java rsa .net_java与.net平台之间进行RSA加密验证

RSA加密算法虽然不分平台,标准都是一样的,但是各个平台的实现方式都不尽相同,下面来我来说说

java与.net平台之间该如何进行RSA加密验证,

即java端加密-》.net端验证和.net端加密-》java端验证。

我对RSA算法也只是停留在应用的层面,所以我就以应用的角度来说说这个过程。

首先,我们来看一下java端的私钥和公钥的样子:

私钥:

4f1150b881333f12a311ae9ef34da474.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

4f1150b881333f12a311ae9ef34da474.png

公钥:

4f1150b881333f12a311ae9ef34da474.pngMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC+lSTeGZH2QN2jz4Cgt8Wqk/8mU+RTpUOUxoOoXlag1RBx1Sx9RPhxBJlprk79p4M/aWW88vSlpCaVefVtXYDR0kpOe+VY1AL9AYWVxUh9JZ4NpmdkOf9nVcSrAEoydm0IhBlA/CzuSqWi5X0KaNwDaLwWb1LR8OXsXoJ8l8mWwwIDAQAB

4f1150b881333f12a311ae9ef34da474.png

4f1150b881333f12a311ae9ef34da474.png

我们再来看一下.net端的私钥和公钥的样子:

私钥:

4f1150b881333f12a311ae9ef34da474.pngvpUk3hmR9kDdo8+AoLfFqpP/JlPkU6VDlMaDqF5WoNUQcdUsfUT4cQSZaa5O/aeDP2llvPL0paQmlXn1bV2A0dJKTnvlWNQC/QGFlcVIfSWeDaZnZDn/Z1XEqwBKMnZtCIQZQPws7kqlouV9CmjcA2i8Fm9S0fDl7F6CfJfJlsM=AQAB

+94gtho2crq+GpiUDyunfpA5SdHWMslL0GtL3epn6D50AziKmsgWrnksFiKSyPy+3lLj/Qgxa8kLXQb1qg/3QQ==

wbWcrybn0eaxiPZacZLZXzXO8g12hYoXT1h0DTLvy1rnVUOspNfKZcBZMjPxT4+QEknoTShSnSbJ5sHitfZxAw==0yVTbPYqoSHWTvuMW+9v2hVUQYNtO2Qvb4kTr/VbqIH6xdx3reyBv0CL6f6P6XihFkaNJMnijIadRR6ZgjkiQQ==gPSTa3L+DxmCBQjj6wn01dJvg2p9BaeJnxPmpkbLplhM+tFDpLXXkud7OdWkhu+u3M4A7SSz4tTIwms+rx5x2w==4NxLLg6UCAoCpXMgqqZHWMgbMwNNFr9diCWP/tZ5OJmWYHgn7zfqMXa/RNaethjdG1biIkj5h7qm6XDBBqGuxw==r7YEWr1KhLcDYg9jMUqd9QokOSspnTEGoPlx016/EeO/GKSJMynOwSyTYQszisvRxzoecdmyU7GHXVMnQ2Ds7WvbcuNkIRWmxFa4nTkk2zNF6KByvvFwLiW4LQXF6B+uV7+ZNqvfhCoD/j2wki8jfWkuuAaKnTda/axHMi+zRYE=

4f1150b881333f12a311ae9ef34da474.png

公钥:

4f1150b881333f12a311ae9ef34da474.pngvpUk3hmR9kDdo8+AoLfFqpP/JlPkU6VDlMaDqF5WoNUQcdUsfUT4cQSZaa5O/aeDP2llvPL0paQmlXn1bV2A0dJKTnvlWNQC/QGFlcVIfSWeDaZnZDn/Z1XEqwBKMnZtCIQZQPws7kqlouV9CmjcA2i8Fm9S0fDl7F6CfJfJlsM=AQAB

所以,只要将一边的公钥和私钥转换成另一边的即可。

我的做法是将java端的公钥和私钥转换成.net端的公钥和私钥。

咱们先看私钥的转换:

4f1150b881333f12a311ae9ef34da474.png// --- Returns XML encoded RSA private key string suitable for .NET

4f1150b881333f12a311ae9ef34da474.png    // CryptoServiceProvider.FromXmlString(true) ------

4f1150b881333f12a311ae9ef34da474.png    // --- Leading zero bytes (most significant) must be removed for XML

4f1150b881333f12a311ae9ef34da474.png    // encoding for .NET; otherwise format error ---

4f1150b881333f12a311ae9ef34da474.png

1fa987a29c6482f53d401256f96355eb.png    private String getRSAPrivateKeyAsNetFormat(byte[] encodedPrivkey) {

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            StringBuffer buff = new StringBuffer(1024);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            PKCS8EncodedKeySpec pvkKeySpec = new PKCS8EncodedKeySpec(

d18c02628675d0a2c816449d98bda930.png                    encodedPrivkey);

d18c02628675d0a2c816449d98bda930.png            KeyFactory keyFactory = KeyFactory.getInstance("RSA");

d18c02628675d0a2c816449d98bda930.png            RSAPrivateCrtKey pvkKey = (RSAPrivateCrtKey) keyFactory

d18c02628675d0a2c816449d98bda930.png                    .generatePrivate(pvkKeySpec);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append("");

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getModulus().toByteArray()))

d18c02628675d0a2c816449d98bda930.png                    + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPublicExponent()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append("

"

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrimeP().toByteArray()))

d18c02628675d0a2c816449d98bda930.png                    + "

");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrimeQ().toByteArray()))

d18c02628675d0a2c816449d98bda930.png                    + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrimeExponentP()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrimeExponentQ()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getCrtCoefficient()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrivateExponent()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png            buff.append("");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            return buff.toString().replaceAll("[ \t\n\r]", "");

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (Exception e) {

d18c02628675d0a2c816449d98bda930.png            System.err.println(e);

d18c02628675d0a2c816449d98bda930.png            return null;

ecedf933ec37d714bd4c2545da43add2.png        }

8f1ba5b45633e9678d1db480c16cae3f.png    }

再看公钥的转换:

4f1150b881333f12a311ae9ef34da474.png// --- Returns XML encoded RSA public key string suitable for .NET

4f1150b881333f12a311ae9ef34da474.png    // CryptoServiceProvider.FromXmlString(true) ------

4f1150b881333f12a311ae9ef34da474.png    // --- Leading zero bytes (most significant) must be removed for XML

4f1150b881333f12a311ae9ef34da474.png    // encoding for .NET; otherwise format error ---

4f1150b881333f12a311ae9ef34da474.png

1fa987a29c6482f53d401256f96355eb.png    private String getRSAPublicKeyAsNetFormat(byte[] encodedPrivkey) {

