`
zhaobing315
  • 浏览: 231690 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

非对称加密算法-ElGamal算法

 
阅读更多

一.非对称算法介绍:
非对称加密算法(asymmetric cryptographic algorithm)又名“公开密钥加密算法”,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。
二.工作原理:
要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。
的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。
要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。
将这个消息发给B(已经用B的公钥加密消息)。
收到这个消息后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。
三.ElGamal算法介绍:
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
ElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算
a = g^k ( mod p )  
b = y^k M ( mod p )  
( a, b )为密文,是明文的两倍长。
解密时计算M = b / a^x ( mod p )
ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数。
1、ElGamal算法和ECC算法基于离散对数问题
2、这个是一个单向的过程。虽然密钥对构造简单,但是只是乙方向另外一方单向传送数据进行加解密,不能发向操作
3、这里只有“公钥加密、私钥解密”这个过程
4、ElGamal不足之处就是 密文会成倍增长
5、ElGamal和RSA最大不同就是他们构造密钥对的方式不同。还有就是是否为双向加解密
四.模型分析:
以甲方向乙方发送数据为模型
1、甲方构造密钥对(公钥+私钥),公布公钥给乙方
2、这里甲方没法给乙方发送数据了,只有乙方能给甲方传送数据
3、乙方用公钥对数据进行加密,传送给甲方,甲方用私钥对数据进行解密
五.代码实现:

 

package com.ca.test;
import java.security.AlgorithmParameterGenerator;
import java.security.AlgorithmParameters;
import java.security.Key;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.SecureRandom;
import java.security.Security;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.HashMap;
import java.util.Map;
import javax.crypto.Cipher;
import javax.crypto.interfaces.DHPrivateKey;
import javax.crypto.interfaces.DHPublicKey;
import javax.crypto.spec.DHParameterSpec;
import org.apache.commons.codec.binary.Base64;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
/**
 * 非对称加密算法ElGamal算法组件
 * 非对称算法一般是用来传送对称加密算法的密钥来使用的。相对于RSA算法,这个算法只支持私钥加密公钥解密
 * @author kongqz
 * */
public class ElGamalCoder {
	//非对称密钥算法
	public static final String KEY_ALGORITHM="ElGamal";
	
	
	/**
	 * 密钥长度,DH算法的默认密钥长度是1024
	 * 密钥长度必须是8的倍数,在160到16384位之间
	 * */
	private static final int KEY_SIZE=256;
	//公钥
	private static final String PUBLIC_KEY="ElGamalPublicKey";
	
	//私钥
	private static final String PRIVATE_KEY="ElGamalPrivateKey";
	
	/**
	 * 初始化密钥对
	 * @return Map 甲方密钥的Map
	 * */
	public static Map<String,Object> initKey() throws Exception{
		//加入对BouncyCastle支持
		Security.addProvider(new BouncyCastleProvider());
		AlgorithmParameterGenerator apg=AlgorithmParameterGenerator.getInstance(KEY_ALGORITHM);
		//初始化参数生成器
		apg.init(KEY_SIZE);
		//生成算法参数
		AlgorithmParameters params=apg.generateParameters();
		//构建参数材料
		DHParameterSpec elParams=(DHParameterSpec)params.getParameterSpec(DHParameterSpec.class);
		
		//实例化密钥生成器
		KeyPairGenerator kpg=KeyPairGenerator.getInstance(KEY_ALGORITHM) ;
		
		//初始化密钥对生成器
		kpg.initialize(elParams,new SecureRandom());
		
		KeyPair keyPair=kpg.generateKeyPair();
		//甲方公钥
		PublicKey publicKey= keyPair.getPublic();
		//甲方私钥
		PrivateKey privateKey= keyPair.getPrivate();
		//将密钥存储在map中
		Map<String,Object> keyMap=new HashMap<String,Object>();
		keyMap.put(PUBLIC_KEY, publicKey);
		keyMap.put(PRIVATE_KEY, privateKey);
		return keyMap;
		
	}
	
	
	/**
	 * 公钥加密
	 * @param data待加密数据
	 * @param key 密钥
	 * @return byte[] 加密数据
	 * */
	public static byte[] encryptByPublicKey(byte[] data,byte[] key) throws Exception{
		
		//实例化密钥工厂
		KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
		//初始化公钥
		//密钥材料转换
		X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(key);
		//产生公钥
		PublicKey pubKey=keyFactory.generatePublic(x509KeySpec);
		
		//数据加密
		Cipher cipher=Cipher.getInstance(keyFactory.getAlgorithm());
		cipher.init(Cipher.ENCRYPT_MODE, pubKey);
		return cipher.doFinal(data);
	}
	/**
	 * 私钥解密
	 * @param data 待解密数据
	 * @param key 密钥
	 * @return byte[] 解密数据
	 * */
	public static byte[] decryptByPrivateKey(byte[] data,byte[] key) throws Exception{
		//取得私钥
		PKCS8EncodedKeySpec pkcs8KeySpec=new PKCS8EncodedKeySpec(key);
		KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
		//生成私钥
		PrivateKey privateKey=keyFactory.generatePrivate(pkcs8KeySpec);
		//数据解密
		Cipher cipher=Cipher.getInstance(keyFactory.getAlgorithm());
		cipher.init(Cipher.DECRYPT_MODE, privateKey);
		return cipher.doFinal(data);
	}
	
