經常使用數字簽名算法RSA與DSA的Java法式內完成示例。本站提示廣大學習愛好者:(經常使用數字簽名算法RSA與DSA的Java法式內完成示例)文章只能為提供參考,不一定能成為您想要的結果。以下是經常使用數字簽名算法RSA與DSA的Java法式內完成示例正文
RSA加密算法
我們往返顧一下RSA的加密算法。我們從公鑰加密算法和簽名算法的界說動身,用比擬標准的說話來描寫這一算法。
RSA公鑰加密體系體例包括以下3個算法:KeyGen(密鑰生成算法),Encrypt(加密算法)和Decrypt(解密算法)。
密鑰生成算法以平安常數作為輸出,輸入一個公鑰PK,和一個私鑰SK。平安常數用於肯定這個加密算法的平安性有多高,普通以加密算法應用的質數p的年夜小有關。越年夜,質數p普通越年夜,包管體系體例有更高的平安性。在RSA中,密鑰生成算法以下:算法起首隨機發生兩個分歧年夜質數p和q,盤算N=pq。隨後,算法盤算歐拉函數。接上去,算法隨機選擇一個小於的整數e,並盤算e關於的模反元素d。最初,公鑰為PK=(N, e),私鑰為SK=(N, d)。
加密算法以公鑰PK和待加密的新聞M作為輸出,輸入密文CT。在RSA中,加密算法以下:算法直接輸入密文為
解密算法以私鑰SK和密文CT作為輸出,輸入新聞M。在RSA中,解密算法以下:算法直接輸入明文為。因為e和d鄙人互逆,是以我們有:
所以,從算法描寫中我們也能夠看出:公鑰用於對數據停止加密,私鑰用於對數據停止解密。固然了,這個也能夠很直不雅的懂得:公鑰就是地下的密鑰,其地下了年夜家能力用它來加密數據。私鑰是公有的密鑰,誰有這個密鑰能力夠解密密文。不然年夜家都能看到私鑰,就都能解密,那不就亂套了。
上面就來看一下Java中的簡略完成:
package com.stone.security;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.util.Arrays;
import javax.crypto.Cipher;
/**
* RSA算法 公鑰加密 非對稱加密
*/
public class RSA {
public static final String KEY_ALGORITHM = "RSA";
public static final String CIPHER_ALGORITHM_ECB1 = "RSA/ECB/PKCS1Padding";
public static final String CIPHER_ALGORITHM_ECB2 = "RSA/ECB/OAEPWithSHA-1AndMGF1Padding"; //不克不及用
public static final String CIPHER_ALGORITHM_ECB3 = "OAEPWithSHA-256AndMGF1Padding"; //不克不及用
static PublicKey publicKey;
static PrivateKey privateKey;
static Cipher cipher;
static KeyPair keyPair;
public static void main(String[] args) throws Exception {
method1("斯柯達U*(Sfsad7f()*^%%$");
method2("斯柯達U*(Sfsad7f()*^%%$");
method3("斯柯達U*(Sfsad7f()*^%%$");
}
/**
* 公鑰加密,私鑰解密 應用默許CIPHER_ALGORITHM_ECB1
* @param str
* @throws Exception
*/
static void method1(String str) throws Exception {
KeyPairGenerator keyGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);
KeyPair keyPair = keyGenerator.generateKeyPair();
publicKey = keyPair.getPublic();
privateKey = keyPair.getPrivate();
cipher = Cipher.getInstance(KEY_ALGORITHM);
cipher.init(Cipher.ENCRYPT_MODE, publicKey); //公鑰加密
byte[] encrypt = cipher.doFinal(str.getBytes());
System.out.println("公鑰加密後1:" + Arrays.toString(encrypt));
cipher.init(Cipher.DECRYPT_MODE, privateKey);//私鑰解密
byte[] decrypt = cipher.doFinal(encrypt);
System.out.println("私鑰解密後1:" + new String(decrypt));
}
/**
* 私鑰加密,公鑰解密 應用默許CIPHER_ALGORITHM_ECB1
* @param str
* @throws Exception
*/
static void method2(String str) throws Exception {
KeyPairGenerator keyGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);
KeyPair keyPair = keyGenerator.generateKeyPair();
publicKey = keyPair.getPublic();
privateKey = keyPair.getPrivate();
cipher = Cipher.getInstance(KEY_ALGORITHM);
cipher.init(Cipher.ENCRYPT_MODE, privateKey); //私鑰加密
byte[] encrypt = cipher.doFinal(str.getBytes());
System.out.println("私鑰加密後2:" + Arrays.toString(encrypt));
cipher.init(Cipher.DECRYPT_MODE, publicKey);//公鑰解密
byte[] decrypt = cipher.doFinal(encrypt);