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            StringBuffer buff = new StringBuffer(1024);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            PKCS8EncodedKeySpec pvkKeySpec = new PKCS8EncodedKeySpec(

d18c02628675d0a2c816449d98bda930.png                    encodedPrivkey);

d18c02628675d0a2c816449d98bda930.png            KeyFactory keyFactory = KeyFactory.getInstance("RSA");

d18c02628675d0a2c816449d98bda930.png            RSAPrivateCrtKey pvkKey = (RSAPrivateCrtKey) keyFactory

d18c02628675d0a2c816449d98bda930.png                    .generatePrivate(pvkKeySpec);

d18c02628675d0a2c816449d98bda930.png            buff.append("");

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getModulus().toByteArray()))

d18c02628675d0a2c816449d98bda930.png                    + "");

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPublicExponent()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png            buff.append("");

d18c02628675d0a2c816449d98bda930.png            return buff.toString().replaceAll("[ \t\n\r]", "");

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (Exception e) {

d18c02628675d0a2c816449d98bda930.png            System.err.println(e);

d18c02628675d0a2c816449d98bda930.png            return null;

ecedf933ec37d714bd4c2545da43add2.png        }

8f1ba5b45633e9678d1db480c16cae3f.png    }

通过以上两个方法,就可以将java端的公钥和私钥转换为.net端的了。

然后.net端可以用如下代码装载转换好的key

4f1150b881333f12a311ae9ef34da474.png //java端转换为.net端的私钥 

4f1150b881333f12a311ae9ef34da474.png                string NET_PRIVATE_KEY = @"lKc3QnhdBGrA+Tkz0QvbgEWHDjS/AMp4bhwqFgQXdo+mIwC/8POr8GpgCpsY2GgU+PBIFI51q2U64aKFwQYQhxSiQI3r7kAa5+DVQVhheRlAaHz/iRMr2HqVkxqtjoTbNjVCMuTqgX7xu30YDcX9ZXSH0lGWCy3NEdzxBpOAtFk=AQAB

3eX5uQZalJF/tgosNUUV8ss4aVAwDntID63Ta6bFEnZFzp3YckXKGzmOQuygHK0tuUviN+BQFlk0eelMz3JMiQ==

q3+YtH0B30ijTITtGWqNI+zXbhpodhVuugWHkihz9XKFQ7srbYA3YovvyOmK1Q/zlF92X3MFfUjRFWB/fEVVUQ==Ey1tB7Ck43Ivt2vppjDyVKl7lp53iMje0XwUaZlgLthJ8DF0I2wkq3Wt9dq9e7z71qfYRTv9r/DFuEORf9xBAQ==n2ynDSmkIugIfeqX6meluv7BqWW9NABqhVz8kT8vxLzn63XEQi/NzLtfdbq8x6HjgktX5BUtxjB5xVCGUoS1cQ==FNZDF90zR/2b/kevm4DomVTs7Iz/oaidOFsLQqD4BZfycuMdpTMAO8UUVtK5+eL7G24JaJAmb1U6QfkTc4syOQ==cVf2aHZB5kZHkT+uZKx31xwsWAabxEyc+sf6xwKjqUDqWjIOJ/iDlzJkvHF5xjfGFfGP5CyjR+ZNuREkjwLCwjBiOhp34QMuN22LbKfHsvgHYiAOqkTxwASQ2FwaonA8nrfluHZhWECMrOSYag2QWuaOoToF91XvkNf8tBFcHQE=";

4f1150b881333f12a311ae9ef34da474.png                //java端转换为.net端的公钥     

4f1150b881333f12a311ae9ef34da474.png                //string NET_PUBLIC_KEY = @"vpUk3hmR9kDdo8+AoLfFqpP/JlPkU6VDlMaDqF5WoNUQcdUsfUT4cQSZaa5O/aeDP2llvPL0paQmlXn1bV2A0dJKTnvlWNQC/QGFlcVIfSWeDaZnZDn/Z1XEqwBKMnZtCIQZQPws7kqlouV9CmjcA2i8Fm9S0fDl7F6CfJfJlsM=AQAB";

4f1150b881333f12a311ae9ef34da474.png                RSA = new RSACryptoServiceProvider();

4f1150b881333f12a311ae9ef34da474.png                RSA.FromXmlString(NET_PRIVATE_KEY);

4f1150b881333f12a311ae9ef34da474.png               //RSA.FromXmlString(NET_PUBLIC_KEY);

注意,如果.net端只是验证,可以只导入NET_PUBLIC_KEY;如果.net端既加密又验证,那么只导入NET_PRIVATE_KEY即可,不用导入NET_PUBLIC_KEY。

下面给出完整代码及使用说明:

使用说明:1.使用java端的GenerateKeys方法,生成java端和.net端需要的公钥和私钥

2.java端调用Sign方法进行加密,调用Verify方法进行验证

3..net端调用signData方法进行加密,调用verifySignature方法进行验证

.net端c#代码:

4f1150b881333f12a311ae9ef34da474.pngusing System;

4f1150b881333f12a311ae9ef34da474.pngusing System.Security.Cryptography;

4f1150b881333f12a311ae9ef34da474.pngusing System.IO;

4f1150b881333f12a311ae9ef34da474.pngusing System.Text;

4f1150b881333f12a311ae9ef34da474.pngusing System.Xml;

4f1150b881333f12a311ae9ef34da474.pngusing System.Web;

4f1150b881333f12a311ae9ef34da474.pngnamespace RSASecurity

1fa987a29c6482f53d401256f96355eb.png{

d18c02628675d0a2c816449d98bda930.png    class ssosign

97e794c86028c5f5b5461ae5ef440a4c.png    {

d18c02628675d0a2c816449d98bda930.png        private RSAParameters RSAKeyInfo;

d18c02628675d0a2c816449d98bda930.png        private static RSACryptoServiceProvider RSA=null;

d18c02628675d0a2c816449d98bda930.png        //私钥

d18c02628675d0a2c816449d98bda930.png        private const string NET_PRIVATE_KEY = @"lKc3QnhdBGrA+Tkz0QvbgEWHDjS/AMp4bhwqFgQXdo+mIwC/8POr8GpgCpsY2GgU+PBIFI51q2U64aKFwQYQhxSiQI3r7kAa5+DVQVhheRlAaHz/iRMr2HqVkxqtjoTbNjVCMuTqgX7xu30YDcX9ZXSH0lGWCy3NEdzxBpOAtFk=AQAB