	/**
	 * 取得私钥
	 * @param keyMap 密钥map
	 * @return byte[] 私钥
	 * */
	public static byte[] getPrivateKey(Map<String,Object> keyMap){
		Key key=(Key)keyMap.get(PRIVATE_KEY);
		return key.getEncoded();
	}
	/**
	 * 取得公钥
	 * @param keyMap 密钥map
	 * @return byte[] 公钥
	 * */
	public static byte[] getPublicKey(Map<String,Object> keyMap) throws Exception{
		Key key=(Key) keyMap.get(PUBLIC_KEY);
		return key.getEncoded();
	}
	/**
	 * @param args
	 * @throws Exception 
	 */
	public static void main(String[] args) throws Exception {
		//初始化密钥
		//生成密钥对
		Map<String,Object> keyMap=ElGamalCoder.initKey();
		//公钥
		byte[] publicKey=ElGamalCoder.getPublicKey(keyMap);
		
		//私钥
		byte[] privateKey=ElGamalCoder.getPrivateKey(keyMap);
		System.out.println("公钥:/n"+Base64.encodeBase64String(publicKey));
		System.out.println("私钥:/n"+Base64.encodeBase64String(privateKey));
		
		System.out.println("================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============");
		String str="ElGamal密码交换算法";
		System.out.println("/n===========甲方向乙方发送加密数据==============");
		System.out.println("原文:"+str);
		
		//乙方使用公钥对数据进行加密
		byte[] code2=ElGamalCoder.encryptByPublicKey(str.getBytes(), publicKey);
		System.out.println("===========乙方使用公钥对数据进行加密==============");
		System.out.println("加密后的数据:"+Base64.encodeBase64String(code2));
		
		
		//甲方使用私钥对数据进行解密
		byte[] decode2=ElGamalCoder.decryptByPrivateKey(code2, privateKey);
		
		System.out.println("甲方解密后的数据:"+new String(decode2));
	}
}

控制台输出:

 

公钥:

MHgwUAYGKw4HAgEBMEYCIQD0uq+9qH/RFRMgdsbGP9scyNhsDF51I40kDUGYfDs9LwIhAMxG0VQV

ZBaqTMZzLeFGYO2SBQX2UMAnuiBzLhKEcPh1AyQAAiEA2eL2mHUbsm/3p9wNRLSaikuOmkRoIbbp

Ltvj8Lok3OE=

私钥:

MHkCAQAwUAYGKw4HAgEBMEYCIQD0uq+9qH/RFRMgdsbGP9scyNhsDF51I40kDUGYfDs9LwIhAMxG

0VQVZBaqTMZzLeFGYO2SBQX2UMAnuiBzLhKEcPh1BCICIHkLWWt3E212XnDAMZonNEE4tDbDtkVV

9GOHK/rBjAQi

================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============

===========甲方向乙方发送加密数据==============

原文:ElGamal密码交换算法

===========乙方使用公钥对数据进行加密==============

加密后的数据:d9HzNTy1AnEk9c7f6cUs7B6QRbHnMSd3666pfqlffC+ziJj0jYCcmV4Jso8eU1gTs57z8pjJB23j

mCB1A8uFjw==

甲方解密后的数据:ElGamal密码交换算法

六.总结:

1、这个是一个单向传递数据的过程,这个和RSA不同,RSA的公钥私钥都可以用来做加解密数据的

2、这里java6不支持ElGamal算法,BouncyCastle支持这个算法

3、这里的公钥私钥长度几乎一致

4、这里只有“公钥加密、私钥解密”这一个原则

 

分享到:
评论

相关推荐

    常见加密算法方式(对称加密和非对称加密)

    在实际操作中,经常采用混合加密模式:利用非对称加密算法交换对称加密算法的密钥,再利用对称加密算法加密实际数据,从而结合两种加密算法的优点。 总之,加密算法是信息安全领域的基石,合理选择和使用加密算法...

    java加密算法:Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法

    java关于加密的算法demo代码(Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法) JAVA安全实现三种方式: 1.JDK 2.Commons Codec 3.Bouncy Castle 一。非对称加密算法: 1.DH 2.RSA 3.ELGamal 二。...

    rsa-elgamal-dsa.rar_DSA算法_ELGAMAL_dsa_dsa签名算法_elgamal java

    ELGamal是由 Taher Elgamal 提出的一种非对称加密算法,同样基于离散对数难题。它分为加密和解密两部分,常用于实现数据的机密性。在Java中,虽然没有直接提供ELGamal的实现,但可以通过`java.security....

