学习笔记——RSA加密&签名

前后端请求,内容涉及用户信息时一般会要求对数据进行加密;对于支付系统的接口,为了保证参数不被篡改(如订单金额、支付单号等),需要对下单参数进行签名;

本篇介绍RSA相关的知识以及应用场景,包括:对称加密和非对称加密、RSA原理简介、加密和签名的区别以及RSA加密算法的代码示例;

1. 对称加密和非对称加密

1. 对称加密

假如:一个人A想把信息m发给B  他不能直接把m给B,不然会被窃听到,所以A经过一个算法,比如+e,得到C;然后A把这个C发送给B,B收到C之后,通过-e 的方式就得到了信息m;

加解密过程如下:

加密:原文 + 密匙 = 密文

解密:密文 - 密匙 = 原文

m 是明文,就是我们要传递的信息;

e 是密钥,就是加密的算法,是需要保密的  ;

C 是密文,就是加密之后的信息;

这个密文C可以是公开的,但由于不知道你的密钥,所以就没有办法知道要传递的m;

简单来说就是通过e加密,也通过e去解密;

2. 非对称加密

还是这个例子,一个人A想把信息m发给B,B生成了两个有关系的e和d ,e称为公钥,d称为私钥,B可以通过公开的方式把e发给A;

A通过e里面的某一个算法,例如+e,对m进行加密得到C,A也可以通过公开的方式把C发送给B;非对称指的就是,B收到之后通过不是通过-e的方式,而是+d的方式,得到了信息m;

也就是说 通过e加密,然后用d去解密;

加解密过程如下:

加密:原文 + 公匙 = 密文

解密:密文 + 私匙 = 原文

m 是明文,就是我们要传递的信息;

e 是公钥,就是加密的算法,由接收者生成,与私钥绑定,可以公开;

d 是私钥,就是解密的算法,由接收者生成,与公钥绑定,接收者独占不公开;

C 是密文,就是加密之后的信息;

简单来说就是通过e加密,也通过d去解密,e并不能用来解密;

2. RSA原理简介(看不懂可以略过)

一个最经典的非对称就是RSA加密算法,那这个RSA是基于什么原理,公钥e和私钥d有一个怎么样的关系呢?

首先 B先找出两个质数 p和q;

计算 n = p * q;n是一个公开的大数;

而 φ(n) = (p-1)  * (q-1),这个函数又叫欧拉函数

公钥e:1 < e < φ(n)   在这个范围取出一个整数,并且 e 和 φ(n) 互质;(互质是公约数只有1的两个整数,叫做互质整数)

私钥d: (e * d ) / φ(n)  = x  ······ 1 (x是几无所谓,余数必须是1,比如 φ(n)是20 e是3 那么d就是7)

加密(明文m):m^e / n =x  ······  c     (这几个x都代表任意数的商,在这里面没有直接意义,可以忽略不看,这几个x也都不相等)

解密(密文c): c^d  / n =x   ······ m   (可以从数学上证明,经过这一系列的计算,得到结果的余数一定是m)

安全性:

首先我们先知道 A 和 B都知道哪些东西,B(接收方)会把公钥e 和一个大数n 传给A(发送方),而B自己会留下一个私钥的d和一个相同的大数n,而A会把密文c传给B;

已知:大数n、密文c、公钥e;

解密:

1. 通过m^e / n =x  ······  c;这个方法基本上是不可行的,因为x可以取所有的自然数;

2. 通过公式,拿公钥e去破解私钥,直接用公钥解密;也是不行的,由公式 (e * d ) / φ(n)  = x  ······ 1 ,需要知道x,而x属于自然数;且当知道 φ(n) 后,由 n = p * q  ,又需要对其质数因式分解,但是一个大数的质因数分解却很难,更何况1024/2048位的大数n;

总体上说,加密性还是可以的;

3. 加密和签名的区别

加密签名都是为了安全性考虑,但略有不同;常有人问加密和签名是用私钥还是公钥?有这样的疑问是因为对加密和签名的作用有所混淆;

简单的说,加密是为了防止信息被泄露,而签名是为了防止信息被篡改;这里举2个例子说明;

3.1 加密

第一个场景:战场上,B(消息发送发)要给A(消息接收方)传递一条消息,内容为某一指令;

RSA的加密过程如下:

(1)A生成一对密钥(公钥和私钥),私钥不公开,A自己保留。公钥为公开的,任何人可以获取。(这一对公钥和私钥都是消息接收方生成的,只不过需要先把公钥给'公开'

(2)A传递自己的公钥给B,B用A的公钥对消息进行加密。

(3)A接收到B加密的消息,利用A自己的私钥对消息进行解密。

在这个过程中,只有2次传递过程,第一次是A传递公钥给B,第二次是B传递加密消息给A,即使都被敌方截获,也没有危险性,因为只有A的私钥才能对消息进行解密,防止了消息内容的泄露

