RSA加密,解密,加签及验签(1),Flutter最新开源框架

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Signature;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import javax.crypto.Cipher;

import org.apache.commons.codec.binary.Base64;

/**

  • @Author linaibo

  • @Date 2024/2/17 16:26

  • @Version 1.0
    /
    public class RsaTool {
    /
    *

    • 16 * RSA最大加密明文大小
    • 17
      */
      private static final int MAX_ENCRYPT_BLOCK = 117;

    /**

    • 21 * RSA最大解密密文大小
    • 22
      */
      private static final int MAX_DECRYPT_BLOCK = 128;

    /**

    • 26 * 获取密钥对
    • 27 *
    • 28 * @return 密钥对
    • 29
      */
      public static KeyPair getKeyPair() throws Exception {
      KeyPairGenerator generator = KeyPairGenerator.getInstance(“RSA”);
      generator.initialize(1024);
      return generator.generateKeyPair();
      }

    /**

    • 37 * 获取私钥
    • 38 *
    • 39 * @param privateKey 私钥字符串
    • 40 * @return
    • 41
      */
      public static PrivateKey getPrivateKey(String privateKey) throws Exception {
      KeyFactory keyFactory = KeyFactory.getInstance(“RSA”);
      byte[] decodedKey = Base64.decodeBase64(privateKey.getBytes());
      PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(decodedKey);
      return keyFactory.generatePrivate(keySpec);
      }

    /**

    • 50 * 获取公钥
    • 51 *
    • 52 * @param publicKey 公钥字符串
    • 53 * @return
    • 54
      */
      public static PublicKey getPublicKey(String publicKey) throws Exception {
      KeyFactory keyFactory = KeyFactory.getInstance(“RSA”);
      byte[] decodedKey = Base64.decodeBase64(publicKey.getBytes());
      X509EncodedKeySpec keySpec = new X509EncodedKeySpec(decodedKey);
      return keyFactory.generatePublic(keySpec);
      }

    /**

    • 63 * RSA加密
    • 64 *
    • 65 * @param data 待加密数据
    • 66 * @param publicKey 公钥
    • 67 * @return
    • 68
      */
      public static String encrypt(String data, PublicKey publicKey) throws Exception {
      Cipher cipher = Cipher.getInstance(“RSA”);
      cipher.init(Cipher.ENCRYPT_MODE, publicKey);
      int inputLen = data.getBytes().length;
      ByteArrayOutputStream out = new ByteArrayOutputStream();
      int offset = 0;
      byte[] cache;
      int i = 0;
      // 对数据分段加密
      while (inputLen - offset > 0) {
      if (inputLen - offset > MAX_ENCRYPT_BLOCK) {
      cache = cipher.doFinal(data.getBytes(), offset, MAX_ENCRYPT_BLOCK);
      } else {
      cache = cipher.doFinal(data.getBytes(), offset, inputLen - offset);
      }
      out.write(cache, 0, cache.length);
      i++;
      offset = i * MAX_ENCRYPT_BLOCK;
      }
      byte[] encryptedData = out.toByteArray();
      out.close();
      // 获取加密内容使用base64进行编码,并以UTF-8为标准转化成字符串
      // 加密后的字符串
      return new String(Base64.encodeBase64String(encryptedData));
      }

    /**

    • 96 * RSA解密
    • 97 *
    • 98 * @param data 待解密数据
    • 99 * @param privateKey 私钥
    • 100 * @return
    • 101
      */
      public static String decrypt(String data, PrivateKey privateKey) throws Exception {
      Cipher cipher = Cipher.getInstance(“RSA”);
      cipher.init(Cipher.DECRYPT_MODE, privateKey);
      byte[] dataBytes = Base64.decodeBase64(data);
      int inputLen = dataBytes.length;
      ByteArrayOutputStream out = new ByteArrayOutputStream();
      int offset = 0;
      byte[] cache;
      int i = 0;
      // 对数据分段解密
      while (inputLen - offset > 0) {
      if (inputLen - offset > MAX_DECRYPT_BLOCK) {
      cache = cipher.doFinal(dataBytes, offset, MAX_DECRYPT_BLOCK);
      } else {
      cache = cipher.doFinal(dataBytes, offset, inputLen - offset);
      }
      out.write(cache, 0, cache.length);
      i++;
      offset = i * MAX_DECRYPT_BLOCK;
      }
      byte[] decryptedData = out.toByteArray();
      out.close();
      // 解密后的内容
      return new String(decryptedData, “UTF-8”);
      }

