常用数字签名算法RSA与DSA的Java程序内实现示例

RSA加密算法
我们来回顾一下RSA的加密算法。我们从公钥加密算法和签名算法的定义出发,用比较规范的语言来描述这一算法。
RSA公钥加密体制包含如下3个算法:KeyGen(密钥生成算法),Encrypt(加密算法)以及Decrypt(解密算法)。
密钥生成算法以安全常数作为输入,输出一个公钥PK,和一个私钥SK。安全常数用于确定这个加密算法的安全性有多高,一般以加密算法使用的质数p的大小有关。越大,质数p一般越大,保证体制有更高的安全性。在RSA中,密钥生成算法如下:算法首先随机产生两个不同大质数p和q,计算N=pq。随后,算法计算欧拉函数。接下来,算法随机选择一个小于的整数e,并计算e关于的模反元素d。最后,公钥为PK=(N, e),私钥为SK=(N, d)。
加密算法以公钥PK和待加密的消息M作为输入,输出密文CT。在RSA中,加密算法如下:算法直接输出密文为
解密算法以私钥SK和密文CT作为输入,输出消息M。在RSA中,解密算法如下:算法直接输出明文为。由于e和d在下互逆,因此我们有:
所以,从算法描述中我们也可以看出:公钥用于对数据进行加密,私钥用于对数据进行解密。当然了,这个也可以很直观的理解:公钥就是公开的密钥,其公开了大家才能用它来加密数据。私钥是私有的密钥,谁有这个密钥才能够解密密文。否则大家都能看到私钥,就都能解密,那不就乱套了。
下面就来看一下Java中的简单实现:

package com.stone.security; 

import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.util.Arrays; 

import javax.crypto.Cipher; 

/**
 * RSA算法 公钥加密 非对称加密
 */
public class RSA {
 public static final String KEY_ALGORITHM = "RSA";
 public static final String CIPHER_ALGORITHM_ECB1 = "RSA/ECB/PKCS1Padding";
 public static final String CIPHER_ALGORITHM_ECB2 = "RSA/ECB/OAEPWithSHA-1AndMGF1Padding"; //不能用
 public static final String CIPHER_ALGORITHM_ECB3 = "OAEPWithSHA-256AndMGF1Padding"; //不能用 

 static PublicKey publicKey;
 static PrivateKey privateKey;
 static Cipher cipher;
 static KeyPair keyPair; 

 public static void main(String[] args) throws Exception {
 method1("斯柯达U*(Sfsad7f()*^%%$");
 method2("斯柯达U*(Sfsad7f()*^%%$");
 method3("斯柯达U*(Sfsad7f()*^%%$"); 

 } 

 /**
 * 公钥加密,私钥解密 使用默认CIPHER_ALGORITHM_ECB1
 * @param str
 * @throws Exception
 */
 static void method1(String str) throws Exception {
 KeyPairGenerator keyGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);
 KeyPair keyPair = keyGenerator.generateKeyPair();
 publicKey = keyPair.getPublic();
 privateKey = keyPair.getPrivate();
 cipher = Cipher.getInstance(KEY_ALGORITHM);
 cipher.init(Cipher.ENCRYPT_MODE, publicKey); //公钥加密
 byte[] encrypt = cipher.doFinal(str.getBytes());
 System.out.println("公钥加密后1:" + Arrays.toString(encrypt)); 

 cipher.init(Cipher.DECRYPT_MODE, privateKey);//私钥解密
 byte[] decrypt = cipher.doFinal(encrypt);
 System.out.println("私钥解密后1:" + new String(decrypt));
 } 

 /**
 * 私钥加密,公钥解密 使用默认CIPHER_ALGORITHM_ECB1
 * @param str
 * @throws Exception
 */
 static void method2(String str) throws Exception {
 KeyPairGenerator keyGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);
 KeyPair keyPair = keyGenerator.generateKeyPair();
 publicKey = keyPair.getPublic();
 privateKey = keyPair.getPrivate();
 cipher = Cipher.getInstance(KEY_ALGORITHM);
 cipher.init(Cipher.ENCRYPT_MODE, privateKey); //私钥加密
 byte[] encrypt = cipher.doFinal(str.getBytes());
 System.out.println("私钥加密后2:" + Arrays.toString(encrypt)); 

 cipher.init(Cipher.DECRYPT_MODE, publicKey);//公钥解密
 byte[] decrypt = cipher.doFinal(encrypt);
 System.out.println("公钥解密后2:" + new String(decrypt));
 } 