3eX5uQZalJF/tgosNUUV8ss4aVAwDntID63Ta6bFEnZFzp3YckXKGzmOQuygHK0tuUviN+BQFlk0eelMz3JMiQ==

q3+YtH0B30ijTITtGWqNI+zXbhpodhVuugWHkihz9XKFQ7srbYA3YovvyOmK1Q/zlF92X3MFfUjRFWB/fEVVUQ==Ey1tB7Ck43Ivt2vppjDyVKl7lp53iMje0XwUaZlgLthJ8DF0I2wkq3Wt9dq9e7z71qfYRTv9r/DFuEORf9xBAQ==n2ynDSmkIugIfeqX6meluv7BqWW9NABqhVz8kT8vxLzn63XEQi/NzLtfdbq8x6HjgktX5BUtxjB5xVCGUoS1cQ==FNZDF90zR/2b/kevm4DomVTs7Iz/oaidOFsLQqD4BZfycuMdpTMAO8UUVtK5+eL7G24JaJAmb1U6QfkTc4syOQ==cVf2aHZB5kZHkT+uZKx31xwsWAabxEyc+sf6xwKjqUDqWjIOJ/iDlzJkvHF5xjfGFfGP5CyjR+ZNuREkjwLCwjBiOhp34QMuN22LbKfHsvgHYiAOqkTxwASQ2FwaonA8nrfluHZhWECMrOSYag2QWuaOoToF91XvkNf8tBFcHQE=";

d18c02628675d0a2c816449d98bda930.png        //公钥参数

d18c02628675d0a2c816449d98bda930.png        private const string PUB_KEY_MODULES = @"1lpnLvumD8/NedJ7s4WS8UO9OORbXVTgJXmfa72bI4A1L1l6Np91BETQ+yB8Fq6iGWw5OR8OB2UbRBcopb2etepDqWd7kmCtbVT36kTW+E8dWdaVjbI2BCXEGaXuzPPdGOlp52OaawYR5zyG0MiCvJ4jE7RDJax4Cl24ZqPUs4U=";

d18c02628675d0a2c816449d98bda930.png        //公钥参数

d18c02628675d0a2c816449d98bda930.png        private const string PUB_KEY_EXP = @"AQAB";

97e794c86028c5f5b5461ae5ef440a4c.png        /// 

d18c02628675d0a2c816449d98bda930.png        /// Reads the Public key file and Loads the RSAParameters with the 

d18c02628675d0a2c816449d98bda930.png        /// Modulous and Exponent data.

ecedf933ec37d714bd4c2545da43add2.png        /// 

d18c02628675d0a2c816449d98bda930.png        public ssosign(RSAType type)

97e794c86028c5f5b5461ae5ef440a4c.png        {

d18c02628675d0a2c816449d98bda930.png            

d18c02628675d0a2c816449d98bda930.png            RSA = new RSACryptoServiceProvider();

d18c02628675d0a2c816449d98bda930.png            //if (type == RSAType.ITDMS)

d18c02628675d0a2c816449d98bda930.png            //{

d18c02628675d0a2c816449d98bda930.png            //    RSAKeyInfo = new RSAParameters();

d18c02628675d0a2c816449d98bda930.png            //    RSAKeyInfo.Modulus = Convert.FromBase64String(PUB_KEY_MODULES);

d18c02628675d0a2c816449d98bda930.png            //    RSAKeyInfo.Exponent = Convert.FromBase64String(PUB_KEY_EXP);

d18c02628675d0a2c816449d98bda930.png            //    RSA.ImportParameters(RSAKeyInfo);

d18c02628675d0a2c816449d98bda930.png            //}

d18c02628675d0a2c816449d98bda930.png            //else //type == RSAType.RSP

d18c02628675d0a2c816449d98bda930.png            //{ 

d18c02628675d0a2c816449d98bda930.png                RSA.FromXmlString(NET_PRIVATE_KEY);

d18c02628675d0a2c816449d98bda930.png            //}

ecedf933ec37d714bd4c2545da43add2.png        }

97e794c86028c5f5b5461ae5ef440a4c.png        /// 

d18c02628675d0a2c816449d98bda930.png        /// sign the data

d18c02628675d0a2c816449d98bda930.png        /// 

d18c02628675d0a2c816449d98bda930.png        /// 

ecedf933ec37d714bd4c2545da43add2.png        /// 

d18c02628675d0a2c816449d98bda930.png        public string signData(string dataToBeSigned)

97e794c86028c5f5b5461ae5ef440a4c.png        {

d18c02628675d0a2c816449d98bda930.png            byte[] data = Encoding.UTF8.GetBytes(dataToBeSigned);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            byte[] endata = RSA.SignData(data,"SHA1");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            return Convert.ToBase64String(endata);

d18c02628675d0a2c816449d98bda930.png           

ecedf933ec37d714bd4c2545da43add2.png        }

97e794c86028c5f5b5461ae5ef440a4c.png        /// 

d18c02628675d0a2c816449d98bda930.png        /// Verifies the signature for a given data.

d18c02628675d0a2c816449d98bda930.png        /// 

d18c02628675d0a2c816449d98bda930.png        /// Signature data in Base64

d18c02628675d0a2c816449d98bda930.png        /// Original data in BASE64

ecedf933ec37d714bd4c2545da43add2.png        /// True if signature is valid else False

d18c02628675d0a2c816449d98bda930.png        public bool verifySignature(string signature,string signedData)

97e794c86028c5f5b5461ae5ef440a4c.png        {

d18c02628675d0a2c816449d98bda930.png            byte[] sign = Convert.FromBase64String(signature);

d18c02628675d0a2c816449d98bda930.png            return verifySignature(sign,signedData);

ecedf933ec37d714bd4c2545da43add2.png        }

97e794c86028c5f5b5461ae5ef440a4c.png        /// 

d18c02628675d0a2c816449d98bda930.png        /// Verifies the signature for a given data.

d18c02628675d0a2c816449d98bda930.png        /// 

d18c02628675d0a2c816449d98bda930.png        /// The signature 

d18c02628675d0a2c816449d98bda930.png        /// Original data in Base64

ecedf933ec37d714bd4c2545da43add2.png        /// 

d18c02628675d0a2c816449d98bda930.png        public bool verifySignature(byte[] signature , string signedData)

97e794c86028c5f5b5461ae5ef440a4c.png        {

d18c02628675d0a2c816449d98bda930.png            try

97e794c86028c5f5b5461ae5ef440a4c.png            {

d18c02628675d0a2c816449d98bda930.png                byte[] hash = Convert.FromBase64String(signedData);

d18c02628675d0a2c816449d98bda930.png                if(RSA.VerifyData(hash,"SHA1",signature))

97e794c86028c5f5b5461ae5ef440a4c.png                {

d18c02628675d0a2c816449d98bda930.png                    return true;

ecedf933ec37d714bd4c2545da43add2.png                }

d18c02628675d0a2c816449d98bda930.png                else

97e794c86028c5f5b5461ae5ef440a4c.png                {

d18c02628675d0a2c816449d98bda930.png                    //Console.WriteLine("The signature is not valid.");

d18c02628675d0a2c816449d98bda930.png                    return false;

ecedf933ec37d714bd4c2545da43add2.png                }

ecedf933ec37d714bd4c2545da43add2.png            }

d18c02628675d0a2c816449d98bda930.png            catch(Exception e)    