    /**

    • 129 * 签名

    • 130 *

    • 131 * @param data 待签名数据

    • 132 * @param privateKey 私钥

    • 133 * @return 签名

    • 134
      */
      public static String sign(String data, PrivateKey privateKey) throws Exception {
      byte[] keyBytes = privateKey.getEncoded();
      PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
      KeyFactory keyFactory = KeyFactory.getInstance(“RSA”);
      PrivateKey key = keyFactory.generatePrivate(keySpec);
      // 不同的签名算法
      Signature signature = Signature.getInstance(“MD5withRSA”);
      // Signature signature = Signature.getInstance(“MD2withRSA”);
      // Signature signature = Signature.getInstance(“SHA1withRSA”);
      // Signature signature = Signature.getInstance(“SHA224withRSA”);
      // Signature signature = Signature.getInstance(“SHA256withRSA”);
      // Signature signature = Signature.getInstance(“SHA384withRSA”);
      // Signature signature = Signature.getInstance(“SHA512withRSA”);

      signature.initSign(key);
      signature.update(data.getBytes());
      return new String(Base64.encodeBase64(signature.sign()));
      }

    /**

    • 147 * 验签
    • 148 *
    • 149 * @param srcData 原始字符串
    • 150 * @param publicKey 公钥
    • 151 * @param sign 签名
    • 152 * @return 是否验签通过
    • 153
      */
      public static boolean verify(String srcData, PublicKey publicKey, String sign) throws Exception {
      byte[] keyBytes = publicKey.getEncoded();
      X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
      KeyFactory keyFactory = KeyFactory.getInstance(“RSA”);
      PublicKey key = keyFactory.generatePublic(keySpec);
      // 不同的签名算法
      Signature signature = Signature.getInstance(“MD5withRSA”);
      // Signature signature = Signature.getInstance(“MD2withRSA”);
      // Signature signature = Signature.getInstance(“SHA1withRSA”);
      // Signature signature = Signature.getInstance(“SHA224withRSA”);
      // Signature signature = Signature.getInstance(“SHA256withRSA”);
      // Signature signature = Signature.getInstance(“SHA384withRSA”);
      // Signature signature = Signature.getInstance(“SHA512withRSA”);
      signature.initVerify(key);
      signature.update(srcData.getBytes());
      return signature.verify(Base64.decodeBase64(sign.getBytes()));
      }
      }

③使用



package com.example.utils;

import java.security.KeyPair;
import org.apache.commons.codec.binary.Base64;

/**

  • @Author linaibo

  • @Date 2024/2/17 16:30

  • @Version 1.0
    */
    public class TestRsa {
    public static void main(String[] args) throws Exception {
    KeyPair keyPair = RsaTool.getKeyPair();
    String privateKey = new String(Base64.encodeBase64(keyPair.getPrivate().getEncoded()));
    String publicKey = new String(Base64.encodeBase64(keyPair.getPublic().getEncoded()));
    System.out.println(“公钥:” + publicKey);
    System.out.println(“私钥:” + privateKey);
    String data = “需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字”;
    String encrypt = RsaTool.encrypt(data, RsaTool.getPublicKey(publicKey));
    System.out.println(“加密后:” + encrypt);
    String decrypt = RsaTool.decrypt(encrypt, RsaTool.getPrivateKey(privateKey));
    System.out.println(“解密后:” + decrypt);
    String sign = RsaTool.sign(data, RsaTool.getPrivateKey(privateKey));
    System.out.println(“签名后:” + sign);
    boolean verify = RsaTool.verify(data, RsaTool.getPublicKey(publicKey), sign);
    System.out.println(“验签结果” + verify);

    }
    }


 结果:



公钥:MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQD5Wa+wf44UliJLXLQ0UUTZXaH1EZv1bHM4nNSV2xVQY2RN8dKLgQ1J71y+90vJjusi0rOqfFdni2UU3VtnMdtYOYXbhsV14oFtU+3+gWYK28KlqOd5rtjjNR2Vv0sPDaZ+Lfdsq6+p5BpNjtWApPM9ghXj0S6BM3GWjsftNPM/IwIDAQAB
私钥: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
加密后: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
解密后:需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字
签名后:FgpCHgRZg0AoR747wvDDBbPhYeVUCEJfRaJ3tGVJY3QplddTxprtMHYFQalLK3vVP5Dpo/6bMAzQyu8Y4oaArqtYpoURhPnvr4QXTH+fR8MG8PGYc1S11ysAuDPbsb6geAvHRFsspjGJ9oLH2nHBnZzMQ62HGZ+RzAKING219SY=
验签结果true


#### 4.前端加密,解密,加签及验签示例


前端这块主要采用`jsencrypt`进行加解密,`jsrsasign`用来生成密钥对、加签验签。


①引入依赖



// JSEncrypt
pnpm i jsencrypt

// jsrsasign
pnpm i jsrsasign


②加密,解密,加签及验签工具类 



import JSEncrypt from “jsencrypt”;
import JsRsaSign from “jsrsasign”;

