RSA加密解密(一)——用shell加密java解密

功能描述

使用shell opensll对明文进行RSA加密,将密文用java的RSA工具对密文解密。这应该是全网第一个同时用到shell和java的RSA加密解密教程。中间有很多坑,都踩过了,可以放心使用代码。

正确的实现流程

shell端

首先生成公钥私钥

(1)进入opensll交互

opensll

(2)生成私钥,1024为私钥长度

genrsa -out private_key.pem 1024

(3)将私钥以pkcs8的格式存储

pkcs8 -topk8 -inform PEM -in private_key.pem -outform PEM -nocrypt -out pkcs8

(4)生成公钥

rsa -in private_key.pem -pubout -out public_key.pem

整个过程如下图所示。在这个过程中生成了pkcs8、private_key.pem、 public_key.pem三个文件

编写shell加密脚本

# 初始化原始需要加密数据
data_string="1q2w3e4r"
# 把数据保存到文件中。openssl似乎只能从文件中读取数据
echo $data_string > data_string
# 对数据进行base64编码
data_base64=$(echo -n "$data_string" | base64)
# 把数据保存到文件中,方便openssl进行读取。
echo $data_base64 > data_base64
# 使用openssl rsautl加密,保存数据到encrypted_data文件
openssl rsautl -encrypt -in data_base64 -inkey public_key.pem -pubin -out encrypted_data
# 读取encrypted_data并echo输出
encrypted_data=$(<encrypted_data)
# 以原始格式打印
echo $encrypted_data
# 以base64格式打印
echo $encrypted_data |base64

下图是运行结果,如果不在 echo $encrypted_data 后面加 |base64,就会出现乱码的输出,但这并不是错误。

java端

java端使用私钥对密文解密

public static void main(String[] args) throws IOException, NoSuchAlgorithmException, InvalidKeySpecException {
    new 我的解密().fromhalf2();
}
public void decodeRSA() throws IOException, NoSuchAlgorithmException, InvalidKeySpecException {
    //获取pkcs8格式的私钥和密文
    final String PRIVATE_KEY_FILE = "pkcs8.pem";
    final String ENCRPT_BYTE_FILE = "encrypted_data";
    BufferedReader privateKey = new BufferedReader(new FileReader(
            PRIVATE_KEY_FILE));
    FileInputStream encryptedData =new FileInputStream(new File(ENCRPT_BYTE_FILE));
    String line = "";
    String strPrivateKey = "";
    //由于文件里的数据分了好几行,所以需要在读取时连接起来
    while((line = privateKey.readLine()) != null){
        strPrivateKey += line;
    }
    //由于文件里有前缀和后缀,也需要去除
    String strPrivKey = strPrivateKey.replace("-----BEGIN PRIVATE KEY-----", "")
            .replace("-----END PRIVATE KEY-----", "");
    //将私钥变为byte
    byte [] privKeyByte = Base64.decodeBase64(strPrivKey.getBytes());
    //密文也变为byte
    byte[] encryptByte=new byte[encryptedData.available()];
    encryptedData.read(encryptByte);
    encryptedData.close();
    PKCS8EncodedKeySpec privKeySpec = new PKCS8EncodedKeySpec(privKeyByte);
    KeyFactory kf = KeyFactory.getInstance("RSA");
    PrivateKey privKey = kf.generatePrivate(privKeySpec);
    //解密
    String resultStr = decrypt(encryptByte, privKey);
    //打印结果,但输出的是base64格式的数据,这是由于在我们在加密时用base64加密了原文
    System.out.println(resultStr);
    //解码base64。
    //resultStr.trim()时必要的,resultStr不止为何带换行符/n
    byte[] decodedBytes = java.util.Base64.getDecoder().decode(resultStr.trim());
    String decodedString = new String(decodedBytes);
    //打印解密后的原文
    System.out.println(decodedString);
}

public static String decrypt(byte[] text, PrivateKey key) {
    byte[] dectyptedText = null;
    try {
        // get an RSA cipher object and print the provider
        final Cipher cipher = Cipher.getInstance(ALGORITHM);

        // decrypt the text using the private key
        cipher.init(Cipher.DECRYPT_MODE, key);
        dectyptedText = cipher.doFinal(text);

    } catch (Exception ex) {
        ex.printStackTrace();
    }

    return new String(dectyptedText);
}

出现的各种问题(后续更新)

(1)每次生成的密文都不一样

密文不一样是正常现象

参考文献

利用openssl生成RSA公钥和私钥_基于 openssl 生成 1024 位的 rsa 公钥-私钥对-CSDN博客

  • 10
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
首先,我们需要知道RSA加密算法的公钥和私钥的生成过程。RSA算法是一种非对称加密算法,其公钥和私钥是成对存在的,其中公钥可以公开,而私钥必须保密。对于一段明文,使用公钥加密后生成密文,只有使用对应的私钥才能解密。因此,在使用go语言解密javaRSA加密密文之前,我们需要获得相应的私钥。 生成RSA密钥对的方法有很多种,我们可以使用Java的KeyPairGenerator生成一对公私钥,也可以使用openssl等工具生成密钥对。在这里,我们以使用openssl生成私钥为例,展示RSA密文的解密过程。 步骤如下: 1.使用openssl生成私钥 ```shell openssl genrsa -out rsa_private_key.pem 1024 ``` 其中,“rsa_private_key.pem”是生成的私钥文件名。 2.将私钥转换成PKCS#8格式,以便go语言可以解析 ```shell openssl pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt -out rsa_private_key_pkcs8.pem ``` 3.使用go语言加载私钥 ```go func loadPrivateKey(filename string) (*rsa.PrivateKey, error) { b, err := ioutil.ReadFile(filename) if err != nil { return nil, err } block, _ := pem.Decode(b) if block == nil { return nil, errors.New("private key error") } key, err := x509.ParsePKCS8PrivateKey(block.Bytes) if err != nil { return nil, err } return key.(*rsa.PrivateKey), nil } ``` 4.使用go语言解密密文 ```go func rsaDecrypt(ciphertext []byte, privateKey *rsa.PrivateKey) ([]byte, error) { plaintext, err := rsa.DecryptPKCS1v15(rand.Reader, privateKey, ciphertext) if err != nil { return nil, err } return plaintext, nil } ``` 其中,ciphertext为要解密的密文,privateKey为上述加载的私钥。 通过以上步骤,我们可以使用go语言对Java RSA加密的密文进行解密。需要注意的是,使用openssl生成私钥时的密钥长度应与Java中使用的一致,否则解密可能会失败。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值