3.1 签名

第二个场景:A收到B发的消息后,需要A对B进行回复“收到”,B要能分清楚这个“收到“必须是A发出的而不是其他人;

RSA签名的过程如下:

(1)A生成一对密钥(公钥和私钥),私钥不公开,A自己保留;公钥为公开的,任何人可以获取;

(2)A用自己的私钥对消息加签,形成签名,并将加签的消息和消息本身一起传递给B

(3)B收到消息后,在获取A的公钥进行验签,如果验签出来的内容与消息本身一致,证明消息是A回复的;

在这个过程中,只有2次传递过程,第一次是A传递加签的消息和消息本身给B,第二次是B获取A的公钥,即使都被敌方截获,也没有危险性,因为只有A的私钥才能对消息进行签名,即使知道了消息内容,也无法伪造带签名的回复给B,防止了消息内容的篡改

但是,综合两个场景你会发现,第一个场景虽然被截获的消息没有泄露,但是可以利用截获的公钥,将假指令进行加密,然后传递给A

第二个场景虽然截获的消息不能被篡改,但是消息的内容可以利用公钥验签来获得,并不能防止泄露。

所以在实际应用中,要根据情况使用,也可以同时使用加密和签名

比如A和B都有一套自己的公钥和私钥,当A要给B发送消息时,先用B的公钥对消息加密,再对加密的消息使用A的私钥加签名;

B收到先后加密两次的密文;首先用A的公钥进行签名校验,确保消息是A发过来的(即用A的公钥解密双重加密的密文,得到仅B加密下的密文,和原文比较;因为只有A的私钥加密的密文才能被A的公钥解密,这样保证了仅B加密的密文没有被篡改过,消息源是A发来的);

然后B再拿自己的私钥来解密仅B加密的密文,拿到明文;

达到既不泄露也不被篡改,更能保证消息的安全性。

总结:公钥加密、私钥解密;私钥签名、公钥验签;

代码示例

import java.io.ByteArrayOutputStream;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Signature;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import javax.crypto.Cipher;

import org.apache.commons.codec.binary.Base64;

/**
 * @author 11103381 Hao Ming
 * @description
 * @date 2020/5/8
 */
public class TestRSA {

    /**
     * RSA最大加密明文大小
     */
    private static final int MAX_ENCRYPT_BLOCK = 117;

    /**
     * RSA最大解密密文大小
     */
    private static final int MAX_DECRYPT_BLOCK = 128;

    /**
     * 获取密钥对
     *
     * @return 密钥对
     */
    public static KeyPair getKeyPair() throws Exception {
        KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA");
        generator.initialize(1024);
        return generator.generateKeyPair();
    }

    /**
     * 获取私钥
     *
     * @param privateKey 私钥字符串
     * @return
     */
    public static PrivateKey getPrivateKey(String privateKey) throws Exception {
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        byte[] decodedKey = Base64.decodeBase64(privateKey.getBytes());
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(decodedKey);
        return keyFactory.generatePrivate(keySpec);
    }

    /**
     * 获取公钥
     *
     * @param publicKey 公钥字符串
     * @return
     */
    public static PublicKey getPublicKey(String publicKey) throws Exception {
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        byte[] decodedKey = Base64.decodeBase64(publicKey.getBytes());
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(decodedKey);
        return keyFactory.generatePublic(keySpec);
    }

    /**
     * RSA加密
     *
     * @param data      待加密数据
     * @param publicKey 公钥
     * @return
     */
    public static String encrypt(String data, PublicKey publicKey) throws Exception {
        Cipher cipher = Cipher.getInstance("RSA");
        cipher.init(Cipher.ENCRYPT_MODE, publicKey);
        int inputLen = data.getBytes().length;
        ByteArrayOutputStream out = new ByteArrayOutputStream();
        int offset = 0;
        byte[] cache;
        int i = 0;
        // 对数据分段加密
        while (inputLen - offset > 0) {
            if (inputLen - offset > MAX_ENCRYPT_BLOCK) {
                cache = cipher.doFinal(data.getBytes(), offset, MAX_ENCRYPT_BLOCK);
            } else {
                cache = cipher.doFinal(data.getBytes(), offset, inputLen - offset);
            }
            out.write(cache, 0, cache.length);
            i++;
            offset = i * MAX_ENCRYPT_BLOCK;
        }
        byte[] encryptedData = out.toByteArray();
        out.close();
        // 获取加密内容使用base64进行编码,并以UTF-8为标准转化成字符串
        // 加密后的字符串
        return new String(Base64.encodeBase64String(encryptedData));
    }