/**

  • RSA加密
  • @param publicKey 公钥
  • @param plainText 明文
  • @returns {*} 密文
    */
    export function encryptByRSA(publicKey, plainText) {
    const encryptor = new JSEncrypt();
    encryptor.setPublicKey(publicKey);
    return encryptor.encrypt(plainText);
    }

/**

  • RSA解密
  • @param privateKey 私钥
  • @param cipherText 密文
  • @returns {*} 明文
    */
    export function decryptByRSA(privateKey, cipherText) {
    const decrypter = new JSEncrypt();
    decrypter.setPrivateKey(privateKey);
    return decrypter.decrypt(cipherText);
    }

/**

  • 生成RSA密钥对,填充模式为PKCS8。
  • 更多模式参考:https://kjur.github.io/jsrsasign/api/symbols/KEYUTIL.html
  • @returns {{privateKey: (string|string|), publicKey: (string|string|)}}
    /
    export function generateRsaKeyWithPKCS8() {
    const keyPair = JsRsaSign.KEYUTIL.generateKeypair(“RSA”, 1024);
    const privateKey = JsRsaSign.KEYUTIL.getPEM(keyPair.prvKeyObj, “PKCS8PRV”);
    const publicKey = JsRsaSign.KEYUTIL.getPEM(keyPair.pubKeyObj);
    return { privateKey, publicKey };
    }
    /
    *
  • SHA256和RSA加签
  • @param privateKey 私钥
  • @param msg 加签内容
  • @returns {string} Base64编码签名内容
    */
    export function signBySHA256WithRSA(privateKey, msg) {
    const key = JsRsaSign.KEYUTIL.getKey(privateKey);
    const signature = new JsRsaSign.KJUR.crypto.Signature({
    alg: “MD5withRSA”,
    // alg: “SHA1withRSA”,
    // alg: “SHA224withRSA”,
    // alg: “SHA256withRSA”,
    // alg: “SHA384withRSA”,
    // alg: “SHA512withRSA”,
    // alg: “RIPEMD160withRSA”,
    });
    signature.init(key);
    signature.updateString(msg);
    // 签名后的为16进制字符串,这里转换为16进制字符串
    return JsRsaSign.hextob64(signature.sign());
    }

/**

  • SHA256和RSA验签
  • @param publicKey 公钥:必须为标准pem格式。如果是PKCS1格式,必须包含-----BEGIN RSA PRIVATE KEY-----,如果是PKCS8格式,必须包含-----BEGIN PRIVATE KEY-----
  • @param base64SignStr Base64编码签名字符串
  • @param msg 原内容
  • @returns {boolean} 是否验签通过
    */
    export function verifyBySHA256WithRSA(publicKey, base64SignStr, msg) {
    const key = JsRsaSign.KEYUTIL.getKey(publicKey);
    const signature = new JsRsaSign.KJUR.crypto.Signature({
    alg: “MD5withRSA”,
    // alg: “SHA1withRSA”,
    // alg: “SHA224withRSA”,
    // alg: “SHA256withRSA”,
    // alg: “SHA384withRSA”,
    // alg: “SHA512withRSA”,
    // alg: “RIPEMD160withRSA”,

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

c79c775da.gif#pic_center)

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-rZcY10E5-1713172539153)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 13
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OpenSSL是一个开源加密库,它提供了RSA加密解密名和验的功能。 对于RSA加密解密,我们可以使用OpenSSL提供的命令行工具或者API来实现。 使用命令行工具,我们可以通过以下命令进行RSA加密: openssl rsautl -encrypt -in <input file> -out <output file> -inkey <public key file> -pubin 其中,<input file>是要加密的文件,<output file>是加密后的文件,<public key file>是存储公钥的文件,-pubin参数表示输入的是公钥。 使用命令行工具,我们可以通过以下命令进行RSA解密: openssl rsautl -decrypt -in <input file> -out <output file> -inkey <private key file> 其中,<input file>是要解密的文件,<output file>是解密后的文件,<private key file>是存储私钥的文件。 对于RSA名和验,我们可以使用以下命令进行名: openssl rsautl -sign -in <input file> -out <output file> -inkey <private key file> 其中,<input file>是要名的文件,<output file>是名后的文件,<private key file>是存储私钥的文件。 使用以下命令进行验: openssl rsautl -verify -in <input file> -out <output file> -inkey <public key file> -pubin 其中,<input file>是要验的文件,<output file>是验后的文件,<public key file>是存储公钥的文件,-pubin参数表示输入的是公钥。 使用OpenSSL的API进行RSA加密解密名和验的操作也是类似的,我们可以通过调用相应的函数来实现。需要注意的是,API的使用需要在代码中显式引入OpenSSL的头文件和链接OpenSSL的库文件。 总之,OpenSSL提供了便捷的工具和API来实现RSA加密解密名和验的功能,无论是命令行工具还是API,都可以选择合适的方式进行操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值