数据安全-身份验证

即使我们保证了数据的机密性和完整性,这里面仍然存在一些问题:

  • 接收方若要验证消息完整性,必须得到发送方对消息产生的摘要,若第三方得知摘要算法,那摘要也是可以被伪造的,因此摘要本身也需要被加密。

  • 消息发送来源如何确定,怎么确定不是第三方伪造的?

发送方将消息原文使用摘要算法生成摘要,再用私钥对摘要进行加密,生成数字签名,然后将内容附上数字签名一起传输。

  接收方收到消息后,用发送方的公钥对数字签名进行解密(能解密成功就完成了对发送方的身份验证),得到摘要A,然后再对原文使用摘要算法生成摘要B,比对摘要A和B是否相同,相同则说明内容没有被篡改。

 下面例子演示了使用SHA1作为摘要算法,使用RSA作为签名加密算法的签名及验签过程,在RSAEncrypt.java中增加以下代码:

public static final String SIGN_ALGORITHMS = "SHA1WithRSA";

/**
 * RSA签名
 * @param content 待签名数据
 * @param privateKey 私钥
 * @param input_charset 编码格式
 * @return 签名值
 */
public static String sign(String content, String privateKey, String input_charset) {
   try {
      PKCS8EncodedKeySpec priPKCS8 = new PKCS8EncodedKeySpec(decoder.decode(privateKey));
      KeyFactory keyf = KeyFactory.getInstance("RSA");
      PrivateKey priKey = keyf.generatePrivate(priPKCS8);
      Signature signature = Signature.getInstance(SIGN_ALGORITHMS);
      signature.initSign(priKey);
      signature.update(content.getBytes(input_charset));
      byte[] signed = signature.sign();
      return encoder.encodeToString(signed);
   } catch (Exception e) {
      e.printStackTrace();
   }
   return null;
}

/**
 * RSA验签名检查
 * @param content 待签名数据
 * @param sign 签名值
 * @param public_key 公钥
 * @param input_charset 编码格式
 * @return 布尔值
 */
public static boolean verify(String content, String sign, String public_key, String input_charset) {
   try {
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      byte[] encodedKey = decoder.decode(public_key);
      PublicKey pubKey = keyFactory.generatePublic(new X509EncodedKeySpec(encodedKey));
      Signature signature = Signature.getInstance(SIGN_ALGORITHMS);
      signature.initVerify(pubKey);
      signature.update(content.getBytes(input_charset));
      boolean bverify = signature.verify(decoder.decode(sign));
      return bverify;
   } catch (Exception e) {
      e.printStackTrace();
   }
   return false;
}

测试方法如下:

/**
 * 测试SHA1WithRSA签名、验证签名
 */
@Test
public void test3() throws Exception {

    Map<Integer, String> akeyMap = RSAEncrypt.genKeyPair();//a方密钥对
    System.out.println("随机生成的a方公钥为:" + akeyMap.get(0));
    System.out.println("随机生成的a方私钥为:" + akeyMap.get(1));

    String content = "你好世界";

    System.out.println("------------a向b发送数据,使用a的私钥生成签名-----------");
    String signature = RSAEncrypt.sign(content, akeyMap.get(1), "utf-8");
    System.out.println("原文:'" +content+ "'生成签名:" + signature);

    System.out.println("----------b接收到a发的数据,使用a的公钥验证签名-----------");
    if (RSAEncrypt.verify(content, signature, akeyMap.get(0), "utf-8")) {
        System.out.println("验证签名成功:" + signature);
    } else {
        System.out.println("验证签名失败!");
    }
}

总结

通过加密算法对数据原文的加密、解密,我们能保证数据传输过程中的机密性

通过数字签名机制,我们既可以保证数据完整性,也可以对数据来源进行身份验证

针对非对称加密技术的应用,我们通常使用两种方式:

传输过程中的数据加密,我们使用接收方公钥加密,接收方私钥解密,保证数据在传输过程中是密文。

接收方对信息来源的确认,发送方会使用私钥对数据签名,接收方使用发送方公钥进行验签。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值