97e794c86028c5f5b5461ae5ef440a4c.png            {

d18c02628675d0a2c816449d98bda930.png                Console.WriteLine(e.Message);

d18c02628675d0a2c816449d98bda930.png                return false;

ecedf933ec37d714bd4c2545da43add2.png            }

ecedf933ec37d714bd4c2545da43add2.png        }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png        /// 

d18c02628675d0a2c816449d98bda930.png        /// The main entry point for the application.

ecedf933ec37d714bd4c2545da43add2.png        /// 

d18c02628675d0a2c816449d98bda930.png        [STAThread]

d18c02628675d0a2c816449d98bda930.png        static void Main()

97e794c86028c5f5b5461ae5ef440a4c.png        {

d18c02628675d0a2c816449d98bda930.png            ssosign sso = new ssosign(RSAType.RSP);

d18c02628675d0a2c816449d98bda930.png            string user = "limt";

d18c02628675d0a2c816449d98bda930.png            string time = "2010-12-01 11:00:00";

d18c02628675d0a2c816449d98bda930.png            string data = user + time;

d18c02628675d0a2c816449d98bda930.png            string endata = Convert.ToBase64String(Encoding.UTF8.GetBytes(data));

d18c02628675d0a2c816449d98bda930.png            //string ensignature = @"SjAoGfsw+vjTLOEC7eXq+V41Q6UNdRXVIdD+5gTbEfy8tfE8cgDIZRn4uIAydYfqprhJ2GbJnTTpQZxOJ0PsQR9TUVVGp0QmbNOJc/Zjm0kuBBwF43ESTSMe0CpXqOLMpLasP7hEdJlVgcrEIXijde0GxSD7qZ+6Ty8P0istR1Y=";

d18c02628675d0a2c816449d98bda930.png            string ensignature = sso.signData(data);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            bool result = sso.verifySignature(ensignature, endata);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            Console.WriteLine("Data is validate: " + result);

d18c02628675d0a2c816449d98bda930.png            //string str = HttpUtility.UrlDecode("MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTIzNDU2Nzg5MDEyMzQ1Njc4OQ%3D%3D",Encoding.UTF8);

d18c02628675d0a2c816449d98bda930.png            //Console.WriteLine(str);

d18c02628675d0a2c816449d98bda930.png            Console.ReadLine();

ecedf933ec37d714bd4c2545da43add2.png        }

ecedf933ec37d714bd4c2545da43add2.png    }

8f1ba5b45633e9678d1db480c16cae3f.png}

4f1150b881333f12a311ae9ef34da474.png

java端代码:

4f1150b881333f12a311ae9ef34da474.pngpackage rsa;

4f1150b881333f12a311ae9ef34da474.png

4f1150b881333f12a311ae9ef34da474.pngimport java.security.*;

4f1150b881333f12a311ae9ef34da474.pngimport java.security.spec.*;

4f1150b881333f12a311ae9ef34da474.pngimport java.io.*;

4f1150b881333f12a311ae9ef34da474.pngimport java.security.interfaces.*;

4f1150b881333f12a311ae9ef34da474.png

4f1150b881333f12a311ae9ef34da474.pngimport org.castor.util.Base64Decoder;

4f1150b881333f12a311ae9ef34da474.pngimport org.castor.util.Base64Encoder;

4f1150b881333f12a311ae9ef34da474.png

4f1150b881333f12a311ae9ef34da474.png

1fa987a29c6482f53d401256f96355eb.pngpublic class ssosign {

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png    private KeyPairGenerator keyGen; // Key pair generator for RSA

d18c02628675d0a2c816449d98bda930.png    private PrivateKey privateKey; // Private Key Class

d18c02628675d0a2c816449d98bda930.png    private PublicKey publicKey; // Public Key Class

d18c02628675d0a2c816449d98bda930.png    private KeyPair keypair; // KeyPair Class

d18c02628675d0a2c816449d98bda930.png    private Signature sign; // Signature, used to sign the data

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    /**

d18c02628675d0a2c816449d98bda930.png     * Default Constructor. Instantiates the signature algorithm.

ecedf933ec37d714bd4c2545da43add2.png     */

97e794c86028c5f5b5461ae5ef440a4c.png    public ssosign() {

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            // Get the instance of Signature Engine.

d18c02628675d0a2c816449d98bda930.png            sign = Signature.getInstance("SHA1withRSA");

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (NoSuchAlgorithmException nsa) {

d18c02628675d0a2c816449d98bda930.png            System.out.println("" + nsa.getMessage());

ecedf933ec37d714bd4c2545da43add2.png        }

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    /**

d18c02628675d0a2c816449d98bda930.png     * Signs the data and return the signature for a given data.

d18c02628675d0a2c816449d98bda930.png     * 

d18c02628675d0a2c816449d98bda930.png     * @param user

d18c02628675d0a2c816449d98bda930.png     *            The current user’s external person number

d18c02628675d0a2c816449d98bda930.png     * @param time

d18c02628675d0a2c816449d98bda930.png     *            The current time in string format: yyyy-mm-dd hh:mm:ss

d18c02628675d0a2c816449d98bda930.png     * @param EncodedCert

d18c02628675d0a2c816449d98bda930.png     *            The hard coded certificate string, i.e. private key

d18c02628675d0a2c816449d98bda930.png     * @return String URLEncode string of Signature

d18c02628675d0a2c816449d98bda930.png     * @throws UnsupportedEncodingException

ecedf933ec37d714bd4c2545da43add2.png     */

97e794c86028c5f5b5461ae5ef440a4c.png    public String Sign(String user, String time, String EncodedCert) {

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png        String returnStr = "";

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            String toBeSigned = user + time;

d18c02628675d0a2c816449d98bda930.png            byte[] signature = signData(toBeSigned.getBytes(), EncodedCert);

d18c02628675d0a2c816449d98bda930.png            String base64Signature = b64encode(signature);

d18c02628675d0a2c816449d98bda930.png            returnStr = base64Signature;// java.net.URLEncoder.encode(base64Signature,

d18c02628675d0a2c816449d98bda930.png                                        // "UTF-8");

ecedf933ec37d714bd4c2545da43add2.png        }

d18c02628675d0a2c816449d98bda930.png        // catch (UnsupportedEncodingException ue) {

d18c02628675d0a2c816449d98bda930.png        // // TODO Auto-generated catch block

d18c02628675d0a2c816449d98bda930.png        // System.out.println(ue.getMessage());

d18c02628675d0a2c816449d98bda930.png        // }

97e794c86028c5f5b5461ae5ef440a4c.png        catch (Exception e) {

d18c02628675d0a2c816449d98bda930.png            System.out.println(e);

ecedf933ec37d714bd4c2545da43add2.png        }

d18c02628675d0a2c816449d98bda930.png        return returnStr;

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png    public boolean Verify(String base64signature, String user, String time,

