Android网络传输中必用的两个加密算法:MD5 和 RSA

MD5和RSA是网络传输中最常用的两个算法,了解这两个算法原理后就能大致知道加密是怎么一回事了。但这两种算法使用环境有差异,刚好互补。

一、MD5算法

首先MD5是不可逆的,只能加密而不能解密。比如明文是yanzi1225627,得到MD5加密后的字符串是:14F2AE15259E2C276A095E7394DA0CA9  但不能由后面一大串倒推出yanzi1225627.因此可以用来存储用户输入的密码在服务器上。现在下载文件校验文件是否中途被篡改也是用的它,原理参见:http://blog.csdn.net/forgotaboutgirl/article/details/7258109 无论在Android上还是pc上用java实现MD5都比较容易,因为java已经把它做到了java.security.MessageDigest里。下面是一个MD5Util.java类:

[java]  view plain copy print ? 在CODE上查看代码片 派生到我的代码片
  1. <span style="font-family:Comic Sans MS;font-size:18px;">package org.md5.util;  
  2.   
  3. import java.security.MessageDigest;  
  4. public class MD5Util {  
  5.     public final static String getMD5String(String s) {  
  6.         char hexDigits[] = { '0''1''2''3''4',  
  7.                 '5''6''7''8''9',  
  8.                 'A''B''C''D''E''F' };  
  9.         try {  
  10.             byte[] btInput = s.getBytes();  
  11.             //获得MD5摘要算法的 MessageDigest 对象  
  12.             MessageDigest mdInst = MessageDigest.getInstance("MD5");  
  13.             //使用指定的字节更新摘要  
  14.             mdInst.update(btInput);  
  15.             //获得密文  
  16.             byte[] md = mdInst.digest();  
  17.             //把密文转换成十六进制的字符串形式  
  18.             int j = md.length;  
  19.             char str[] = new char[j * 2];  
  20.             int k = 0;  
  21.             for (int i = 0; i < j; i++) {  
  22.                 byte byte0 = md[i];  
  23.                 str[k++] = hexDigits[byte0 >>> 4 & 0xf];  
  24.                 str[k++] = hexDigits[byte0 & 0xf];  
  25.             }  
  26.             return new String(str);  
  27.         }  
  28.         catch (Exception e) {  
  29.             e.printStackTrace();  
  30.             return null;  
  31.         }  
  32.     }  
  33. }</span>  

通过下面两行代码调用:

/************************************MD5加密测试*****************************/
String srcString = "yanzi1225627";
System.out.println("MD5加密后 = " + MD5Util.getMD5String(srcString));

二、RSA加密

RSA是可逆的,一个字符串可以经rsa加密后,经加密后的字符串传到对端如服务器上,再进行解密即可。前提是服务器知道解密的私钥,当然这个私钥最好不要再网络传输。RSA算法描述中需要以下几个变量:

1、p和q 是不相等的,足够大的两个质数。 p和q是保密的

2、n = p*q n是公开的

3、f(n) = (p-1)*(q-1)

4、e 是和f(n)互质的质数

5、计算参数d 

6、经过上面5步计算得到公钥KU=(e,n) 私钥KR=(d,n)

下面两篇文章对此有清晰的描述:

http://wenku.baidu.com/view/e53fbe36a32d7375a417801b.html

http://bank.hexun.com/2009-06-24/118958531.html

下面是java实现RSAUtil.java类:

[java]  view plain copy print ? 在CODE上查看代码片 派生到我的代码片
  1. <span style="font-family:Comic Sans MS;font-size:18px;">package org.rsa.util;  
  2.   
  3. import javax.crypto.Cipher;  
  4. import java.security.*;  
  5. import java.security.spec.RSAPublicKeySpec;  
  6. import java.security.spec.RSAPrivateKeySpec;  
  7. import java.security.spec.InvalidKeySpecException;  
  8. import java.security.interfaces.RSAPrivateKey;  
  9. import java.security.interfaces.RSAPublicKey;  
  10. import java.io.*;  
  11. import java.math.BigInteger;  
  12.   
  13. /** 
  14.  * RSA 工具类。提供加密,解密,生成密钥对等方法。 
  15.  * 需要到http://www.bouncycastle.org下载bcprov-jdk14-123.jar。 
  16.  * RSA加密原理概述   
  17.  * RSA的安全性依赖于大数的分解,公钥和私钥都是两个大素数(大于100的十进制位)的函数。   
  18.  * 据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积   
  19.  * ===================================================================   
  20.  * (该算法的安全性未得到理论的证明)   
  21.  * ===================================================================   
  22.  * 密钥的产生:   
  23.  * 1.选择两个大素数 p,q ,计算 n=p*q;   
  24.  * 2.随机选择加密密钥 e ,要求 e 和 (p-1)*(q-1)互质   
  25.  * 3.利用 Euclid 算法计算解密密钥 d , 使其满足 e*d = 1(mod(p-1)*(q-1)) (其中 n,d 也要互质)   
  26.  * 4:至此得出公钥为 (n,e) 私钥为 (n,d)   
  27.  * ===================================================================   
  28.  * 加解密方法:   
  29.  * 1.首先将要加密的信息 m(二进制表示) 分成等长的数据块 m1,m2,...,mi 块长 s(尽可能大) ,其中 2^s<n   
  30.  * 2:对应的密文是: ci = mi^e(mod n)   
  31.  * 3:解密时作如下计算: mi = ci^d(mod n)   
  32.  * ===================================================================   
  33.  * RSA速度   
  34.  * 由于进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,无论 是软件还是硬件实现。   
  35.  * 速度一直是RSA的缺陷。一般来说只用于少量数据 加密。  
  36.  *文件名:RSAUtil.java<br> 
  37.  *@author 董利伟<br> 
  38.  *版本:<br> 
  39.  *描述:<br> 
  40.  *创建时间:2008-9-23 下午09:58:16<br> 
  41.  *文件描述:<br> 
  42.  *修改者:<br> 
  43.  *修改日期:<br> 
  44.  *修改描述:<br> 
  45.  */  
  46. public class RSAUtil {  
  47.   
  48.     //密钥对  
  49.     private KeyPair keyPair = null;  
  50.       
  51.     /** 
  52.      * 初始化密钥对 
  53.      */  
  54.     public RSAUtil(){  
  55.         try {  
  56.             this.keyPair = this.generateKeyPair();  
  57.         } catch (Exception e) {  
  58.             e.printStackTrace();  
  59.         }  
  60.     }  
  61.       
  62.     /** 
  63.     * 生成密钥对 
  64.     * @return KeyPair 
  65.     * @throws Exception 
  66.     */  
  67.     private KeyPair generateKeyPair() throws Exception {  
  68.         try {  
  69.             KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA",new org.bouncycastle.jce.provider.BouncyCastleProvider());  
  70.             //这个值关系到块加密的大小,可以更改,但是不要太大,否则效率会低  
  71.             final int KEY_SIZE = 1024;  
  72.             keyPairGen.initialize(KEY_SIZE, new SecureRandom());  
  73.             KeyPair keyPair = keyPairGen.genKeyPair();  
  74.             return keyPair;  
  75.         } catch (Exception e) {  
  76.             throw new Exception(e.getMessage());  
  77.         }  
  78.       
  79.     }  
  80.   
  81.     /** 
  82.     * 生成公钥 
  83.     * @param modulus 
  84.     * @param publicExponent 
  85.     * @return RSAPublicKey 
  86.     * @throws Exception 
  87.     */  
  88.     private RSAPublicKey generateRSAPublicKey(byte[] modulus, byte[] publicExponent) throws Exception {  
  89.       
  90.         KeyFactory keyFac = null;  
  91.         try {  
  92.             keyFac = KeyFactory.getInstance("RSA"new org.bouncycastle.jce.provider.BouncyCastleProvider());  
  93.         } catch (NoSuchAlgorithmException ex) {  
  94.         throw new Exception(ex.getMessage());  
  95.         }  
  96.         RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger(modulus), new BigInteger(publicExponent));  
  97.         try {  
  98.             return (RSAPublicKey) keyFac.generatePublic(pubKeySpec);  
  99.         } catch (InvalidKeySpecException ex) {  
  100.             throw new Exception(ex.getMessage());  
  101.         }  
  102.       
  103.     }  
  104.   
  105.     /** 
  106.     * 生成私钥 
  107.     * @param modulus 
  108.     * @param privateExponent 
  109.     * @return RSAPrivateKey 
  110.     * @throws Exception 
  111.     */  
  112.     private RSAPrivateKey generateRSAPrivateKey(byte[] modulus, byte[] privateExponent) throws Exception {  
  113.         KeyFactory keyFac = null;  
  114.         try {  
  115.             keyFac = KeyFactory.getInstance("RSA"new org.bouncycastle.jce.provider.BouncyCastleProvider());  
  116.         } catch (NoSuchAlgorithmException ex) {  
  117.             throw new Exception(ex.getMessage());  
  118.         }  