System.out.println("公鑰解密後2:" + new String(decrypt));
}
/**
* 私鑰加密,公鑰解密 應用CIPHER_ALGORITHM_ECB1 = RSA/ECB/PKCS1Padding
* @param str
* @throws Exception
*/
static void method3(String str) throws Exception {
KeyPairGenerator keyGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);
KeyPair keyPair = keyGenerator.generateKeyPair();
publicKey = keyPair.getPublic();
privateKey = keyPair.getPrivate();
cipher = Cipher.getInstance(CIPHER_ALGORITHM_ECB1);
cipher.init(Cipher.ENCRYPT_MODE, privateKey); //私鑰加密
byte[] encrypt = cipher.doFinal(str.getBytes());
System.out.println("私鑰加密後3:" + Arrays.toString(encrypt));
cipher.init(Cipher.DECRYPT_MODE, publicKey);//公鑰解密
byte[] decrypt = cipher.doFinal(encrypt);
System.out.println("公鑰解密後3:" + new String(decrypt));
}
}
DSA算法和數字簽名
DSA 普通用於數字簽名和認證。
DSA是Schnorr和ElGamal簽名算法的變種,被美國NIST作為DSS(DigitalSignature Standard)。
DSA是基於整數無限域團圓對數困難的,其平安性與RSA比擬差不多。
在DSA數字簽名和認證中,發送者應用本身的私鑰對文件或新聞停止簽名,接收者收到新聞後應用發送者的公鑰
來驗證簽名的真實性。DSA只是一種算法,和RSA分歧的地方在於它不克不及用作加密息爭密,也不克不及停止密鑰交流,
只用於簽名,它比RSA要快許多.
package com.stone.security;
import java.security.Key;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.SecureRandom;
import java.security.Signature;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.HashMap;
import java.util.Map;
import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;
/**
* DSA-Digital Signature Algorithm 是Schnorr和ElGamal簽名算法的變種,被美國NIST作為DSS(DigitalSignature Standard)。
* 簡略的說,這是一種更高等的驗證方法,用作數字簽名。不單單只要公鑰、私鑰,還稀有字簽名。私鑰加密生成數字簽名,公鑰驗證數據及簽名。
* 假如數據和簽名不婚配則以為驗證掉敗!即 傳輸中的數據 可以不再加密,吸收方取得數據後,拿到公鑰與簽名 驗證數據能否有用
*/
public class DSA {
/**
*不只可使用DSA算法,異樣也能夠應用RSA算法做數字簽名
*/
public static final String KEY_ALGORITHM = "RSA";
public static final String SIGNATURE_ALGORITHM = "MD5withRSA";*/
public static final String KEY_ALGORITHM = "DSA";
public static final String SIGNATURE_ALGORITHM = "DSA";
public static final String DEFAULT_SEED = "$%^*%^()(HJG8awfjas7"; //默許種子
public static final String PUBLIC_KEY = "DSAPublicKey";
public static final String PRIVATE_KEY = "DSAPrivateKey";
public static void main(String[] args) throws Exception {
String str = "!@#$!#^$#&ZXVDF呆兵工路愛著你*()_+";
byte[] data = str.getBytes();
Map<String, Object> keyMap = initKey();// 構建密鑰
PublicKey publicKey = (PublicKey) keyMap.get(PUBLIC_KEY);
PrivateKey privateKey = (PrivateKey) keyMap.get(PRIVATE_KEY);
System.out.println("私鑰format:" + privateKey.getFormat());
System.out.println("公鑰format:" + publicKey.getFormat());
// 發生簽名
String sign = sign(data, getPrivateKey(keyMap));
// 驗證簽名
boolean verify1 = verify("aaa".getBytes(), getPublicKey(keyMap), sign);
System.err.println("經歷證 數據和簽名婚配:" + verify1);
boolean verify = verify(data, getPublicKey(keyMap), sign);
System.err.println("經歷證 數據和簽名婚配:" + verify);
}
/**
* 生成密鑰
*
* @param seed 種子
* @return 密鑰對象
* @throws Exception
*/
