如何使用16进制编码的RSA公钥进行RSA加密-问答-阿里云开发者社区-阿里云

开发者社区> 问答> 正文

如何使用16进制编码的RSA公钥进行RSA加密

知与谁同 2018-07-19 18:25:13 1103
如何使用16进制编码的RSA公钥进行RSA加密
数据安全/隐私保护
分享到
取消 提交回答
全部回答(2)
  • liujae
    2019-07-17 22:56:45
    java加密方法如下:

    Java code
    String modeHex = "D548C6267CC503F1E926776A97F8644CAA67167E8FA5D74FD1F4E0BCB3608BD1583E41B102B5B4617E53B90A0C67EA652F8D96B40CFDDA6BC1501432ADCE15E4B5B916568893C94FF3CAC5ED5942FC604BAD1B12DF7683B25C6702BD8CF1BE2F5A4FFC97C82E42FD91E49A6EFF379F5F022F36E5395D64FC9430EEFCAC55F0A5";
    String exponentHex = "10001";

    KeyFactory factory = KeyFactory.getInstance("RSA");

    BigInteger n = new BigInteger(modeHex, 16);
    BigInteger e = new BigInteger(exponentHex, 16);
    RSAPublicKeySpec spec = new RSAPublicKeySpec(n, e);

    RSAPublicKey pub = (RSAPublicKey) factory.generatePublic(spec);
    Cipher enc = Cipher.getInstance("RSA");
    enc.init(Cipher.ENCRYPT_MODE, pub);

    byte[] encryptedContentKey = enc.doFinal(messageg.getBytes("GB2312"));

    String result = new String(Hex.encodeHex(encryptedContentKey));java加密方法如下:

    Java code
    String modeHex = "D548C6267CC503F1E926776A97F8644CAA67167E8FA5D74FD1F4E0BCB3608BD1583E41B102B5B4617E53B90A0C67EA652F8D96B40CFDDA6BC1501432ADCE15E4B5B916568893C94FF3CAC5ED5942FC604BAD1B12DF7683B25C6702BD8CF1BE2F5A4FFC97C82E42FD91E49A6EFF379F5F022F36E5395D64FC9430EEFCAC55F0A5";
    String exponentHex = "10001";

    KeyFactory factory = KeyFactory.getInstance("RSA");

    BigInteger n = new BigInteger(modeHex, 16);
    BigInteger e = new BigInteger(exponentHex, 16);
    RSAPublicKeySpec spec = new RSAPublicKeySpec(n, e);

    RSAPublicKey pub = (RSAPublicKey) factory.generatePublic(spec);
    Cipher enc = Cipher.getInstance("RSA");
    enc.init(Cipher.ENCRYPT_MODE, pub);

    byte[] encryptedContentKey = enc.doFinal(messageg.getBytes("GB2312"));

    String result = new String(Hex.encodeHex(encryptedContentKey));java加密方法如下:java加密方法如下:

    Java code
    String modeHex = "D548C6267CC503F1E926776A97F8644CAA67167E8FA5D74FD1F4E0BCB3608BD1583E41B102B5B4617E53B90A0C67EA652F8D96B40CFDDA6BC1501432ADCE15E4B5B916568893C94FF3CAC5ED5942FC604BAD1B12DF7683B25C6702BD8CF1BE2F5A4FFC97C82E42FD91E49A6EFF379F5F022F36E5395D64FC9430EEFCAC55F0A5";
    String exponentHex = "10001";

    KeyFactory factory = KeyFactory.getInstance("RSA");

    BigInteger n = new BigInteger(modeHex, 16);
    BigInteger e = new BigInteger(exponentHex, 16);
    RSAPublicKeySpec spec = new RSAPublicKeySpec(n, e);

    RSAPublicKey pub = (RSAPublicKey) factory.generatePublic(spec);
    Cipher enc = Cipher.getInstance("RSA");
    enc.init(Cipher.ENCRYPT_MODE, pub);

    byte[] encryptedContentKey = enc.doFinal(messageg.getBytes("GB2312"));