97e794c86028c5f5b5461ae5ef440a4c.png            String EncodedCert) {

d18c02628675d0a2c816449d98bda930.png        String toBeSigned = user + time;

d18c02628675d0a2c816449d98bda930.png        // try {

d18c02628675d0a2c816449d98bda930.png        // base64signature = java.net.URLDecoder.decode(base64signature,

d18c02628675d0a2c816449d98bda930.png        // "UTF-8");

d18c02628675d0a2c816449d98bda930.png        // } catch (UnsupportedEncodingException e) {

d18c02628675d0a2c816449d98bda930.png        // // TODO Auto-generated catch block

d18c02628675d0a2c816449d98bda930.png        // e.printStackTrace();

d18c02628675d0a2c816449d98bda930.png        // }

d18c02628675d0a2c816449d98bda930.png        byte[] signature = b64decode(base64signature);

d18c02628675d0a2c816449d98bda930.png        return verifySignature(signature, toBeSigned.getBytes(), EncodedCert);

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    /**

d18c02628675d0a2c816449d98bda930.png     * Generates the keys for given size.

d18c02628675d0a2c816449d98bda930.png     * 

d18c02628675d0a2c816449d98bda930.png     * @param size

d18c02628675d0a2c816449d98bda930.png     *            Key Size [512|1024]

d18c02628675d0a2c816449d98bda930.png     * @param privateKeyPath

d18c02628675d0a2c816449d98bda930.png     *            Private key will be generated in file which can be named with

d18c02628675d0a2c816449d98bda930.png     *            "privateKeyPath" parameter;

d18c02628675d0a2c816449d98bda930.png     * @param publicKeyPath

d18c02628675d0a2c816449d98bda930.png     *            Public key will be generated in file which can be named with

d18c02628675d0a2c816449d98bda930.png     *            "publicKeyPath" parameter;

d18c02628675d0a2c816449d98bda930.png     * @param netPublicKeyPath

d18c02628675d0a2c816449d98bda930.png     *            Public key can be read for .Net platform will be generated in

d18c02628675d0a2c816449d98bda930.png     *            file which can be named with "netPublicKeyPath" parameter;

ecedf933ec37d714bd4c2545da43add2.png     */

d18c02628675d0a2c816449d98bda930.png    public void GenerateKeys(int size, String privateKeyPath,

d18c02628675d0a2c816449d98bda930.png            String publicKeyPath, String netPublicKeyPath,

97e794c86028c5f5b5461ae5ef440a4c.png            String netPrivateKeyPath) {

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            System.out.println("Generatign Keys");

d18c02628675d0a2c816449d98bda930.png            // Get Key Pair Generator for RSA.

d18c02628675d0a2c816449d98bda930.png            keyGen = KeyPairGenerator.getInstance("RSA");

d18c02628675d0a2c816449d98bda930.png            keyGen.initialize(size);

d18c02628675d0a2c816449d98bda930.png            keypair = keyGen.genKeyPair();

d18c02628675d0a2c816449d98bda930.png            privateKey = keypair.getPrivate();

d18c02628675d0a2c816449d98bda930.png            publicKey = keypair.getPublic();

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            // Get the bytes of the public and private keys

d18c02628675d0a2c816449d98bda930.png            byte[] privateKeyBytes = privateKey.getEncoded();

d18c02628675d0a2c816449d98bda930.png            byte[] publicKeyBytes = publicKey.getEncoded();

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            // write bytes to corresponding files.

d18c02628675d0a2c816449d98bda930.png            writeKeyBytesToFile(b64encode(privateKeyBytes).getBytes(),

d18c02628675d0a2c816449d98bda930.png                    privateKeyPath);

d18c02628675d0a2c816449d98bda930.png            String encodedValue = b64encode(publicKeyBytes);

d18c02628675d0a2c816449d98bda930.png            writeKeyBytesToFile(encodedValue.getBytes(), publicKeyPath);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            // Generate the Private Key, Public Key and Public Key in XML

d18c02628675d0a2c816449d98bda930.png            // format.

d18c02628675d0a2c816449d98bda930.png            PrivateKey privateKey = KeyFactory.getInstance("RSA")

d18c02628675d0a2c816449d98bda930.png                    .generatePrivate(new PKCS8EncodedKeySpec(privateKeyBytes));

d18c02628675d0a2c816449d98bda930.png            PublicKey publicKey = KeyFactory.getInstance("RSA").generatePublic(

d18c02628675d0a2c816449d98bda930.png                    new X509EncodedKeySpec(publicKeyBytes));

d18c02628675d0a2c816449d98bda930.png            // RSAPublicKey rsaPublicKey = (RSAPublicKey)

d18c02628675d0a2c816449d98bda930.png            // KeyFactory.getInstance(

d18c02628675d0a2c816449d98bda930.png            // "RSA").generatePublic(

d18c02628675d0a2c816449d98bda930.png            // new X509EncodedKeySpec(publicKeyBytes));

d18c02628675d0a2c816449d98bda930.png            // // get the modules and exponent of public key to make compatible

d18c02628675d0a2c816449d98bda930.png            // // .Net public key file

d18c02628675d0a2c816449d98bda930.png            // String netPublicKey = getRSAPublicKeyAsNetFormat(rsaPublicKey);

d18c02628675d0a2c816449d98bda930.png            // Store the modules and exponent (Generated .Net public key file)

d18c02628675d0a2c816449d98bda930.png            // in file

d18c02628675d0a2c816449d98bda930.png            // writeKeyBytesToFile(netPublicKey.getBytes(), netPublicKeyPath);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            String netPrivateKey = getRSAPrivateKeyAsNetFormat(privateKeyBytes);

d18c02628675d0a2c816449d98bda930.png            writeKeyBytesToFile(netPrivateKey.getBytes(), netPrivateKeyPath);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            String netPublicKey = getRSAPublicKeyAsNetFormat(privateKeyBytes);

d18c02628675d0a2c816449d98bda930.png            writeKeyBytesToFile(netPublicKey.getBytes(), netPublicKeyPath);

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (java.security.NoSuchAlgorithmException e) {

d18c02628675d0a2c816449d98bda930.png            System.out

d18c02628675d0a2c816449d98bda930.png                    .println("No such algorithm. Please check the JDK version."

d18c02628675d0a2c816449d98bda930.png                            + e.getCause());

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (java.security.spec.InvalidKeySpecException ik) {

d18c02628675d0a2c816449d98bda930.png            System.out.println("Invalid Key Specs. Not valid Key files."

d18c02628675d0a2c816449d98bda930.png                    + ik.getCause());

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (UnsupportedEncodingException ex) {

d18c02628675d0a2c816449d98bda930.png            System.out.println(ex);

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (IOException ioe) {

d18c02628675d0a2c816449d98bda930.png            System.out.println("Files not found on specified path. "

d18c02628675d0a2c816449d98bda930.png                    + ioe.getCause());

