate();
        /*
         * 2. 原始数据
         */
        String data = "你好, World";
        /*
         * 3. 私钥签名: 对数据进行签名, 计算签名结果
         */
        // 根据指定算法获取签名工具
        Signature sign = Signature.getInstance("Sha1WithRSA");
        // 用私钥初始化签名工具
        sign.initSign(priKey);
        // 添加要签名的数据
        sign.update(data.getBytes());
        // 计算签名结果(签名信息)
        byte[] signInfo = sign.sign();
        // 输出签名结果的 Base64 字符串
        System.out.println(new BASE64Encoder().encode(signInfo));
        /*
         * 4. 公钥验签: 用公钥校验数据的签名是否来自指定的私钥
         */
        // 根据指定算法获取签名工具
        sign = Signature.getInstance("Sha1WithRSA");
        // 用公钥初始化签名工具
        sign.initVerify(pubKey);
        // 添加要校验的数据
        sign.update(data.getBytes());
        // 校验数据的签名信息是否正确,
        // 如果返回 true, 说明该数据的签名信息来自该公钥对应的私钥,
        // 同一个私钥的签名, 数据和签名信息一一对应, 只要其中有一点修改, 则用公钥无法校验通过,
        // 因此可以用私钥签名, 然后用公钥来校验数据的完整性与签名者(所有者)
        boolean verify = sign.verify(signInfo);
        System.out.println(verify);
    }
    /**
     * 随机生成 RSA 密钥对(包含公钥和私钥)
     */
    private static KeyPair generateKeyPair() throws Exception {
        // 获取指定算法的密钥对生成器
        KeyPairGenerator gen = KeyPairGenerator.getInstance("RSA");
        // 初始化密钥对生成器(指定密钥长度, 使用默认的安全随机数源)
        gen.initialize(2048);
        // 随机生成一对密钥(包含公钥和私钥)
        return gen.generateKeyPair();
    }
}

 

相关文章
|
27天前
|
安全 Java 数据安全/隐私保护
- 代码加密混淆工具-Java 编程安全性
在Java编程领域,保护代码安全与知识产权至关重要。本文探讨了代码加密混淆工具的重要性,并介绍了五款流行工具:ProGuard、DexGuard、Jscrambler、DashO 和 Ipa Guard。这些工具通过压缩、优化、混淆和加密等手段,提升代码安全性,保护知识产权。ProGuard 是开源工具,用于压缩和混淆Java代码;DexGuard 专为Android应用程序设计,提供强大加密功能;Jscrambler 基于云,保护Web和移动应用的JavaScript及HTML5代码;DashO 支持多种Java平台和
54 1
|
5天前
|
算法 安全 网络安全
概念区分:对称加密、非对称加密、公钥、私钥、签名、证书
概念区分:对称加密、非对称加密、公钥、私钥、签名、证书
13 0
|
2月前
|
安全 Java 应用服务中间件
网络安全的护城河:漏洞防御与加密技术深入浅出Java并发编程
【8月更文挑战第31天】在数字世界的棋盘上,每一次点击都可能是一步棋。网络安全的战场无声却激烈,漏洞如同裂缝中的风,悄无声息地侵袭着数据的堡垒。本文将揭示网络漏洞的隐蔽角落,探讨如何通过加密技术筑起防线,同时提升个人和组织的安全意识,共同守护我们的数字家园。
|
2月前
|
安全 算法 Java
java系列之~~网络通信安全 非对称加密算法的介绍说明
这篇文章介绍了非对称加密算法,包括其定义、加密解密过程、数字签名功能,以及与对称加密算法的比较,并解释了非对称加密在网络安全中的应用,特别是在公钥基础设施和信任网络中的重要性。
|
2月前
|
存储 算法 Java
在Java中使用MD5对用户输入密码进行加密存储、同时登录验证。
这篇文章详细介绍了在Java项目中如何使用MD5算法对用户密码进行加密存储和登录验证,包括加入依赖、编写MD5工具类、注册时的密码加密和登录时的密码验证等步骤,并通过示例代码和数据库存储信息展示了测试效果。
在Java中使用MD5对用户输入密码进行加密存储、同时登录验证。
|
3月前
|
缓存 网络协议 算法
(二)Java网络编程之爆肝HTTP、HTTPS、TLS协议及对称与非对称加密原理!
作为一名程序员,尤其是Java程序员,那必须得了解并掌握HTTP/HTTPS相关知识。因为在如今计算机网络通信中,HTTP协议的作用功不可没,无论是日常上网追剧、冲���、亦或是接口开发、调用等,必然存在HTTP的“影子”在内。尤其对于WEB开发者而言,HTTP几乎是每天会打交道的东西。
71 10
|
2月前
|
Java C# 数据安全/隐私保护
如何 使 Java、C# md5 加密的值保持一致
如何 使 Java、C# md5 加密的值保持一致
27 0
|
7天前
|
安全 Java 调度
Java编程时多线程操作单核服务器可以不加锁吗?
Java编程时多线程操作单核服务器可以不加锁吗?
21 2
|
11天前
|
存储 缓存 Java
java线程内存模型底层实现原理
java线程内存模型底层实现原理
java线程内存模型底层实现原理
|
15天前
|
缓存 Java 应用服务中间件
Java虚拟线程探究与性能解析
本文主要介绍了阿里云在Java-虚拟-线程任务中的新进展和技术细节。
下一篇
无影云桌面