RSA加密和签名的流程

加密和签名

概念:RSA虽然是非对称加密,但是有独特的对称性:公钥加密、私钥解密 私钥加密、公钥解密

加密:接受方公钥加密、接受方私钥解密

签名:发送方私钥加签、发送方公钥解签,

加密和签名一起使用才能防止泄露和篡改:

1、A给B发送信息STR

2、A先用SHA256对信息STR计算,得到摘要Z

3、A用A的私钥对Z进行加密,得到签名S(只有发送者的私钥才能代表发送者,只能使用发送方的私钥加密才能达到不可抵赖性)

4、A用B的公钥对信息STR和签名S加密,得到传输数据M

传输M

1、B用B的私钥对M解密,得到信息STR和签名S

2、B用SHA256对信息STR计算,得到摘要Z1

3、B用A的公钥对签名S解密,得到摘要Z(A的公钥可以解签S,证明签名也是A亲自加密的)

4、对比Z和Z1,相等证明信息没有被篡改

 

RSA加密签名都是基于RSA算法的,但是加密签名的目的和流程有所不同。 RSA加密流程如下: 1. 选择两个大质数p和q,计算n=p*q,并记为RSA模数。 2. 计算欧拉函数φ(n)=(p-1)*(q-1)。 3. 选择一个整数e,1<e<φ(n),且e与φ(n)互质,e作为公钥指数。 4. 计算d,使得d*e≡1(mod φ(n)),d作为私钥指数。 5. 加密时,对明文m进行加密,计算c=m^e(mod n)。 6. 解密时,对密文c进行解密,计算m=c^d(mod n)。 RSA签名流程如下: 1. 选择两个大质数p和q,计算n=p*q,并记为RSA模数。 2. 计算欧拉函数φ(n)=(p-1)*(q-1)。 3. 选择一个整数e,1<e<φ(n),且e与φ(n)互质,e作为签名者的私钥指数。 4. 计算d,使得d*e≡1(mod φ(n)),d作为签名者的公钥指数。 5. 对消息m进行签名,计算s=m^d(mod n)。 6. 验证签名时,对接收到的消息m和签名s进行验证,计算m'=s^e(mod n),如果m'=m,则验证通过。 下面是Java代码示例: RSA加密: ```java import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import javax.crypto.Cipher; public class RSAEncrypt { public static void main(String[] args) throws Exception { String plainText = "Hello, world!"; KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA"); kpg.initialize(2048); KeyPair kp = kpg.generateKeyPair(); PublicKey publicKey = kp.getPublic(); PrivateKey privateKey = kp.getPrivate(); Cipher cipher = Cipher.getInstance("RSA"); cipher.init(Cipher.ENCRYPT_MODE, publicKey); byte[] encryptedText = cipher.doFinal(plainText.getBytes()); System.out.println("加密后的密文:" + new String(encryptedText)); cipher.init(Cipher.DECRYPT_MODE, privateKey); byte[] decryptedText = cipher.doFinal(encryptedText); System.out.println("解密后的明文:" + new String(decryptedText)); } } ``` RSA签名: ```java import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import java.security.Signature; public class RSASign { public static void main(String[] args) throws Exception { String plainText = "Hello, world!"; KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA"); kpg.initialize(2048); KeyPair kp = kpg.generateKeyPair(); PublicKey publicKey = kp.getPublic(); PrivateKey privateKey = kp.getPrivate(); Signature signature = Signature.getInstance("SHA256withRSA"); signature.initSign(privateKey); signature.update(plainText.getBytes()); byte[] signedText = signature.sign(); System.out.println("签名后的内容:" + new String(signedText)); signature.initVerify(publicKey); signature.update(plainText.getBytes()); boolean result = signature.verify(signedText); System.out.println(result ? "验签成功" : "验签失败"); } } ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值