JAVA 使用RSA算法进行数字签名验证-附完整代码_java rsa签名

1. 根据RSA生成一对秘钥

构建保存秘钥的实体类Entity

@Data
@Builder
@AllArgsConstructor
@NoArgsConstructor
public class Entity {

  /**
   * 公钥
   **/
  private String publicKey;
  /**
   * 私钥
   **/
  private String privateKey;

}

根据RSA算法生成秘钥

  /**
   * 生成对应的 与我通信的公钥和私钥
   * @return
   */
  public static void createRSAKey(Entity entity) {
    try {
      // 创建KeyPairGenerator 指定算法为RSA,用于生成对应的公钥和私钥
      KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");
      // 指定字节长度
      keyPairGenerator.initialize(1024);

      // 秘钥生成器
      KeyPair keyPair = keyPairGenerator.generateKeyPair();

      // 公钥
      RSAPublicKey publicKey = (RSAPublicKey)keyPair.getPublic();
      // 进行Base64编码存入
      String clientPublicKey = Base64.encodeBase64String(publicKey.getEncoded());
      logger.info("生成的clientPublicKey是: {}", clientPublicKey);
      entity.setPublicKey(clientPublicKey);

      // 私钥
      RSAPrivateKey privateKey = (RSAPrivateKey)keyPair.getPrivate();
      // 进行Base64编码存入
      String clientPrivateKey = Base64.encodeBase64String(privateKey.getEncoded());
      logger.info("生成的clientPrivateKey是: {}", clientPrivateKey);
      entity.setPrivateKey(clientPrivateKey);
    } catch (Exception e) {
      logger.error("生成秘钥失败");
      e.printStackTrace();
    }
  }
2. 生成数字签名
  /**
   * 利用私钥信息生成数字签名
   * @param data 入参数据body
   * @param privateKey 私钥
   * @return
   */
  public static String sign(String data, String privateKey) {
    try {
      // 入参数据body字节数组
      byte[] dataBytes = data.getBytes();
      // 获取私钥秘钥字节数组
      byte[] keyBytes = Base64.decodeBase64(privateKey);
      // 使用给定的编码密钥创建一个新的PKCS8EncodedKeySpec。
      // PKCS8EncodedKeySpec 是 PKCS#8标准作为密钥规范管理的编码格式
      PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
      // 实例化KeyFactory,指定为加密算法 为 RSA
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      // 获得PrivateKey对象
      PrivateKey privateKey1 = keyFactory.generatePrivate(keySpec);
      // 用私钥对信息生成数字签名,指定签名算法为 MD5withRSA
      Signature signature = Signature.getInstance("MD5withRSA");
      // 初始化签名
      signature.initSign(privateKey1);
      // 数据body带入
      signature.update(dataBytes);
      // 对签名进行Base64编码
      return Base64.encodeBase64String(signature.sign());
    } catch (Exception e) {
      e.printStackTrace();
    }
    return null;
  }
3. 校验数字签名
  /**
   * 利用公钥校验数字签名
   * @param data 入参数据body
   * @param publicKey 公钥
   * @param sign 签名
   * @return
   */
  public static boolean verify(String data, String publicKey, String sign) {
    try {
      // 入参数据body字节数组
      byte[] dataBytes = data.getBytes("UTF-8");
      // 获取公钥秘钥字节数组
      byte[] keyBytes = Base64.decodeBase64(publicKey);
      // 使用给定的编码密钥创建一个新的X509EncodedKeySpec
      // X509EncodedKeySpec是基于X.509证书提前的公钥,一种java秘钥规范
      X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(keyBytes);
      // 实例化KeyFactory,指定为加密算法 为 RSA
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      // 获取publicKey对象
      PublicKey publicKey1 = keyFactory.generatePublic(x509EncodedKeySpec);
      // 用私钥对信息生成数字签名,指定签名算法为 MD5withRSA
      Signature signature = Signature.getInstance("MD5withRSA");
      // 带入公钥进行验证
      signature.initVerify(publicKey1);
      // 数据body带入
      signature.update(dataBytes);
      // 验证签名
      return signature.verify(Base64.decodeBase64(sign));
    } catch (Exception e) {
      e.printStackTrace();
      return false;
    }
  }
附完整代码:
package com.example.demo.rsaSecret;

import org.apache.commons.codec.binary.Base64;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Signature;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;

/**
 * 功能说明: RSA加密解密工具类
 */
public class RSAUtil {

  private static final Logger logger = LoggerFactory.getLogger(RSAUtil.class);

  public static void main(String[] args) {
    Entity entity = new Entity();
    // 使用RSA算法生成 公钥与私钥, 生成的公私钥 是一一对应的。
    createRSAKey(entity);
    String body = "123456";
    String body2 = "77897";
    // 将入参数据以及私钥进行数字加签
    String sign = sign(body, entity.getPrivateKey());
    // 根据入参数据以及公钥进行验证签名,若入参数据body被修改或者秘钥不正确都会导致验签失败;例如加签使用body,验签使用body2则导致验签失败
    boolean verifyFlag = verify(body,entity.getPublicKey(), sign);
    if (verifyFlag) {
      logger.info("验签成功");
    } else {
      logger.info("验签失败");
    }
  }

