非对称加密之RSA,用javascript与java进行RSA加密与解密

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。
  这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。
  RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数( 大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

一.RSA用于安全登录:

具体实现思路如下:

1。服务端生成公钥与私钥,保存。

2。客户端在请求到登录页面后,随机生成一字符串。

3。后此随机字符串作为密钥加密密码,再用从服务端获取到的公钥加密生成的随机字符串。

4。将此两段密文传入服务端,服务端用私钥解出随机字符串,再用此私钥解出加密的密文。

这其中有一个关键是解决服务端的公钥,传入客户端,客户端用此公钥加密字符串后,后又能在服务端用私钥解出。

二.RSA主要类
import java.io.ByteArrayOutputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.io.ObjectInputStream;
import java.io.ObjectOutputStream;
import java.math.BigInteger;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.SecureRandom;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.RSAPrivateKeySpec;
import java.security.spec.RSAPublicKeySpec;

import javax.crypto.Cipher;

import com.elibrary.app.util.ConstrtsProperty;
import com.elibrary.core.ConfigurationManager;

/**
* RSA 工具类。提供加密,解密,生成密钥对等方法。
* 需要到http://www.bouncycastle.org下载bcprov-jdk14-123.jar。
*
*/
public class RSAUtil {
/**
* * 生成密钥对 *
*
* @return KeyPair *
* @throws EncryptException
*/
public static KeyPair generateKeyPair() throws Exception {
try {
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
final int KEY_SIZE = 1024;// 没什么好说的了,这个值关系到块加密的大小,可以更改,但是不要太大,否则效率会低
keyPairGen.initialize(KEY_SIZE, new SecureRandom());
KeyPair keyPair = keyPairGen.generateKeyPair();
saveKeyPair(keyPair);
return keyPair;
} catch (Exception e) {
throw new Exception(e.getMessage());
}
}

public static KeyPair getKeyPair() throws Exception {
String file = "D:/Java/eLibrary/config/RSAKey";//ConfigurationManager.getProperty(ConstrtsProperty.RSAFILE);
FileInputStream fis = new FileInputStream(file);
ObjectInputStream oos = new ObjectInputStream(fis);
KeyPair kp = (KeyPair) oos.readObject();
oos.close();
fis.close();
return kp;
}

public static void saveKeyPair(KeyPair kp) throws Exception {
String file = "D:/Java/eLibrary/config/RSAKey";//ConfigurationManager.getProperty(ConstrtsProperty.DIR);
FileOutputStream fos = new FileOutputStream(file);
ObjectOutputStream oos = new ObjectOutputStream(fos);
// 生成密钥
oos.writeObject(kp);
oos.close();
fos.close();
}

/**
* * 生成公钥 *
*
* @param modulus
* *
* @param publicExponent
* *
* @return RSAPublicKey *
* @throws Exception
*/
public static RSAPublicKey generateRSAPublicKey(byte[] modulus,
byte[] publicExponent) throws Exception {
KeyFactory keyFac = null;
try {
keyFac = KeyFactory.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
} catch (NoSuchAlgorithmException ex) {
throw new Exception(ex.getMessage());
}

RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger(
modulus), new BigInteger(publicExponent));
try {
return (RSAPublicKey) keyFac.generatePublic(pubKeySpec);
} catch (InvalidKeySpecException ex) {
throw new Exception(ex.getMessage());
}
}

/**
* * 生成私钥 *
*
* @param modulus
* *
* @param privateExponent
* *
* @return RSAPrivateKey *
* @throws Exception
*/
public static RSAPrivateKey generateRSAPrivateKey(byte[] modulus,
byte[] privateExponent) throws Exception {
KeyFactory keyFac = null;
try {
keyFac = KeyFactory.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
} catch (NoSuchAlgorithmException ex) {
throw new Exception(ex.getMessage());
}

RSAPrivateKeySpec priKeySpec = new RSAPrivateKeySpec(new BigInteger(
modulus), new BigInteger(privateExponent));
try {
return (RSAPrivateKey) keyFac.generatePrivate(priKeySpec);
} catch (InvalidKeySpecException ex) {
throw new Exception(ex.getMessage());
}
}

/**
* * 加密 *
*
* @param key
* 加密的密钥 *
* @param data
* 待加密的明文数据 *
* @return 加密后的数据 *
* @throws Exception
*/
public static byte[] encrypt(PublicKey pk, byte[] data) throws Exception {
try {
Cipher cipher = Cipher.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
cipher.init(Cipher.ENCRYPT_MODE, pk);
int blockSize = cipher.getBlockSize();// 获得加密块大小,如:加密前数据为128个byte,而key_size=1024
// 加密块大小为127
// byte,加密后为128个byte;因此共有2个加密块,第一个127
// byte第二个为1个byte
int outputSize = cipher.getOutputSize(data.length);// 获得加密块加密后块大小
int leavedSize = data.length % blockSize;
int blocksSize = leavedSize != 0 ? data.length / blockSize + 1
: data.length / blockSize;
byte[] raw = new byte[outputSize * blocksSize];
int i = 0;
while (data.length - i * blockSize > 0) {
if (data.length - i * blockSize > blockSize)
cipher.doFinal(data, i * blockSize, blockSize, raw, i
* outputSize);
else
cipher.doFinal(data, i * blockSize, data.length - i
* blockSize, raw, i * outputSize);
// 这里面doUpdate方法不可用,查看源代码后发现每次doUpdate后并没有什么实际动作除了把byte[]放到
// ByteArrayOutputStream中,而最后doFinal的时候才将所有的byte[]进行加密,可是到了此时加密块大小很可能已经超出了
// OutputSize所以只好用dofinal方法。

i++;
}
return raw;
} catch (Exception e) {
throw new Exception(e.getMessage());
}
}