    /**
     * RSA解密
     *
     * @param data       待解密数据
     * @param privateKey 私钥
     * @return
     */
    public static String decrypt(String data, PrivateKey privateKey) throws Exception {
        Cipher cipher = Cipher.getInstance("RSA");
        cipher.init(Cipher.DECRYPT_MODE, privateKey);
        byte[] dataBytes = Base64.decodeBase64(data);
        int inputLen = dataBytes.length;
        ByteArrayOutputStream out = new ByteArrayOutputStream();
        int offset = 0;
        byte[] cache;
        int i = 0;
        // 对数据分段解密
        while (inputLen - offset > 0) {
            if (inputLen - offset > MAX_DECRYPT_BLOCK) {
                cache = cipher.doFinal(dataBytes, offset, MAX_DECRYPT_BLOCK);
            } else {
                cache = cipher.doFinal(dataBytes, offset, inputLen - offset);
            }
            out.write(cache, 0, cache.length);
            i++;
            offset = i * MAX_DECRYPT_BLOCK;
        }
        byte[] decryptedData = out.toByteArray();
        out.close();
        // 解密后的内容
        return new String(decryptedData, "UTF-8");
    }

    /**
     * 签名
     *
     * @param data       待签名数据
     * @param privateKey 私钥
     * @return 签名
     */
    public static String sign(String data, PrivateKey privateKey) throws Exception {
        byte[] keyBytes = privateKey.getEncoded();
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        PrivateKey key = keyFactory.generatePrivate(keySpec);
        Signature signature = Signature.getInstance("MD5withRSA");
        signature.initSign(key);
        signature.update(data.getBytes());
        return new String(Base64.encodeBase64(signature.sign()));
    }

    /**
     * 验签
     *
     * @param srcData   原始字符串
     * @param publicKey 公钥
     * @param sign      签名
     * @return 是否验签通过
     */
    public static boolean verify(String srcData, PublicKey publicKey, String sign) throws Exception {
        byte[] keyBytes = publicKey.getEncoded();
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        PublicKey key = keyFactory.generatePublic(keySpec);
        Signature signature = Signature.getInstance("MD5withRSA");
        signature.initVerify(key);
        signature.update(srcData.getBytes());
        return signature.verify(Base64.decodeBase64(sign.getBytes()));
    }

    public static void main(String[] args) {
        try {
            // 生成密钥对
            KeyPair keyPair = getKeyPair();
            String privateKey = new String(Base64.encodeBase64(keyPair.getPrivate().getEncoded()));
            String publicKey = new String(Base64.encodeBase64(keyPair.getPublic().getEncoded()));
            System.out.println("私钥:" + privateKey);
            System.out.println("公钥:" + publicKey);
            // RSA加密(公钥)
            String data = "待加密的文字内容";
            String encryptData = encrypt(data, getPublicKey(publicKey));
            System.out.println("加密后内容:" + encryptData);
            // RSA解密(私钥)
            String decryptData = decrypt(encryptData, getPrivateKey(privateKey));
            System.out.println("解密后内容:" + decryptData);

            // RSA签名(私钥)
            String sign = sign(data, getPrivateKey(privateKey));
            // RSA验签(公钥)
            boolean result = verify(data, getPublicKey(publicKey), sign);
            System.out.print("验签结果:" + result);
        } catch (Exception e) {
            e.printStackTrace();
            System.out.print("加解密异常");
        }
    }
}

其他加解密相关的知识和代码,可以参考我之前的文章:《Java核心技术 卷II》笔记——(12)安全&加密编码技巧——验签&加密算法工具及支付下单签名

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
RSA是一种非对称加密算法,由三位科学家Rivest、Shamir和Adleman共同发明,在加密和数字签名领域发挥着重要作用。RSA算法基于数论中的两个重要难题:大整数分解和模幂运算。 RSA算法的核心概念是公钥和私钥。在加密过程中,首先需要生成一对密钥,其中一个是公钥,可以公开给其他人使用,而另一个是私钥,必须保密。通过公钥可以将信息进行加密,而只有使用私钥才能解密。 RSA算法的加密过程如下:选择两个大素数p和q,并计算它们的乘积n=p*q作为所需的大整数。再选择一个与(p-1)*(q-1)互质的正整数e作为公钥,其中1 &lt; e &lt; (p-1)*(q-1)。然后计算d,满足(d*e) mod ((p-1)*(q-1)) = 1,并将d作为私钥。公钥对应着(n, e),私钥对应着(n, d)。 对于明文M,加密后得到密文C,加密过程为C = M^e mod n。解密过程为M = C^d mod n。由于大整数分解问题的复杂性,只有获得私钥才能成功解密,保护了通信的安全性。 RSA算法广泛应用于计算机网络和电子商务中,例如在网站上进行数据传输过程中,使用RSA加密算法保护数据的机密性和完整性,确保数据不被窃取或篡改。 需要注意的是,尽管RSA算法在安全性上相对较好,但其加解密过程消耗较大的计算资源,在处理大量数据时效率可能较低。因此,在实际应用中,常常将RSA与其他加密算法结合使用,以平衡安全性和效率的要求。 总之,RSA算法作为一种非对称加密算法,通过公钥和私钥的配对实现信息的加密和解密。它在数据安全领域的应用广泛,为保护通信和数据的安全做出了重要贡献。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值