    3.4-公开密码算法-Elgamal1

    其主要应用在于提供非对称加密和数字签名功能。由于其安全性和广泛的应用场景,ElGamal仍然是现代密码学中的重要组成部分。然而,随着计算能力的提升,寻找更高效、更安全的替代方案始终是密码学研究的重要课题。

    对称加密和非对称加密介绍和区别

    2. **局限性**:虽然非对称加密算法在安全性方面表现出色,但其加密和解密的速度远低于对称加密算法。对于大量数据的加密需求来说,非对称加密可能不是最佳选择。 #### 七、常见的非对称加密算法 - **RSA**:最...

    [JAVA加解密]DES,AES,PBE,DH,RSA,ElGamal等算法实现及DataServlet实例

    接下来,非对称加密算法,如DH(Diffie-Hellman)和RSA,它们使用一对公钥和私钥。DH算法主要用于密钥交换,两方通过公开信息协商出一个共享密钥,而RSA则可用于加密和数字签名,私钥用于解密和签名,公钥用于加密和...

    课程报告-非对称加密算法的实现.doc.doc

    非对称加密算法是一种在网络安全中广泛使用的加密技术,它与传统的对称加密不同,因为非对称加密使用两个不同的密钥,一个用于加密,另一个用于解密。这种技术的关键特性在于,即使加密密钥(公钥)被公开,解密密钥...

    python实现非对称加密算法

    python实现非对称加密算法包括RSA、ElGamal等

    非对称密码算法ElGamal的实现

    非对称密码算法ElGamal的实现,可以在VC6.0下完整的运行,可以看到加密后的密文以及对应解密后的密文。

    非对称加密工具GNUPG及使用详解.rar

    GNUPG实现了RSA、ElGamal和DSA等非对称加密算法,提供了一套完整的工具集,包括密钥生成、密钥管理、数据加密和数字签名等功能。在使用GNUPG之前,你需要生成一对密钥:`gpg --gen-key`命令可以引导用户创建一个新的...

    非对称加密

    #### 一、非对称加密算法概述 非对称加密算法是一种基于密钥对的技术,它涉及到一对密钥:公开密钥(public key)和私有密钥(private key)。这两个密钥是数学上相关的,但彼此独立。其中一个密钥用于加密数据,另...

    elgamal加密算法python代码.docx

    ElGamal加密算法是一种基于离散对数问题的非对称加密方法,由塔里克·埃尔·加马尔在1984年提出。它主要用于数据加密和数字签名,其安全性和RSA算法一样,都是基于计算离散对数的困难性。ElGamal算法分为三个主要...

    非对称加密_分段加密解密.zip

    常见的非对称加密算法有RSA、ECC和ElGamal等。 在实际应用中,比如Web通信,非对称加密常用于建立安全通道,如SSL/TLS协议中的握手过程。在前端加密中,用户浏览器使用服务器的公钥加密敏感数据,如登录凭据或信用...

    文件加密算法,主要用来加密文本文件,对字符串进行加密

    除了对称加密,还有非对称加密算法,如RSA、ECC(椭圆曲线加密)和ElGamal等。非对称加密使用一对公钥和私钥,公钥用于加密,私钥用于解密,其安全性相对较高,但加密和解密速度较慢,通常用于小量数据的加密或密钥...

    C#加密算法大全(超实用!!)

    6. **ElGamal算法**:ElGamal是一种基于离散对数问题的非对称加密算法,C#中实现相对复杂,需要自定义算法实现。 这些加密算法在网络安全、数据保护、数字签名等方面有广泛应用。理解并正确使用这些算法是开发安全...

    elgamal的C++加密算法代码.zip

    在实际应用中,ElGamal常与对称加密算法(如AES)结合使用,用ElGamal交换对称密钥,然后用对称密钥加密实际数据,以兼顾安全性和效率。 7. **安全性挑战**: 随着量子计算机的发展,基于离散对数问题的加密算法...

    RSA,DES,ElGamal,DSA,MD5,BLOWFISH加密算法原理详解

    RSA是一种非对称加密算法,由Ron Rivest、Adi Shamir和Leonard Adleman三位科学家于1977年提出,因其名字的首字母命名。RSA算法的独特之处在于它既能用于数据加密,也能用于数字签名。尽管其安全性尚未得到理论上的...

    常见加密算法概述

    本文将详细介绍几种常见的加密算法,包括对称加密算法(如DES、3DES、Blowfish等)和非对称加密算法(如RSA、ECC等),以及哈希算法。 #### 二、对称加密算法 对称加密算法是指加密和解密使用相同的密钥进行操作的...

    独孤密码-非对称加密算法RSA解析

    非对称加密算法家族包含了鼻祖DH算法,基于因子分解难题的RSA算法,基于离散对数难题的ElGamal算法和ECC算法等.在本人对接过的多家银行和第三方支付接口中,RSA算法是非对称加密中的网红花旦,今天就浅谈下RSA算法. 二....

    国密算法(国家商用密码算法简介).pdf

    非对称加密算法是指用于加密和解密的密钥是不同的,一个公开作为公钥,另一个保密作为私钥。在国密算法中,RSA、ECC和ElGamal等是非对称加密算法的代表。 - RSA算法基于大数的因数分解难题,是目前广泛使用的非对称...

Global site tag (gtag.js) - Google Analytics