js rsa java解密_RSA使用js加密,使用java解密

RSA算法使用javascript加密,使用java解密,提供完整代码及例子下载。

javascript加密介绍参见另一篇:javascript使用RSA加密提交数据。本篇的例子使用的js是上一篇中提到的第2个版本。

本篇是服务端解密部分,并且提供可运行的包括js的全部示例代码。

由于sun虚拟机自带的RSA解密填充模式使用的都是特殊的PADDING模式,而js中使用的padding其实就是特殊处理的部分,实际加密时是nopadding模式,所以无法直接使用sun自带的RSA算法在服务器端解密,可以使用第3方bouncycastle提供的算法程序,最新版可以在这里下载http://www.bouncycastle.org/latest_releases.html

update:

测试时,请使用java中输出的js公钥替换test.html中的公钥。

关于性能:

第一次解密过程相对来说比较慢(几百毫秒),后续的过程都比较快,可以通过多条值测试。

关于并发:

可以通过使用多个值解密,循环创建线程来测试并发时的正确性和耗费时间。

使用过程中注意到的问题:

密钥对的值与种子、虚拟机实现等都有关系,不同的机器生成的密钥值可能不同。在实际测试时发现,同样的环境,有些机器每次生成的密钥值也不同,比如每次重启服务器后值不同。所以在实际生产环境中使用时,该值需要通过服务器端输出到客户端。如果有多台服务器,可能每台服务器的值不同,所以需要有类似F5的策略,保证多次请求路由到一台服务器上。

或者所有服务器都通过读取提前生成的证书或者私钥串来生成私钥对象,然后再进行解密。

package com.yajiao.rsa;

import java.security.KeyFactory;

import java.security.KeyPair;

import java.security.KeyPairGenerator;

import java.security.PrivateKey;

import java.security.Provider;

import java.security.PublicKey;

import java.security.SecureRandom;

import java.security.spec.PKCS8EncodedKeySpec;

import java.security.spec.X509EncodedKeySpec;

import javax.crypto.Cipher;

import org.bouncycastle.jce.provider.BouncyCastleProvider;

import org.bouncycastle.jce.provider.JCERSAPublicKey;

import org.bouncycastle.util.encoders.Base64;

import org.bouncycastle.util.encoders.Hex;

public class RSABCExample {

/** 可以先注册到虚拟机中,再通过名称使用;也可以不注册,直接传入使用 */

public static final Provider pro = new BouncyCastleProvider();

/** 种子,改变后,生成的密钥对会发生变化 */

private static final String seedKey = "random";

private static final String charSet = "UTF-8";

//private static String publicKeyStr = null;

//private static String privateKeyStr = null;

private static PrivateKey privateKey = null;

private static PublicKey publicKey = null;

private static String jsPublicKey = null;

static{

try {

generateKeyPair();

getJsPublicKey();

} catch (Exception e) {

throw new RuntimeException("生成密钥对失败");

}

}

/**

* 生成密钥对

* @throws Exception

*/

private static void generateKeyPair() throws Exception {

KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA", pro);

kpg.initialize(1024, new SecureRandom(seedKey.getBytes()));

KeyPair kp = kpg.generateKeyPair();

privateKey = kp.getPrivate();

publicKey = kp.getPublic();

//privateKeyStr = new String(Base64.encode(privateKey.getEncoded()));

//publicKeyStr = new String(Base64.encode(publicKey.getEncoded()));

//System.out.println("PrivateKey:" + privateKey);

//System.out.println("PublicKey:" + publicKey);

//System.out.println(privateKeyStr);

//System.out.println(publicKeyStr);

}

/**

* 解密

*/

public static byte[] decrypt(byte[] encrypted) throws Exception {

long start = System.currentTimeMillis();

Cipher cipher = Cipher.getInstance("RSA", pro);

cipher.init(Cipher.DECRYPT_MODE, privateKey);

byte[] re = cipher.doFinal(encrypted);

long end = System.currentTimeMillis();