    String result = new String(Hex.encodeHex(encryptedContentKey));
    Java code
    String modeHex = "D548C6267CC503F1E926776A97F8644CAA67167E8FA5D74FD1F4E0BCB3608BD1583E41B102B5B4617E53B90A0C67EA652F8D96B40CFDDA6BC1501432ADCE15E4B5B916568893C94FF3CAC5ED5942FC604BAD1B12DF7683B25C6702BD8CF1BE2F5A4FFC97C82E42FD91E49A6EFF379F5F022F36E5395D64FC9430EEFCAC55F0A5";
    String exponentHex = "10001";

    KeyFactory factory = KeyFactory.getInstance("RSA");

    BigInteger n = new BigInteger(modeHex, 16);
    BigInteger e = new BigInteger(exponentHex, 16);
    RSAPublicKeySpec spec = new RSAPublicKeySpec(n, e);

    RSAPublicKey pub = (RSAPublicKey) factory.generatePublic(spec);
    Cipher enc = Cipher.getInstance("RSA");
    enc.init(Cipher.ENCRYPT_MODE, pub);

    byte[] encryptedContentKey = enc.doFinal(messageg.getBytes("GB2312"));

    String result = new String(Hex.encodeHex(encryptedContentKey));java加密方法如下:

    Java code
    String modeHex = "D548C6267CC503F1E926776A97F8644CAA67167E8FA5D74FD1F4E0BCB3608BD1583E41B102B5B4617E53B90A0C67EA652F8D96B40CFDDA6BC1501432ADCE15E4B5B916568893C94FF3CAC5ED5942FC604BAD1B12DF7683B25C6702BD8CF1BE2F5A4FFC97C82E42FD91E49A6EFF379F5F022F36E5395D64FC9430EEFCAC55F0A5";
    String exponentHex = "10001";

    KeyFactory factory = KeyFactory.getInstance("RSA");

    BigInteger n = new BigInteger(modeHex, 16);
    BigInteger e = new BigInteger(exponentHex, 16);
    RSAPublicKeySpec spec = new RSAPublicKeySpec(n, e);

    RSAPublicKey pub = (RSAPublicKey) factory.generatePublic(spec);
    Cipher enc = Cipher.getInstance("RSA");
    enc.init(Cipher.ENCRYPT_MODE, pub);

    byte[] encryptedContentKey = enc.doFinal(messageg.getBytes("GB2312"));

    String result = new String(Hex.encodeHex(encryptedContentKey));java加密方法如下:

    Java code
    String modeHex = "D548C6267CC503F1E926776A97F8644CAA67167E8FA5D74FD1F4E0BCB3608BD1583E41B102B5B4617E53B90A0C67EA652F8D96B40CFDDA6BC1501432ADCE15E4B5B916568893C94FF3CAC5ED5942FC604BAD1B12DF7683B25C6702BD8CF1BE2F5A4FFC97C82E42FD91E49A6EFF379F5F022F36E5395D64FC9430EEFCAC55F0A5";
    String exponentHex = "10001";

    KeyFactory factory = KeyFactory.getInstance("RSA");

    BigInteger n = new BigInteger(modeHex, 16);
    BigInteger e = new BigInteger(exponentHex, 16);
    RSAPublicKeySpec spec = new RSAPublicKeySpec(n, e);

    RSAPublicKey pub = (RSAPublicKey) factory.generatePublic(spec);
    Cipher enc = Cipher.getInstance("RSA");
    enc.init(Cipher.ENCRYPT_MODE, pub);

    byte[] encryptedContentKey = enc.doFinal(messageg.getBytes("GB2312"));