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (Exception ex1) {

d18c02628675d0a2c816449d98bda930.png            System.out.println(ex1);

ecedf933ec37d714bd4c2545da43add2.png        }

d18c02628675d0a2c816449d98bda930.png

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    /**

d18c02628675d0a2c816449d98bda930.png     * Initialize only the private key.

ecedf933ec37d714bd4c2545da43add2.png     */

97e794c86028c5f5b5461ae5ef440a4c.png    private void initializePrivateKey(String privateKeyStr) {

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            // Read key files back and decode them from BASE64

d18c02628675d0a2c816449d98bda930.png            byte[] privateKeyBytes = b64decode(privateKeyStr);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            // Convert back to public and private key objects

d18c02628675d0a2c816449d98bda930.png            KeyFactory keyFactory = KeyFactory.getInstance("RSA");

d18c02628675d0a2c816449d98bda930.png            EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(

d18c02628675d0a2c816449d98bda930.png                    privateKeyBytes);

d18c02628675d0a2c816449d98bda930.png            privateKey = keyFactory.generatePrivate(privateKeySpec);

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (InvalidKeySpecException e) {

d18c02628675d0a2c816449d98bda930.png            System.out.println("Invalid Key Specs. Not valid Key files."

d18c02628675d0a2c816449d98bda930.png                    + e.getCause());

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (NoSuchAlgorithmException e) {

d18c02628675d0a2c816449d98bda930.png            System.out

d18c02628675d0a2c816449d98bda930.png                    .println("There is no such algorithm. Please check the JDK ver."

d18c02628675d0a2c816449d98bda930.png                            + e.getCause());

ecedf933ec37d714bd4c2545da43add2.png        }

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    /**

d18c02628675d0a2c816449d98bda930.png     * Signs the data and return the signature for a given data.

d18c02628675d0a2c816449d98bda930.png     * 

d18c02628675d0a2c816449d98bda930.png     * @param toBeSigned

d18c02628675d0a2c816449d98bda930.png     *            Data to be signed

d18c02628675d0a2c816449d98bda930.png     * @return byte[] Signature

ecedf933ec37d714bd4c2545da43add2.png     */

97e794c86028c5f5b5461ae5ef440a4c.png    private byte[] signData(byte[] toBeSigned, String EncodedCert) {

97e794c86028c5f5b5461ae5ef440a4c.png        if (privateKey == null) {

d18c02628675d0a2c816449d98bda930.png            initializePrivateKey(EncodedCert);

ecedf933ec37d714bd4c2545da43add2.png        }

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            Signature rsa = Signature.getInstance("SHA1withRSA");

d18c02628675d0a2c816449d98bda930.png            rsa.initSign(privateKey);

d18c02628675d0a2c816449d98bda930.png            rsa.update(toBeSigned);

d18c02628675d0a2c816449d98bda930.png            return rsa.sign();

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (NoSuchAlgorithmException ex) {

d18c02628675d0a2c816449d98bda930.png            System.out.println(ex);

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (InvalidKeyException in) {

d18c02628675d0a2c816449d98bda930.png            System.out

d18c02628675d0a2c816449d98bda930.png                    .println("Invalid Key file.Please check the key file path"

d18c02628675d0a2c816449d98bda930.png                            + in.getCause());

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (SignatureException se) {

d18c02628675d0a2c816449d98bda930.png            System.out.println(se);

ecedf933ec37d714bd4c2545da43add2.png        }

d18c02628675d0a2c816449d98bda930.png        return null;

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    /**

d18c02628675d0a2c816449d98bda930.png     * Verifies the signature for the given bytes using the public key.

d18c02628675d0a2c816449d98bda930.png     * 

d18c02628675d0a2c816449d98bda930.png     * @param signature

d18c02628675d0a2c816449d98bda930.png     *            Signature

d18c02628675d0a2c816449d98bda930.png     * @param data

d18c02628675d0a2c816449d98bda930.png     *            Data that was signed

d18c02628675d0a2c816449d98bda930.png     * @param EncodedCert

d18c02628675d0a2c816449d98bda930.png     *            public key string

d18c02628675d0a2c816449d98bda930.png     * @return boolean True if valid signature else false

ecedf933ec37d714bd4c2545da43add2.png     */

d18c02628675d0a2c816449d98bda930.png    private boolean verifySignature(byte[] signature, byte[] data,

97e794c86028c5f5b5461ae5ef440a4c.png            String EncodedCert) {

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            initializePublicKey(EncodedCert);

d18c02628675d0a2c816449d98bda930.png            sign.initVerify(publicKey);

d18c02628675d0a2c816449d98bda930.png            sign.update(data);

d18c02628675d0a2c816449d98bda930.png            return sign.verify(signature);

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (SignatureException e) {

d18c02628675d0a2c816449d98bda930.png            e.printStackTrace();

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (InvalidKeyException e) {

ecedf933ec37d714bd4c2545da43add2.png        }

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png        return false;

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    /**

d18c02628675d0a2c816449d98bda930.png     * Initializes the public and private keys.

ecedf933ec37d714bd4c2545da43add2.png     */

97e794c86028c5f5b5461ae5ef440a4c.png    private void initializePublicKey(String publicKeyStr) {

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            // Read key files back and decode them from BASE64

d18c02628675d0a2c816449d98bda930.png            byte[] publicKeyBytes = b64decode(publicKeyStr);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            // Convert back to public and private key objects

d18c02628675d0a2c816449d98bda930.png            KeyFactory keyFactory = KeyFactory.getInstance("RSA");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            EncodedKeySpec publicKeySpec = new X509EncodedKeySpec(

d18c02628675d0a2c816449d98bda930.png                    publicKeyBytes);

d18c02628675d0a2c816449d98bda930.png            publicKey = keyFactory.generatePublic(publicKeySpec);

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (InvalidKeySpecException e) {

d18c02628675d0a2c816449d98bda930.png            System.out.println("Invalid Key Specs. Not valid Key files."

d18c02628675d0a2c816449d98bda930.png                    + e.getCause());

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (NoSuchAlgorithmException e) {

d18c02628675d0a2c816449d98bda930.png            System.out

d18c02628675d0a2c816449d98bda930.png                    .println("There is no such algorithm. Please check the JDK ver."

d18c02628675d0a2c816449d98bda930.png                            + e.getCause());

ecedf933ec37d714bd4c2545da43add2.png        }

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png//    /**

d18c02628675d0a2c816449d98bda930.png//     * Gets the RSA Public Key. The key idea is to make the key readable for

d18c02628675d0a2c816449d98bda930.png//     * .Net platform.