  /**
   * 生成对应的 与我通信的公钥和私钥
   * @return
   */
  public static void createRSAKey(Entity entity) {
    try {
      // 创建KeyPairGenerator 指定算法为RSA,用于生成对应的公钥和私钥
      KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");
      // 指定字节长度
      keyPairGenerator.initialize(1024);

      // 秘钥生成器
      KeyPair keyPair = keyPairGenerator.generateKeyPair();

      // 公钥
      RSAPublicKey publicKey = (RSAPublicKey)keyPair.getPublic();
      // 进行Base64编码存入
      String clientPublicKey = Base64.encodeBase64String(publicKey.getEncoded());
      logger.info("生成的clientPublicKey是: {}", clientPublicKey);
      entity.setPublicKey(clientPublicKey);

      // 私钥
      RSAPrivateKey privateKey = (RSAPrivateKey)keyPair.getPrivate();
      // 进行Base64编码存入
      String clientPrivateKey = Base64.encodeBase64String(privateKey.getEncoded());
      logger.info("生成的clientPrivateKey是: {}", clientPrivateKey);
      entity.setPrivateKey(clientPrivateKey);
    } catch (Exception e) {
      logger.error("生成秘钥失败");
      e.printStackTrace();
    }
  }


  /**
   * 利用私钥信息生成数字签名
   * @param data 入参数据body
   * @param privateKey 私钥
   * @return
   */
  public static String sign(String data, String privateKey) {
    try {
      // 入参数据body字节数组
      byte[] dataBytes = data.getBytes();
      // 获取私钥秘钥字节数组
      byte[] keyBytes = Base64.decodeBase64(privateKey);
      // 使用给定的编码密钥创建一个新的PKCS8EncodedKeySpec。
      // PKCS8EncodedKeySpec 是 PKCS#8标准作为密钥规范管理的编码格式
      PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
      // 实例化KeyFactory,指定为加密算法 为 RSA
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      // 获得PrivateKey对象
      PrivateKey privateKey1 = keyFactory.generatePrivate(keySpec);
      // 用私钥对信息生成数字签名,指定签名算法为 MD5withRSA
      Signature signature = Signature.getInstance("MD5withRSA");
      // 初始化签名
      signature.initSign(privateKey1);
      // 数据body带入
      signature.update(dataBytes);
      // 对签名进行Base64编码
## 最后

**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**

![img](https://img-blog.csdnimg.cn/img_convert/c617c0d0aa42752a502dc7f70becc433.png)

![img](https://img-blog.csdnimg.cn/img_convert/f9e287ee1af546a54e495ea1e653f169.png)

![img](https://img-blog.csdnimg.cn/img_convert/bd975e63d638a2d0aa255070eacccd70.png)

![img](https://img-blog.csdnimg.cn/img_convert/46d9b2e34f597e3336ba8e01497976e8.png)

![img](https://img-blog.csdnimg.cn/img_convert/15a36e46c13e23588fe775853bcf0158.png)

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

外链图片转存中...(img-ByoAnAwU-1715881703330)]

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1、数字签名原理 用RSA算法数字签名,总的来说,就是签名者用私钥参数d加密,也就是签名验证者用签字者的公钥参数e解密来完成认证。 下面简要描述数字签名和认证的过程。 (1)、生成密钥 为用户随机生成一对密钥:公钥(e,n)和私钥(d,n). (2)、签名过程 a) 计算消息的散列值H(M). b) 用私钥(d,n)加密散列值:s=(H(M)) mod n,签名结果就是s. c) 发送消息和签名(M,s). (3)、认证过程 a) 取得发送方的公钥(e,n). b) 解密签名s:h=s mod n. c) 计算消息的散列值H(M). d) 比较,如果h=H(M),表示签名有效;否则,签名无效。 根据上面的过程,我们可以得到RSA数字签名的框图如图2-1: 图 2-1 RSA数字签名框图 2、 假设Alice想和Bob通信,以本地两个文件夹Alice和Bob模拟两个用户,实现消息M和签名的模拟分发 (1)、Alice通过RSA算法生成一对密钥:公钥(e,n)和私钥(d,n),将公私钥分别存入pubKey.txt和priKey.txt中。 pubKey.txt中公钥如下: priKey.txt中私钥如下: (2)、将Alice中的pubKey.txt拷到Bob中,模拟公玥的分发。 (3)、将Alice中的消息info.txt做散列,将散列后的值存入hashInfo.txt中。 (4)、将Alice中的消息hashInfo.txt和签名sign.txt拷到Bob中,实现M密文状态下的签名与模拟分发、消息传递。 (5)Bob取得公钥pubKey.txt,用公钥解密签名,计算消息的散列值H(M).比较,如果h=H(M),表示签名有效;否则,签名无效。 后台运行结果如下:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值