 /**
 * 私钥加密,公钥解密 使用CIPHER_ALGORITHM_ECB1 = RSA/ECB/PKCS1Padding
 * @param str
 * @throws Exception
 */
 static void method3(String str) throws Exception {
 KeyPairGenerator keyGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);
 KeyPair keyPair = keyGenerator.generateKeyPair();
 publicKey = keyPair.getPublic();
 privateKey = keyPair.getPrivate();
 cipher = Cipher.getInstance(CIPHER_ALGORITHM_ECB1);
 cipher.init(Cipher.ENCRYPT_MODE, privateKey); //私钥加密
 byte[] encrypt = cipher.doFinal(str.getBytes());
 System.out.println("私钥加密后3:" + Arrays.toString(encrypt)); 

 cipher.init(Cipher.DECRYPT_MODE, publicKey);//公钥解密
 byte[] decrypt = cipher.doFinal(encrypt);
 System.out.println("公钥解密后3:" + new String(decrypt));
 }
}

DSA算法和数字签名
DSA 一般用于数字签名和认证。
DSA是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。
DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。
在DSA数字签名和认证中,发送者使用自己的私钥对文件或消息进行签名,接受者收到消息后使用发送者的公钥
来验证签名的真实性。DSA只是一种算法,和RSA不同之处在于它不能用作加密和解密,也不能进行密钥交换,
只用于签名,它比RSA要快很多.

package com.stone.security; 

import java.security.Key;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.SecureRandom;
import java.security.Signature;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.HashMap;
import java.util.Map; 

import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder; 

/**
 * DSA-Digital Signature Algorithm 是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。
 * 简单的说,这是一种更高级的验证方式,用作数字签名。不单单只有公钥、私钥,还有数字签名。私钥加密生成数字签名,公钥验证数据及签名。
 * 如果数据和签名不匹配则认为验证失败!即 传输中的数据 可以不再加密,接收方获得数据后,拿到公钥与签名 验证数据是否有效
 */
public class DSA {
 /**
 *不仅可以使用DSA算法,同样也可以使用RSA算法做数字签名
 */
 public static final String KEY_ALGORITHM = "RSA";
 public static final String SIGNATURE_ALGORITHM = "MD5withRSA";*/ 

 public static final String KEY_ALGORITHM = "DSA";
 public static final String SIGNATURE_ALGORITHM = "DSA"; 

 public static final String DEFAULT_SEED = "$%^*%^()(HJG8awfjas7"; //默认种子
 public static final String PUBLIC_KEY = "DSAPublicKey";
 public static final String PRIVATE_KEY = "DSAPrivateKey"; 

 public static void main(String[] args) throws Exception {
 String str = "!@#$!#^$#&ZXVDF呆军工路爱着你*()_+";
 byte[] data = str.getBytes(); 

 Map<String, Object> keyMap = initKey();// 构建密钥
 PublicKey publicKey = (PublicKey) keyMap.get(PUBLIC_KEY);
 PrivateKey privateKey = (PrivateKey) keyMap.get(PRIVATE_KEY);
 System.out.println("私钥format:" + privateKey.getFormat());
 System.out.println("公钥format:" + publicKey.getFormat()); 

 // 产生签名
 String sign = sign(data, getPrivateKey(keyMap)); 

 // 验证签名
 boolean verify1 = verify("aaa".getBytes(), getPublicKey(keyMap), sign);
 System.err.println("经验证 数据和签名匹配:" + verify1); 

 boolean verify = verify(data, getPublicKey(keyMap), sign);
 System.err.println("经验证 数据和签名匹配:" + verify);
 } 

 /**
 * 生成密钥
 *
 * @param seed 种子
 * @return 密钥对象
 * @throws Exception
 */
 public static Map<String, Object> initKey(String seed) throws Exception {
 System.out.println("生成密钥"); 

 KeyPairGenerator keygen = KeyPairGenerator.getInstance(KEY_ALGORITHM);
 SecureRandom secureRandom = new SecureRandom();
 secureRandom.setSeed(seed.getBytes());
 //Modulus size must range from 512 to 1024 and be a multiple of 64
 keygen.initialize(640, secureRandom); 

 KeyPair keys = keygen.genKeyPair();
 PrivateKey privateKey = keys.getPrivate();
 PublicKey publicKey = keys.getPublic(); 

 Map<String, Object> map = new HashMap<String, Object>(2);
 map.put(PUBLIC_KEY, publicKey);
 map.put(PRIVATE_KEY, privateKey);
 return map;
 } 