System.out.println("decrypt use time " + (end - start) + "");

return re;

}

/**

* 解密js加密后的值

*/

public static String decodeJsValue(String jsValue) throws Exception {

byte[] input = Hex.decode(jsValue);

byte[] raw = decrypt(input);

// 标志位为0之后的是输入的有效字节

int i = raw.length - 1;

while (i > 0 && raw[i] != 0) {

i--;

}

i++;

byte[] data = new byte[raw.length - i];

for (int j = i; j < raw.length; j++) {

data[j - i] = raw[j];

}

return new String(data, charSet);

}

/**

* js加密时使用的公钥字符串

*

注意:

* 生成的密钥对的值与 种子(seedKey)、虚拟机实现等都有关系,不同的机器生成的密钥值可能不同。

* 在实际测试时发现,同样的环境,有些机器每次生成的密钥值也不同,比如每次重启服务器后值不同。

* 所以在实际生产环境中使用时,该值需要通过服务器端输出到客户端。

* 如果有多台服务器,可能每台服务器的值不同,所以需要有类似F5的策略,保证多次请求路由到一台服务器上。

*/

public static String getJsPublicKey(){

if(jsPublicKey == null){

JCERSAPublicKey jce = (JCERSAPublicKey) publicKey;

jsPublicKey = jce.getModulus().toString(16);

}

return jsPublicKey;

}

public static void main(String[] args) throws Exception {

//注意:需要使用该值替换test.html中的公钥值

System.out.println("js中使用的公钥字符串" + getJsPublicKey());

// js加密后的值

String de = "08f7e292ccb4c73a981569a9c2dbf2b9c0c2cf615967282863e6e358432af288f1f026ed91a8ff5f6579ac246af9ce1f94f85e92b8a926627b95e6bd05b00b80a5548e9ce1a9bb2a20073cce629936ab9e27021af7370c2664065107a702c1805a4ec131a3573007213da3e390221053867074a427ffc28aa642fe2099ad7332";

System.out.println(decodeJsValue(de));

}

//-------------------------下面方法可以不用

private void test(){

// check equals

//PublicKey pb = getPublicRSAKey(publicKeyStr);

//System.out.println(pb.equals(publicKey));

//PrivateKey ppk = getPrivateRSAKey(privateKeyStr);

//System.out.println(ppk.equals(privateKey));

//

//String input = "测试abcABC123";

//byte[] en = encrypt(input);

//System.out.println(new String(Hex.encode(en)));

//

//byte[] re = decrypt(en);

//System.out.println(new String(re, charSet));

}

/**

* 根据Base64编码的公钥值生成公钥对象

*

* 测试时使用,可以用于从证书文件中的公钥生成公钥对象。如果不涉及到证书操作,可以忽略该方法。

*/

public static PublicKey getPublicRSAKey(String key) throws Exception {

X509EncodedKeySpec x509 = new X509EncodedKeySpec(Base64.decode(key));

KeyFactory kf = KeyFactory.getInstance("RSA", pro);

return kf.generatePublic(x509);

}

/**

* 根据Base64编码的私钥值生成私钥对象

*

* 测试时使用,可以用于从证书文件中的私钥生成私钥对象。如果不涉及到证书操作,可以忽略该方法。

*/

public static PrivateKey getPrivateRSAKey(String key) throws Exception {

PKCS8EncodedKeySpec pkgs8 = new PKCS8EncodedKeySpec(Base64.decode(key));

KeyFactory kf = KeyFactory.getInstance("RSA", pro);

return kf.generatePrivate(pkgs8);

}

/**

* 加密

*/

public static byte[] encrypt(String input) throws Exception {

long start = System.currentTimeMillis();

Cipher cipher = Cipher.getInstance("RSA", pro);

cipher.init(Cipher.ENCRYPT_MODE, publicKey);

byte[] re = cipher.doFinal(input.getBytes(charSet));

long end = System.currentTimeMillis();

System.out.println("encrypt use time " + (end - start) + "");

return re;

}

}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值