    String result = new String(Hex.encodeHex(encryptedContentKey));
    0 0
  • 小旋风柴进
    2019-07-17 22:56:45
    我们来回顾一下RSA的加密算法。我们从公钥加密算法和签名算法的定义出发,用比较规范的语言来描述这一算法。  RSA公钥加密体制包含如下3个算法:KeyGen(密钥生成算法),Encrypt(加密算法)以及Decrypt(解密算法)。  (PK,SK)\leftarrowKeyGen(\lambda)。密钥生成算法以安全常数\lambda作为输入,输出一个公钥PK,和一个私钥SK。安全常数用于确定这个加密算法的安全性有多高,一般以加密算法使用的质数p的大小有关。\lambda越大,质数p一般越大,保证体制有更高的安全性。在RSA中,密钥生成算法如下:算法首先随机产生两个不同大质数p和q,计算N=pq。随后,算法计算欧拉函数\varphi(N)=(p-1)(q-1)。接下来,算法随机选择一个小于\varphi(N)的整数e,并计算e关于\varphi(N)的模反元素d。最后,公钥为PK=(N,e),私钥为SK=(N,d)。  CT\leftarrowEncrypt(PK,M)。加密算法以公钥PK和待加密的消息M作为输入,输出密文CT。在RSA中,加密算法如下:算法直接输出密文为CT=M^e\mod\varphi(N)  M\leftarrowDecrypt(SK,CT)。解密算法以私钥SK和密文CT作为输入,输出消息M。在RSA中,解密算法如下:算法直接输出明文为M=CT^d\mod\varphi(N)。由于e和d在\varphi(N)下互逆,因此我们有:CT^d=M^{ed}=M\mod\varphi(N)  所以,从算法描述中我们也可以看出:公钥用于对数据进行加密,私钥用于对数据进行解密。当然了,这个也可以很直观的理解:公钥就是公开的密钥,其公开了大家才能用它来加密数据。私钥是私有的密钥,谁有这个密钥才能够解密密文。否则大家都能看到私钥,就都能解密,那不就乱套了。  =================分割线=================  我们再来回顾一下RSA签名体制。签名体制同样包含3个算法:KeyGen(密钥生成算法),Sign(签名算法),Verify(验证算法)。  (PK,SK)\leftarrowKeyGen(\lambda)。密钥生成算法同样以安全常数\lambda作为输入,输出一个公钥PK和一个私钥SK。在RSA签名中,密钥生成算法与加密算法完全相同。  \sigma\leftarrowSign(SK,M)。签名算法以私钥SK和待签名的消息M作为输入,输出签名\sigma。在RSA签名中,签名算法直接输出签名为\sigma=M^d\mod\varphi(N)。注意,签名算法和RSA加密体制中的解密算法非常像。  b\leftarrowVerify(PK,\sigma,M)。验证算法以公钥PK,签名\sigma以及消息M作为输入,输出一个比特值b。b=1意味着验证通过。b=0意味着验证不通过。在RSA签名中,验证算法首先计算M'=\sigma^e\mod\varphi(N),随后对比M'与M,如果相等,则输出b=1,否则输出b=0。注意:验证算法和RSA加密体制中的加密算法非常像。  所以,在签名算法中,私钥用于对数据进行签名,公钥用于对签名进行验证。这也可以直观地进行理解:对一个文件签名,当然要用私钥,因为我们希望只有自己才能完成签字。验证过程当然希望所有人都能够执行,大家看到签名都能通过验证证明确实是我自己签的。  =================分割线=================  那么,为什么题主问这么一个问题呢。我们可以看到,RSA的加密/验证,解密/签字过程太像了。同时,RSA体制本身就是对称的:如果我们反过来把e看成私钥,d看成公钥,这个体制也能很好的执行。我想正是由于这个原因,题主在学习RSA体制的时候才会出现这种混乱。那么解决方法是什么呢。建议题主可以学习一下其他的公钥加密体制以及签名体制。其他的体制是没有这种对称性质的。举例来说,公钥加密体制的话可以看一看ElGamal加密,以及更安全的Cramer-Shoup加密。签名体制的话可以进一步看看ElGamal签名,甚至是BLS签名,这些体制可能能够帮助题主更好的弄清加密和签名之间的区别和潜在的联系。  至于题主问的加密和签名是怎么结合的。这种体制叫做签密方案(SignCrypt),RSA中,这种签密方案看起来特别特别像,很容易引起混乱。在此我不太想详细介绍RSA中的加密与签字结合的方案。我想提醒题主的是,加密与签字结合时,两套公私钥是不同的。
    0 0
添加回答
+ 订阅

云安全开发者的大本营

推荐文章
相似问题
推荐课程