 /**
 * 生成默认密钥
 *
 * @return 密钥对象
 * @throws Exception
 */
 public static Map<String, Object> initKey() throws Exception {
 return initKey(DEFAULT_SEED);
 } 

 /**
 * 取得私钥
 *
 * @param keyMap
 * @return
 * @throws Exception
 */
 public static String getPrivateKey(Map<String, Object> keyMap) throws Exception {
 Key key = (Key) keyMap.get(PRIVATE_KEY);
 return encryptBASE64(key.getEncoded()); //base64加密私钥
 } 

 /**
 * 取得公钥
 *
 * @param keyMap
 * @return
 * @throws Exception
 */
 public static String getPublicKey(Map<String, Object> keyMap) throws Exception {
 Key key = (Key) keyMap.get(PUBLIC_KEY);
 return encryptBASE64(key.getEncoded()); //base64加密公钥
 } 

 /**
 * 用私钥对信息进行数字签名
 * @param data 加密数据
 * @param privateKey 私钥-base64加密的
 * @return
 * @throws Exception
 */
 public static String sign(byte[] data, String privateKey) throws Exception {
 System.out.println("用私钥对信息进行数字签名"); 

 byte[] keyBytes = decryptBASE64(privateKey);
 PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
 KeyFactory factory = KeyFactory.getInstance(KEY_ALGORITHM);
 PrivateKey priKey = factory.generatePrivate(keySpec);//生成 私钥 

 //用私钥对信息进行数字签名
 Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
 signature.initSign(priKey);
 signature.update(data);
 return encryptBASE64(signature.sign());
 } 

 /**
 * BASE64Encoder 加密
 * @param data 要加密的数据
 * @return 加密后的字符串
 */
 private static String encryptBASE64(byte[] data) {
 BASE64Encoder encoder = new BASE64Encoder();
 String encode = encoder.encode(data);
 return encode;
 } 

 /**
 * BASE64Decoder 解密
 * @param data 要解密的字符串
 * @return 解密后的byte[]
 * @throws Exception
 */
 private static byte[] decryptBASE64(String data) throws Exception {
 BASE64Decoder decoder = new BASE64Decoder();
 byte[] buffer = decoder.decodeBuffer(data);
 return buffer;
 } 

 /**
 * 校验数字签名
 * @param data 加密数据
 * @param publicKey
 * @param sign 数字签名
 * @return
 * @throws Exception
 */
 public static boolean verify(byte[] data, String publicKey, String sign) throws Exception {
 byte[] keyBytes = decryptBASE64(publicKey);
 X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
 KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
 PublicKey pubKey = keyFactory.generatePublic(keySpec); 

 Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
 signature.initVerify(pubKey);
 signature.update(data); 

 return signature.verify(decryptBASE64(sign)); //验证签名
 } 

}
(0)

相关推荐

  • java加解密RSA使用方法代码示例

    最近为了分析一段请求流,不得不去研究一下RSA加密. 首先,强调一点:密钥的"钥"读"yue",不是"yao",额... 网上关于RSA的原理一抓一大把的,这里只是简单说说我的理解: 1. 两个足够大的互质数p, q: 2. 用于模运算的模 n=p*q: 3. 公钥KU(e, n)中的e满足 1<e< (p-1)(q-1),且与(p-1)(q-1)互质: 4. 密钥KR(d, n)中的d满足  d*e % (p-1)(q-1)= 1,

  • 常用数字签名算法RSA与DSA的Java程序内实现示例

    RSA加密算法 我们来回顾一下RSA的加密算法.我们从公钥加密算法和签名算法的定义出发,用比较规范的语言来描述这一算法. RSA公钥加密体制包含如下3个算法:KeyGen(密钥生成算法),Encrypt(加密算法)以及Decrypt(解密算法). 密钥生成算法以安全常数作为输入,输出一个公钥PK,和一个私钥SK.安全常数用于确定这个加密算法的安全性有多高,一般以加密算法使用的质数p的大小有关.越大,质数p一般越大,保证体制有更高的安全性.在RSA中,密钥生成算法如下:算法首先随机产生两个不同大质

  • Java实现的数字签名算法RSA完整示例

    本文实例讲述了Java实现的数字签名算法RSA.分享给大家供大家参考,具体如下: 一 背景介绍 数字签名:带有密钥(公钥.私钥)的消息摘要算法. 验证数据完整性.认证数据来源.抗否认. 私钥签名.公钥验证. 常用算法:RSA.DSA.ECDSA 二 RSA介绍 包括MD和SHA两类 三 Java代码实现 package com.imooc.security.rsa2; import java.security.KeyFactory; import java.security.KeyPair; i