/**
* * 解密 *
*
* @param key
* 解密的密钥 *
* @param raw
* 已经加密的数据 *
* @return 解密后的明文 *
* @throws Exception
*/
public static byte[] decrypt(PrivateKey pk, byte[] raw) throws Exception {
try {
Cipher cipher = Cipher.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
cipher.init(cipher.DECRYPT_MODE, pk);
int blockSize = cipher.getBlockSize();
ByteArrayOutputStream bout = new ByteArrayOutputStream(64);
int j = 0;

while (raw.length - j * blockSize > 0) {
bout.write(cipher.doFinal(raw, j * blockSize, blockSize));
j++;
}
return bout.toByteArray();
} catch (Exception e) {
throw new Exception(e.getMessage());
}
}

/**
* * *
*
* @param args
* *
* @throws Exception
*/
public static void main(String[] args) throws Exception {
/*RSAPublicKey rsap = (RSAPublicKey) RSAUtil.generateKeyPair()
.getPublic();
rsap.getModulus();
rsap.getPublicExponent();
String test = "hello world";
byte[] en_test = encrypt(getKeyPair().getPublic(), test.getBytes());
byte[] de_test = decrypt(getKeyPair().getPrivate(), en_test);
System.out.println(new String(de_test));*/

/*RSAPublicKey pubk = RSAUtil.generateRSAPublicKey("108368048788890560576572359774440094528241439236977435842254047613639902146619552188260903793435066711695213909830538008019609061114995118579433741950108897670960853465900185040198867356782389765444400474968011359678815704914512251924472572119499063342297571073597918012349131762728165202050464377633235643721".getBytes(), "10001".getBytes());
RSAPrivateKey prik = RSAUtil.generateRSAPrivateKey("108368048788890560576572359774440094528241439236977435842254047613639902146619552188260903793435066711695213909830538008019609061114995118579433741950108897670960853465900185040198867356782389765444400474968011359678815704914512251924472572119499063342297571073597918012349131762728165202050464377633235643721".getBytes(), "247dfc60927b0343ddce035402291f3fa2eb155188a99da7b92a2a7f3e92d9ac2c98e9949adb376ed4e1d2594f874bc28c34b965bde555a9fc08cda3a01730f5b1e7c6aed9022ecd3d8bdda36dbb0b8a50a1d06660eafdd497883d95c683f44be484fdd1782c6c0094ed3a7584e260e663311ed90d4aa0a16b6a4360fcd7cee1".getBytes());
byte[] en_test = RSAUtil.encrypt(pubk, "abc".getBytes());
byte[] de_test = RSAUtil.decrypt(prik, en_test);
System.out.println(new String(de_test));*/

/*RSAPublicKey rsap = (RSAPublicKey) RSAUtil.generateKeyPair().getPublic();
System.out.println(rsap.toString());
System.out.println(rsap.toString());
System.out.println(rsap.getModulus());
System.out.println(rsap.getPublicExponent());*/
}
}


二、页面端代码

<script type="text/javascript" src="js/RSA.js"></script>
<script type="text/javascript" src="js/BigInt.js"></script>
<script type="text/javascript" src="js/Barrett.js"></script>

<script type="text/javascript">
/* <![CDATA[ */
var key ;
function loginformsubmit() {
bodyRSA();
var result = encryptedString(key, document.getElementById("tlogin_password").value);
document.getElementById("login_password").value = result;
return true;
}

function bodyRSA()
{
setMaxDigits(130);
var PublicExponent = "10001";
var modulus = "9a523bbbfa1fb4b0d6beea7e4ef9484d1aa2bbfbc42091ad9a716c25274dccc20b04b112bb2e959088fa0ded359ccee455c1238b0100f792d11537adfbe0d746ec13a8bb9c9321f8e408910c8afabf7ba89de6c5d500e39fec69a85bd072e5e5ad18d0642d599737ec2532af5ef9f08f63ecaac1941ac3abe1dcbcc49f6dad49";
key = new RSAKeyPair("10001","","9a523bbbfa1fb4b0d6beea7e4ef9484d1aa2bbfbc42091ad9a716c25274dccc20b04b112bb2e959088fa0ded359ccee455c1238b0100f792d11537adfbe0d746ec13a8bb9c9321f8e408910c8afabf7ba89de6c5d500e39fec69a85bd072e5e5ad18d0642d599737ec2532af5ef9f08f63ecaac1941ac3abe1dcbcc49f6dad49");
//页面端只需要更改PublicExponent和modulus 的值即可。
}
/* ]]> */
</script>