  119.         RSAPrivateKeySpec priKeySpec = new RSAPrivateKeySpec(new BigInteger(modulus), new BigInteger(privateExponent));  
  120.         try {  
  121.             return (RSAPrivateKey) keyFac.generatePrivate(priKeySpec);  
  122.         } catch (InvalidKeySpecException ex) {  
  123.             throw new Exception(ex.getMessage());  
  124.         }  
  125.     }  
  126.   
  127.     /** 
  128.     * 加密 
  129.     * @param key 加密的密钥 
  130.     * @param data 待加密的明文数据 
  131.     * @return 加密后的数据 
  132.     * @throws Exception 
  133.     */  
  134.     public byte[] encrypt(Key key, byte[] data) throws Exception {  
  135.         try {  
  136.             Cipher cipher = Cipher.getInstance("RSA"new org.bouncycastle.jce.provider.BouncyCastleProvider());  
  137.             cipher.init(Cipher.ENCRYPT_MODE, key);  
  138.             //获得加密块大小,如:加密前数据为128个byte,而key_size=1024 加密块大小为127 byte,加密后为128个byte;  
  139.             //因此共有2个加密块,第一个127 byte第二个为1个byte  
  140.             int blockSize = cipher.getBlockSize();  
  141.             int outputSize = cipher.getOutputSize(data.length);//获得加密块加密后块大小  
  142.             int leavedSize = data.length % blockSize;  
  143.             int blocksSize = leavedSize != 0 ? data.length / blockSize + 1 : data.length / blockSize;  
  144.             byte[] raw = new byte[outputSize * blocksSize];  
  145.             int i = 0;  
  146.             while (data.length - i * blockSize > 0) {  
  147.                 if (data.length - i * blockSize > blockSize)  
  148.                 cipher.doFinal(data, i * blockSize, blockSize, raw, i * outputSize);  
  149.                 else  
  150.                 cipher.doFinal(data, i * blockSize, data.length - i * blockSize, raw, i * outputSize);  
  151.                 //这里面doUpdate方法不可用,查看源代码后发现每次doUpdate后并没有什么实际动作除了把byte[]放到ByteArrayOutputStream中  
  152.                 //,而最后doFinal的时候才将所有的byte[]进行加密,可是到了此时加密块大小很可能已经超出了OutputSize所以只好用dofinal方法。  
  153.                 i++;  
  154.             }  
  155.             return raw;  
  156.         } catch (Exception e) {  
  157.         throw new Exception(e.getMessage());  
  158.         }  
  159.     }  
  160.   
  161.     /** 
  162.     * 解密 
  163.     * @param key 解密的密钥 
  164.     * @param raw 已经加密的数据 
  165.     * @return 解密后的明文 
  166.     * @throws Exception 
  167.     */  
  168.     public byte[] decrypt(Key key, byte[] raw) throws Exception {  
  169.         try {  
  170.             Cipher cipher = Cipher.getInstance("RSA"new org.bouncycastle.jce.provider.BouncyCastleProvider());  
  171.             cipher.init(cipher.DECRYPT_MODE, key);  
  172.             int blockSize = cipher.getBlockSize();  
  173.             ByteArrayOutputStream bout = new ByteArrayOutputStream(64);  
  174.             int j = 0;  
  175.             while (raw.length - j * blockSize > 0) {  
  176.                 bout.write(cipher.doFinal(raw, j * blockSize, blockSize));  
  177.                 j++;  
  178.             }  
  179.             return bout.toByteArray();  
  180.         } catch (Exception e) {  
  181.             throw new Exception(e.getMessage());  
  182.         }  
  183.     }  
  184.       
  185.     /** 
  186.      * 返回公钥 
  187.      * @return 
  188.      * @throws Exception  
  189.      */  
  190.     public RSAPublicKey getRSAPublicKey() throws Exception{  
  191.           
  192.         //获取公钥  
  193.         RSAPublicKey pubKey = (RSAPublicKey) keyPair.getPublic();  
  194.         //获取公钥系数(字节数组形式)  
  195.         byte[] pubModBytes = pubKey.getModulus().toByteArray();  
  196.         //返回公钥公用指数(字节数组形式)  
  197.         byte[] pubPubExpBytes = pubKey.getPublicExponent().toByteArray();  
  198.         //生成公钥  
  199.         RSAPublicKey recoveryPubKey = this.generateRSAPublicKey(pubModBytes,pubPubExpBytes);  
  200.         return recoveryPubKey;  
  201.     }  
  202.       
  203.     /** 
  204.      * 获取私钥 
  205.      * @return 
  206.      * @throws Exception  
  207.      */  
  208.     public RSAPrivateKey getRSAPrivateKey() throws Exception{  
  209.           
  210.         //获取私钥  
  211.         RSAPrivateKey priKey = (RSAPrivateKey) keyPair.getPrivate();  
  212.         //返回私钥系数(字节数组形式)  
  213.         byte[] priModBytes = priKey.getModulus().toByteArray();  
  214.         //返回私钥专用指数(字节数组形式)  
  215.         byte[] priPriExpBytes = priKey.getPrivateExponent().toByteArray();  
  216.         //生成私钥  
  217.         RSAPrivateKey recoveryPriKey = this.generateRSAPrivateKey(priModBytes,priPriExpBytes);  
  218.         return recoveryPriKey;  
  219.     }  
  220.       
  221.       
  222.   
  223. }  
  224. </span>  
测试代码:

/****************************RSA加密解密测试********************************/
try {
RSAUtil rsa = new RSAUtil();
String str = "yanzi1225627";
RSAPublicKey pubKey = rsa.getRSAPublicKey();
RSAPrivateKey priKey = rsa.getRSAPrivateKey();
byte[] enRsaBytes = rsa.encrypt(pubKey,str.getBytes());
String enRsaStr = new String(enRsaBytes, "UTF-8");
System.out.println("加密后==" + enRsaStr);
System.out.println("解密后==" + new String(rsa.decrypt(priKey, rsa.encrypt(pubKey,str.getBytes()))));
} catch (Exception e) {
// TODO Auto-generated catch block
e.printStackTrace();
}

下面是执行结果:

加密后==s?ko?1@lo????BJ?iE???1Ux?Kx&??=??n
O? ?l?>?????2r?y??8v- \A??` ????r?t3?-3y?hjL?M??Se?Z???????~?"??e??XZ?苜?
解密后==yanzi1225627

上面代码需要用到一个包rsa.jar,下载链接及上面的测试代码我已打包,下载链接见下:

http://download.csdn.net/detail/yanzi1225627/7382263



原帖地址:
http://blog.csdn.net/yanzi1225627/article/details/26508035


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 适合毕业设计、课程设计作业。这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。 所有源码均经过严格测试,可以直接运行,可以放心下载使用。有任何使用问题欢迎随时与博主沟通,第一时间进行解答!
提供的源码资源涵盖了小程序应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 适合毕业设计、课程设计作业。这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。 所有源码均经过严格测试,可以直接运行,可以放心下载使用。有任何使用问题欢迎随时与博主沟通,第一时间进行解答!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值