Java加密和数字签名编程

一、密码学上常用的概念
1)消息摘要:
简称hash算法,是一种不可逆的算法。这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法有MD4、MD5、SHA-1,jdk1.5对上面都提供了支持,在java中进行消息摘要很简单, java.security.MessageDigest提供了一个简易的操作方法:
import java.security.MessageDigest;
public class MessageDigestExample{
 public static void main(String[] args) throws Exception{
  if(args.length!=1){
   System.err.println("Usage:java MessageDigestExample text");
   System.exit(1);
  }

  byte[] plainText=args[0].getBytes("UTF8");

  //使用getInstance("算法")来获得消息摘要,这里使用SHA-1的160位算法
  MessageDigest messageDigest=MessageDigest.getInstance("SHA-1");
//开始使用算法
  messageDigest.update(plainText);
  //输出算法运算结果
  System.out.println(new String(messageDigest.digest(),"UTF8"));
 }
}
还可以通过消息认证码来进行加密实现,javax.crypto.Mac提供了一个解决方案,有兴趣者可以参考相关API文档,本文只是简单介绍什么是摘要算法。

2)私钥加密:
消息摘要只能检查消息的完整性,但是单向的,对明文消息并不能加密,要加密明文的消息的话,就要使用其他的算法,要确保机密性,我们需要使用私钥密码术来交换私有消息。
这种最好理解,使用对称算法。比如:A用一个密钥对一个文件加密,而B读取这个文件的话,则需要和A一样的密钥,双方共享一个私钥,而在web环境下,私钥在传递时容易被侦听,所以在网络上基本不使用。
使用私钥加密的话,首先需要一个密钥,可用javax.crypto.KeyGenerator产生一个密钥(java.security.Key),然后传递给一个加密工具(javax.crypto.Cipher),该工具再使用相应的算法来进行加密,主要对称算法有:DES(实际密钥只用到56位),AES(支持三种密钥长度:128、192、256位),通常首先128位,其他的还有DESede等,jdk1.5种也提供了对对称算法的支持。以下例子使用AES算法来加密:
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import java.security.Key;

public class PrivateExample{
 public static void main(String[] args) throws Exception{
  if(args.length!=1){
   System.err.println("Usage:java PrivateExample ");
   System.exit(1);
  }
  byte[] plainText=args[0].getBytes("UTF8");

  //通过KeyGenerator形成一个key
  KeyGenerator keyGen=KeyGenerator.getInstance("AES");
  keyGen.init(128);
  Key key=keyGen.generateKey();

  //获得一个加密类Cipher,AES是算法,ECB是加密方式,PKCS5Padding是填充方法
  Cipher cipher=Cipher.getInstance("AES/ECB/PKCS5Padding");
  
//使用私钥加密
  cipher.init(Cipher.ENCRYPT_MODE,key);
  byte[] cipherText=cipher.doFinal(plainText);
//使用私钥解密
  cipher.init(Cipher.DECRYPT_MODE,key);
  byte[] newPlainText=cipher.doFinal(cipherText);
}
}

3)公钥加密:
公钥加密也叫不对称加密,不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,只有私钥能解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。但是速度很慢(比私钥加密慢100到1000倍),公钥的主要算法有RSA,还包括Blowfish,Diffie-Helman等,jdk1.5种提供了对RSA的支持,jdk1.4需要引入包,见附录1
import java.security.Key;
import javax.crypto.Cipher;
import java.security.KeyPairGenerator;
import java.security.KeyPair;

public class PublicExample{
 public static void main(String[] args) throws Exception{
  if(args.length!=1){
   System.err.println("Usage:java PublicExample ");
   System.exit(1);
  }

  byte[] plainText=args[0].getBytes("UTF8");
  //构成一个RSA密钥
  KeyPairGenerator keyGen=KeyPairGenerator.getInstance("RSA");
  keyGen.initialize(1024);
  KeyPair key=keyGen.generateKeyPair();
  
Cipher cipher=Cipher.getInstance("RSA/ECB/PKCS1Padding");
  cipher.init(Cipher.ENCRYPT_MODE,key.getPublic());
  byte[] cipherText=cipher.doFinal(plainText);

  cipher.init(Cipher.DECRYPT_MODE,key.getPrivate());
  byte[] newPlainText=cipher.doFinal(cipherText);
 }
}

4)用证书进行数字签名:

  数字签名,它是确定交换消息的通信方身份的第一个级别。上面A通过使用公钥加密数据后发给B,B利用私钥解密就得到了需要的数据,问题来了,由于都是使用公钥加密,那么如何检验是A发过来的消息呢?上面也提到了一点,私钥是唯一的,那么A就可以利用A自己的私钥进行加密,然后B再利用A的公钥来解密,就可以了;数字签名的原理就基于此,而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,然后再利用私钥进行加密散列数据和消息一起发送。java中为数字签名提供了良好的支持,java.security.Signature类提供了消息签名:

import java.security.Signature;
import java.security.KeyStore;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.cert.X509Certificate;
import java.util.Enumeration;
import java.io.FileInputStream;
import java.security.SignatureException;

public class DigitalSignature2Example{
 public static void main(String[] args) throws Exception{

String oriString = "helloWorld";
String certPath = "c:\\certs\\signCert.p12";
String password = "1234";
//get keyStore
KeyStore ks = KeyStore.getInstance("PKCS12");
FileInputStream fis = new FileInputStream(certPath);
char[] nPassword = password.toCharArray();
ks.load(fis, nPassword);
fis.close();

//get alias
Enumeration aliasenum = ks.aliases();
String keyAlias = null;
if (aliasenum.hasMoreElements()){
keyAlias = (String) aliasenum.nextElement();
}

//get cert
X509Certificate cert = (X509Certificate) ks.getCertificate(keyAlias);
//get public key
PublicKey pubKey = cert.getPublicKey();
//get private key
PrivateKey priKey = (PrivateKey) ks.getKey(keyAlias,password.toCharArray());

//使用私钥签名
  Signature sig=Signature.getInstance("SHA1WithRSA");
  sig.initSign(priKey);
  sig.update(oriString);
  byte[] signature=sig.sign();

//使用公钥验证
sig.initVerify(pubKey);
sig.update(oriString.getBytes());
sig.verify(signature);

}

5)用数字证书进行加密
数字证书里面的公钥可以用来加密,私钥用来解密
//前面略

//enc data
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
byte[] encrypted = cipher.doFinal(oriString.getBytes());
//dec data
cipher.init(Cipher.DECRYPT_MODE, priKey);
byte[] decrypted = cipher.doFinal(encrypted);
System.out.println(new String(decrypted));


附录1:让jdk1.4.2支持RSA算法:
将bcprov-jdk14-125.jar拷贝到java_home\jre\lib\ext下,然后在
java_home\jre\lib\security下面的找到java.secuity.编辑加入
security.provider.n = org.bouncycastle.jce.provider.BouncyCastleProvider
n为最后一个参数+1,看各自机器环境是多少。
[/align][/align]
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值