三、后台进行解密

String login_password = request.getParameter("login_password");
try {
byte[] en_result;
byte[] de_result;
StringBuffer sb;
en_result = new BigInteger(login_password, 16).toByteArray();
//System.out.println("RSAUtil.getKeyPair().getPrivate(): " + RSAUtil.getKeyPair().getPrivate());
de_result = RSAUtil.decrypt(RSAUtil.getKeyPair().getPrivate(), en_result);
sb = new StringBuffer().append(new String(de_result));
login_password = sb.reverse().toString();
} catch (Exception e) {
//e.printStackTrace();
log.error("rsa rsa Encryption failed", e);
}


四、附上js脚本
1.Barrett.js
2.RSA.js
3.BigInt.js
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: RSA是一种非对称加密算法,通过利用大质数的特性,可以实现可靠的加密解密过程。 RSA加密过程中,首先需要生成一对密钥,即公钥和私钥。公钥用于加密数据,私钥用于解密数据。 具体加密过程如下: 1. 选取两个不同的质数p和q,并计算它们的乘积n。 2. 计算n的欧拉函数φ(n),即φ(n) = (p-1)(q-1)。 3. 选取一个int型的整数e,使得1<e<φ(n),且e与φ(n)互质。 4. 计算e关于φ(n)的乘法逆元d,即d·e=1(mod φ(n))。 5. 公钥为(n, e),私钥为(n, d)。 6. 将明文数据转化为对应的十进制数m。 7. 加密过程为:c ≡ m^e(mod n)。 8. 得到密文c。 RSA解密过程如下: 1. 将密文c代入解密公式:m ≡ c^d(modn),得到明文m。 相比于其他加密算法RSA具有加密效率低的特点,但是由于非对称加密的特性,它可以更好地保证数据的安全性。在JS中,通过使用各种开源的加密库,可以方便地实现RSA加密解密的功能。 总结来说,JS加密RSA C是指通过使用JavaScript实现RSA加密算法,实现数据加密解密的过程,保证数据的机密性和安全性。 ### 回答2: RSA是一种非对称加密算法,可以用于保护数据的安全性。在使用JavaScript进行RSA加密时,需要使用RSA加密算法的相关库或插件以实现相关功能。 在JavaScript中,我们可以使用如crypto-js或jsencrypt等库来进行RSA加密。这些库提供了一系列方法来生成RSA密钥对、加密解密数据。 首先,我们需要生成RSA密钥对。可以使用库提供的方法来生成公钥和私钥。公钥用于加密数据,私钥用于解密数据。 使用RSA加密数据的过程如下:首先,将需要加密的数据通过公钥进行加密操作。加密后的数据可以通过网络传输或在本地存储。在接收方获取到加密数据后,可以使用私钥对其进行解密操作,以获取原始数据。 在使用RSA加密数据时,需要保证私钥的安全性,以免私钥被他人获取而导致数据泄露。因此,使用RSA加密时需要合理管理密钥,以保障数据的安全性。 总而言之,使用JavaScript进行RSA加密需要使用相关的库或插件,生成RSA密钥对并通过公钥加密数据,再通过私钥解密数据。加密数据的安全性取决于私钥的保护程度。 ### 回答3: RSA加密是一种非对称加密算法,用于保护数据的安全性和隐私性。在JavaScript中,我们可以使用一些库来实现RSA加密算法。 首先,我们需要准备一对RSA密钥,包括公钥和私钥。通常情况下,公钥用于加密数据,而私钥用于解密数据。可以通过一些在线工具或者自己生成密钥对。 接下来,我们需要引入一个JSRSA库,如"jsencrypt"来实现RSA加密。可以通过在HTML文档中引入该库的JavaScript文件或者使用npm进行安装。 接下来,我们可以在JavaScript代码中通过以下步骤来实现RSA加密: 1. 创建一个RSA实例,并传入公钥。 2. 调用实例的encrypt方法,传入要加密的数据作为参数。 3. 得到加密后的数据,可以通过调用实例的getEncryptedString方法来获取加密后的字符串。 下面是一个简单的示例代码: ```javascript // 引入jsencrypt库 const JSEncrypt = require('jsencrypt'); // 创建RSA实例 const rsa = new JSEncrypt(); // 设置公钥 rsa.setPublicKey(publicKey); // 要加密的数据 const data = 'Hello, RSA!'; // 加密数据 const encryptedData = rsa.encrypt(data); // 输出加密后的数据 console.log(encryptedData); ``` 以上示例中,我们通过传入公钥给RSA实例,并使用encrypt方法对数据进行加密,最后输出加密后的数据。 需要注意的是,RSA加密算法是一种非常安全和复杂的算法,仅仅使用以上代码可能还不够保证数据的安全性。在真实的场景中,还需要考虑密钥的生成和管理,以及数据的完整性和验证等方面的问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值