d18c02628675d0a2c816449d98bda930.png//     * 

d18c02628675d0a2c816449d98bda930.png//     * @param key

d18c02628675d0a2c816449d98bda930.png//     *            RSAPublicKey

d18c02628675d0a2c816449d98bda930.png//     * @return String the public key that .Net platform can read

d18c02628675d0a2c816449d98bda930.png//     */

d18c02628675d0a2c816449d98bda930.png//    private String getRSAPublicKeyAsNetFormat(RSAPublicKey key) {

d18c02628675d0a2c816449d98bda930.png//

d18c02628675d0a2c816449d98bda930.png//        byte[] modulusBytes = key.getModulus().toByteArray();

d18c02628675d0a2c816449d98bda930.png//        modulusBytes = stripLeadingZeros(modulusBytes);

d18c02628675d0a2c816449d98bda930.png//        String modules = b64encode(modulusBytes);

d18c02628675d0a2c816449d98bda930.png//

d18c02628675d0a2c816449d98bda930.png//        byte[] exponentBytes = key.getPublicExponent().toByteArray();

d18c02628675d0a2c816449d98bda930.png//        String exponent = b64encode(exponentBytes);

d18c02628675d0a2c816449d98bda930.png//

d18c02628675d0a2c816449d98bda930.png//        String result = "modules : " + modules + "\r\n" + "exponent : "

d18c02628675d0a2c816449d98bda930.png//                + exponent;

d18c02628675d0a2c816449d98bda930.png//        return result;

d18c02628675d0a2c816449d98bda930.png//    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    /**

d18c02628675d0a2c816449d98bda930.png     * Utility method to delete the leading zeros from the modulus.

d18c02628675d0a2c816449d98bda930.png     * 

d18c02628675d0a2c816449d98bda930.png     * @param a

d18c02628675d0a2c816449d98bda930.png     *            modulus

d18c02628675d0a2c816449d98bda930.png     * @return modulus

ecedf933ec37d714bd4c2545da43add2.png     */

97e794c86028c5f5b5461ae5ef440a4c.png    private byte[] stripLeadingZeros(byte[] a) {

d18c02628675d0a2c816449d98bda930.png        int lastZero = -1;

97e794c86028c5f5b5461ae5ef440a4c.png        for (int i = 0; i 

97e794c86028c5f5b5461ae5ef440a4c.png            if (a[i] == 0) {

d18c02628675d0a2c816449d98bda930.png                lastZero = i;

97e794c86028c5f5b5461ae5ef440a4c.png            } else {

d18c02628675d0a2c816449d98bda930.png                break;

ecedf933ec37d714bd4c2545da43add2.png            }

ecedf933ec37d714bd4c2545da43add2.png        }

d18c02628675d0a2c816449d98bda930.png        lastZero++;

d18c02628675d0a2c816449d98bda930.png        byte[] result = new byte[a.length - lastZero];

d18c02628675d0a2c816449d98bda930.png        System.arraycopy(a, lastZero, result, 0, result.length);

d18c02628675d0a2c816449d98bda930.png        return result;

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    /**

d18c02628675d0a2c816449d98bda930.png     * Writes the bytes of the key in a file.

d18c02628675d0a2c816449d98bda930.png     * 

d18c02628675d0a2c816449d98bda930.png     * @param key

d18c02628675d0a2c816449d98bda930.png     *            byte array of key data.

d18c02628675d0a2c816449d98bda930.png     * @param file

d18c02628675d0a2c816449d98bda930.png     *            File Name

ecedf933ec37d714bd4c2545da43add2.png     */

d18c02628675d0a2c816449d98bda930.png    private void writeKeyBytesToFile(byte[] key, String file)

97e794c86028c5f5b5461ae5ef440a4c.png            throws IOException {

d18c02628675d0a2c816449d98bda930.png        OutputStream out = new FileOutputStream(file);

d18c02628675d0a2c816449d98bda930.png        out.write(key);

d18c02628675d0a2c816449d98bda930.png        out.close();

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png    // --- Returns XML encoded RSA private key string suitable for .NET

d18c02628675d0a2c816449d98bda930.png    // CryptoServiceProvider.FromXmlString(true) ------

d18c02628675d0a2c816449d98bda930.png    // --- Leading zero bytes (most significant) must be removed for XML

d18c02628675d0a2c816449d98bda930.png    // encoding for .NET; otherwise format error ---

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    private String getRSAPrivateKeyAsNetFormat(byte[] encodedPrivkey) {

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            StringBuffer buff = new StringBuffer(1024);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            PKCS8EncodedKeySpec pvkKeySpec = new PKCS8EncodedKeySpec(

d18c02628675d0a2c816449d98bda930.png                    encodedPrivkey);

d18c02628675d0a2c816449d98bda930.png            KeyFactory keyFactory = KeyFactory.getInstance("RSA");

d18c02628675d0a2c816449d98bda930.png            RSAPrivateCrtKey pvkKey = (RSAPrivateCrtKey) keyFactory

d18c02628675d0a2c816449d98bda930.png                    .generatePrivate(pvkKeySpec);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append("");

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getModulus().toByteArray()))

d18c02628675d0a2c816449d98bda930.png                    + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPublicExponent()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append("

"

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrimeP().toByteArray()))

d18c02628675d0a2c816449d98bda930.png                    + "

");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrimeQ().toByteArray()))

d18c02628675d0a2c816449d98bda930.png                    + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrimeExponentP()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrimeExponentQ()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getCrtCoefficient()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPrivateExponent()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png            buff.append("");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            return buff.toString().replaceAll("[ \t\n\r]", "");

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (Exception e) {

d18c02628675d0a2c816449d98bda930.png            System.err.println(e);

d18c02628675d0a2c816449d98bda930.png            return null;

ecedf933ec37d714bd4c2545da43add2.png        }

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png    // --- Returns XML encoded RSA public key string suitable for .NET

d18c02628675d0a2c816449d98bda930.png    // CryptoServiceProvider.FromXmlString(true) ------

d18c02628675d0a2c816449d98bda930.png    // --- Leading zero bytes (most significant) must be removed for XML

d18c02628675d0a2c816449d98bda930.png    // encoding for .NET; otherwise format error ---

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    private String getRSAPublicKeyAsNetFormat(byte[] encodedPrivkey) {

97e794c86028c5f5b5461ae5ef440a4c.png        try {

d18c02628675d0a2c816449d98bda930.png            StringBuffer buff = new StringBuffer(1024);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png            PKCS8EncodedKeySpec pvkKeySpec = new PKCS8EncodedKeySpec(

d18c02628675d0a2c816449d98bda930.png                    encodedPrivkey);

d18c02628675d0a2c816449d98bda930.png            KeyFactory keyFactory = KeyFactory.getInstance("RSA");

d18c02628675d0a2c816449d98bda930.png            RSAPrivateCrtKey pvkKey = (RSAPrivateCrtKey) keyFactory

d18c02628675d0a2c816449d98bda930.png                    .generatePrivate(pvkKeySpec);

d18c02628675d0a2c816449d98bda930.png            buff.append("");