public static Map<String, Object> initKey(String seed) throws Exception {
System.out.println("生成密鑰");
KeyPairGenerator keygen = KeyPairGenerator.getInstance(KEY_ALGORITHM);
SecureRandom secureRandom = new SecureRandom();
secureRandom.setSeed(seed.getBytes());
//Modulus size must range from 512 to 1024 and be a multiple of 64
keygen.initialize(640, secureRandom);
KeyPair keys = keygen.genKeyPair();
PrivateKey privateKey = keys.getPrivate();
PublicKey publicKey = keys.getPublic();
Map<String, Object> map = new HashMap<String, Object>(2);
map.put(PUBLIC_KEY, publicKey);
map.put(PRIVATE_KEY, privateKey);
return map;
}
/**
* 生成默許密鑰
*
* @return 密鑰對象
* @throws Exception
*/
public static Map<String, Object> initKey() throws Exception {
return initKey(DEFAULT_SEED);
}
/**
* 獲得私鑰
*
* @param keyMap
* @return
* @throws Exception
*/
public static String getPrivateKey(Map<String, Object> keyMap) throws Exception {
Key key = (Key) keyMap.get(PRIVATE_KEY);
return encryptBASE64(key.getEncoded()); //base64加密私鑰
}
/**
* 獲得公鑰
*
* @param keyMap
* @return
* @throws Exception
*/
public static String getPublicKey(Map<String, Object> keyMap) throws Exception {
Key key = (Key) keyMap.get(PUBLIC_KEY);
return encryptBASE64(key.getEncoded()); //base64加密公鑰
}
/**
* 用私鑰對信息停止數字簽名
* @param data 加密數據
* @param privateKey 私鑰-base64加密的
* @return
* @throws Exception
*/
public static String sign(byte[] data, String privateKey) throws Exception {
System.out.println("用私鑰對信息停止數字簽名");
byte[] keyBytes = decryptBASE64(privateKey);
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
KeyFactory factory = KeyFactory.getInstance(KEY_ALGORITHM);
PrivateKey priKey = factory.generatePrivate(keySpec);//生成 私鑰
//用私鑰對信息停止數字簽名
Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
signature.initSign(priKey);
signature.update(data);
return encryptBASE64(signature.sign());
}
/**
* BASE64Encoder 加密
* @param data 要加密的數據
* @return 加密後的字符串
*/
private static String encryptBASE64(byte[] data) {
BASE64Encoder encoder = new BASE64Encoder();
String encode = encoder.encode(data);
return encode;
}
/**
* BASE64Decoder 解密
* @param data 要解密的字符串
* @return 解密後的byte[]
* @throws Exception
*/
private static byte[] decryptBASE64(String data) throws Exception {
BASE64Decoder decoder = new BASE64Decoder();
byte[] buffer = decoder.decodeBuffer(data);
return buffer;
}
/**
* 校驗數字簽名
* @param data 加密數據
* @param publicKey
* @param sign 數字簽名
* @return
* @throws Exception
*/
public static boolean verify(byte[] data, String publicKey, String sign) throws Exception {
byte[] keyBytes = decryptBASE64(publicKey);
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
PublicKey pubKey = keyFactory.generatePublic(keySpec);
Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
signature.initVerify(pubKey);
signature.update(data);
return signature.verify(decryptBASE64(sign)); //驗證簽名
}
}