  • Java数字签名算法DSA实例详解

    本文实例讲述了Java数字签名算法DSA.分享给大家供大家参考,具体如下: 一.介绍 DSS:Digital Signature Standard 数字签名标准 DSA:Digital Signature Algorithm 数字签名算法 DSA仅包含数字签名 二.参数说明 三.代码实现 package com.imooc.security.dsa; import java.security.KeyFactory; import java.security.KeyPair; import jav

  • Java常用类String的面试题汇总(java面试题)

    1.比较两个字符串时使用"=="还是equals()方法? 当然是equals方法."=="测试的是两个对象的引用是否相同,而equals()比较的是两个字符串的值是否相等.简单来说,基本数据类型都可以使用==.而引用类型使用==比较不了. 2.如何将字符串转化成int? 使用包装类Integer.Integer.valueOf("2");其他基本数据类型都是类似 3.为什么在Java中存储密码要使用char[],而不使用String. 因为St

  • Java JDK内置常用接口和深浅拷贝

    目录 前言 一.comparable接口 二.Cloneable接口 三.深浅拷贝 1.浅拷贝 2.深拷贝 前言 在Java中,我们使用接口优先原则,当一个场景可以使用抽象类也可以使用接口定义时,优先考虑使用接口,因为接口更灵活,使用抽象类必须满足is a 的继承树关系,而且是单继承,接口相比于抽象类更加的灵活,本篇我们就一起看看JDK中的常用内置接口. 一.comparable接口 java.lang.Comperable: 当一个类实现了Comperable接口,就表示该类具备了可比较的能力

  • 最有价值的50道java面试题 适用于准入职Java程序员

    下面的内容是对网上原有的Java面试题集及答案进行了全面修订之后给出的负责任的题目和答案,原来的题目中有很多重复题目和无价值的题目,还有不少的参考答案也是错误的,修改后的Java面试题集参照了JDK最新版本,去掉了EJB 2.x等无用内容,补充了数据结构和算法相关的题目.经典面试编程题.大型网站技术架构.操作系统.数据库.软件测试.设计模式.UML等内容,同时还对很多知识点进行了深入的剖析,例如hashCode方法的设计.垃圾收集的堆和代.Java新的并发编程.NIO.2等,相信对准备入职的Ja

  • Java程序员常犯的五个错误

    下面针对每一个错误用文字说明结合代码详解的方式展示给大家,具体内容如下: 1. Null 的过度使用 避免过度使用 null 值是一个最佳实践.例如,更好的做法是让方法返回空的 array 或者 collection 而不是 null 值,因为这样可以防止程序抛出 NullPointerException.下面代码片段会从另一个方法获得一个集合: List<String> accountIds = person.getAccountIds(); for (String accountId :

  • Java程序员需要掌握的英语词组

    本文为大家分享了Java程序员必须掌握的英语词组,供大家参考,具体内容如下 抽象类(abstract class):抽象类不能创建对象,主要用来创建子类.Java中的抽象类使用 abstract 修饰符定义. 抽象数据类型(abstract data type ADT):抽象数据类型指明了可能的类型和允许进行的操作,但是没有提供实现. 访问标识符(access specifier):用于方法或变量定义,限定了哪些类可以访问该方法或变量.Java中的访问标识符有 public.protected

  • java程序中protobuf的基本用法示例

    目录 简介 为什么使用protobuf 定义.proto文件 编译协议文件 详解生成的文件 Builders 和 Messages 序列化和反序列化 协议扩展 总结 简介 Protocol Buffer是google出品的一种对象序列化的方式,它的体积小传输快,深得大家的喜爱.protobuf是一种平台无关和语言无关的协议,通过protobuf的定义文件,可以轻松的将其转换成多种语言的实现,非常方便. 今天将会给大家介绍一下,protobuf的基本使用和同java结合的具体案例. 为什么使用pr

  • 在java程序中使用protobuf

    目录 在java程序中使用protobuf 1.为什么使用protobuf 2.定义.proto文件 3.编译协议文件 4.详解生成的文件 5.Builders 和 Messages 6.序列化和反序列化 7.协议扩展 在java程序中使用protobuf 1.为什么使用protobuf 我们知道数据在网络传输中是以二进制进行的,一般我们使用字节byte来表示, 一个byte是8bits,如果要在网络上中传输对象,一般需要将对象序列化,序列化的目的就是将对象转换成byte数组在网络中传输,当接收

随机推荐