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getModulus().toByteArray()))

d18c02628675d0a2c816449d98bda930.png                    + "");

d18c02628675d0a2c816449d98bda930.png            buff.append(""

d18c02628675d0a2c816449d98bda930.png                    + b64encode(removeMSZero(pvkKey.getPublicExponent()

d18c02628675d0a2c816449d98bda930.png                            .toByteArray())) + "");

d18c02628675d0a2c816449d98bda930.png            buff.append("");

d18c02628675d0a2c816449d98bda930.png            return buff.toString().replaceAll("[ \t\n\r]", "");

97e794c86028c5f5b5461ae5ef440a4c.png        } catch (Exception e) {

d18c02628675d0a2c816449d98bda930.png            System.err.println(e);

d18c02628675d0a2c816449d98bda930.png            return null;

ecedf933ec37d714bd4c2545da43add2.png        }

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png    // --------- remove leading (Most Significant) zero byte if present

d18c02628675d0a2c816449d98bda930.png    // ----------------

97e794c86028c5f5b5461ae5ef440a4c.png    private byte[] removeMSZero(byte[] data) {

d18c02628675d0a2c816449d98bda930.png        byte[] data1;

d18c02628675d0a2c816449d98bda930.png        int len = data.length;

97e794c86028c5f5b5461ae5ef440a4c.png        if (data[0] == 0) {

d18c02628675d0a2c816449d98bda930.png            data1 = new byte[data.length - 1];

d18c02628675d0a2c816449d98bda930.png            System.arraycopy(data, 1, data1, 0, len - 1);

ecedf933ec37d714bd4c2545da43add2.png        } else

d18c02628675d0a2c816449d98bda930.png            data1 = data;

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png        return data1;

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    private String b64encode(byte[] data) {

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png        String b64str = new String(Base64Encoder.encode(data));

d18c02628675d0a2c816449d98bda930.png        return b64str;

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    private byte[] b64decode(String data) {

d18c02628675d0a2c816449d98bda930.png        byte[] decodeData = Base64Decoder.decode(data);

d18c02628675d0a2c816449d98bda930.png        return decodeData;

ecedf933ec37d714bd4c2545da43add2.png    }

d18c02628675d0a2c816449d98bda930.png

97e794c86028c5f5b5461ae5ef440a4c.png    public static void main(String args[]) {

d18c02628675d0a2c816449d98bda930.png        ssosign sso = new ssosign();

d18c02628675d0a2c816449d98bda930.png//         sso.GenerateKeys(

d18c02628675d0a2c816449d98bda930.png//         1024,

d18c02628675d0a2c816449d98bda930.png//         "d:/private.key",

d18c02628675d0a2c816449d98bda930.png//         "d:/public.key",

d18c02628675d0a2c816449d98bda930.png//         "d:/netpublic.key",

d18c02628675d0a2c816449d98bda930.png//         "d:/netprivate.key");

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png         String signedData = sso

d18c02628675d0a2c816449d98bda930.png         .Sign("zhangxn",

d18c02628675d0a2c816449d98bda930.png         "2010-12-10 11:21:18",

d18c02628675d0a2c816449d98bda930.png         "MIICeQIBADANBgkqhkiG9w0BAQEFAASCAmMwggJfAgEAAoGBAL6VJN4ZkfZA3aPPgKC3xaqT/yZT5FOlQ5TGg6heVqDVEHHVLH1E+HEEmWmuTv2ngz9pZbzy9KWkJpV59W1dgNHSSk575VjUAv0BhZXFSH0lng2mZ2Q5/2dVxKsASjJ2bQiEGUD8LO5KpaLlfQpo3ANovBZvUtHw5exegnyXyZbDAgMBAAECgYEAr7YEWr1KhLcDYg9jMUqd9QokOSspnTEGoPlx016/EeO/GKSJMynOwSyTYQszisvRxzoecdmyU7GHXVMnQ2Ds7WvbcuNkIRWmxFa4nTkk2zNF6KByvvFwLiW4LQXF6B+uV7+ZNqvfhCoD/j2wki8jfWkuuAaKnTda/axHMi+zRYECQQD73iC2GjZyur4amJQPK6d+kDlJ0dYyyUvQa0vd6mfoPnQDOIqayBaueSwWIpLI/L7eUuP9CDFryQtdBvWqD/dBAkEAwbWcrybn0eaxiPZacZLZXzXO8g12hYoXT1h0DTLvy1rnVUOspNfKZcBZMjPxT4+QEknoTShSnSbJ5sHitfZxAwJBANMlU2z2KqEh1k77jFvvb9oVVEGDbTtkL2+JE6/1W6iB+sXcd63sgb9Ai+n+j+l4oRZGjSTJ4oyGnUUemYI5IkECQQCA9JNrcv4PGYIFCOPrCfTV0m+Dan0Fp4mfE+amRsumWEz60UOktdeS53s51aSG767czgDtJLPi1MjCaz6vHnHbAkEA4NxLLg6UCAoCpXMgqqZHWMgbMwNNFr9diCWP/tZ5OJmWYHgn7zfqMXa/RNaethjdG1biIkj5h7qm6XDBBqGuxw==");

d18c02628675d0a2c816449d98bda930.png         System.out.println(signedData);

d18c02628675d0a2c816449d98bda930.png

d18c02628675d0a2c816449d98bda930.png//        String signedData = "D+vkrMIe9cJyr3kELI5jNes/bJe7MLExyJDMqJyBlVgFtmPNQ723IsBtWmqO93yoBoKHaxeTI1kwaJzESe3X5vqS6TfFBTl+IeX5aJ/cc1+Hxo5Rr2QZwzUywgS/e3gRC+Ik+Fx0M0gBaQTGNdIDNaIvl776+0SNVaD0L3Sar9k=";

d18c02628675d0a2c816449d98bda930.png//        boolean res = sso

d18c02628675d0a2c816449d98bda930.png//                .Verify(signedData,

d18c02628675d0a2c816449d98bda930.png//                        "zhangxn",

d18c02628675d0a2c816449d98bda930.png//                        "2010-12-10 11:21:18",

d18c02628675d0a2c816449d98bda930.png//                        "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDWWmcu+6YPz8150nuzhZLxQ7045FtdVOAleZ9rvZsjgDUvWXo2n3UERND7IHwWrqIZbDk5Hw4HZRtEFyilvZ616kOpZ3uSYK1tVPfqRNb4Tx1Z1pWNsjYEJcQZpe7M890Y6WnnY5prBhHnPIbQyIK8niMTtEMlrHgKXbhmo9SzhQIDAQAB");

d18c02628675d0a2c816449d98bda930.png//        System.out.println(res);

d18c02628675d0a2c816449d98bda930.png

ecedf933ec37d714bd4c2545da43add2.png    }

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值