- 浏览: 365265 次
- 性别:
- 来自: 阿里巴巴
文章分类
- 全部博客 (207)
- Maven (5)
- Cassandra (2)
- Hadoop (3)
- LDAP (2)
- SOA (7)
- 认证、加密、安全 (6)
- 搜索引擎相关技术 (3)
- REST (7)
- 数据库 (11)
- Java 基础相关 (38)
- UML (1)
- Java NIO 框架 (3)
- javassist (1)
- Bean容器 (4)
- 网络编程 (1)
- NoSQL (4)
- XML、Json (1)
- JS (2)
- Google (6)
- Warp-MVC (2)
- 持久层 (2)
- sitebricks (1)
- MVC (6)
- CSS (2)
- JPA (2)
- RDBMS (5)
- cache (4)
- tomcat (1)
- 其它 (3)
- eclipse (1)
- bigpipe (1)
- RDBMS MySQL (1)
- MySQL (2)
- ant (1)
- 前端 (2)
- Groovy (1)
- linux (3)
- Scala (1)
- zookeeper (1)
- redis (2)
- 测试 (1)
- 监控 (1)
- mac (3)
- 区块链 (3)
- 工具 (1)
最新评论
-
masuweng:
好好好,辛苦了!!
Spring Data JPA 简单介绍 -
masuweng:
Spring Data JPA 简单介绍 -
zhangjianxinjava:
您好,大神本人小白一个最近在研究不知道可否 通过邮箱进行交流, ...
JAVA Metrics度量工具 - Metrics Core -
xzs603:
http://zhengdl126.iteye.com/blo ...
数据库水平切分的实现原理解析---分库,分表,主从,集群,负载均衡器 -
JavaStart:
运行mysql2redis 的install.sh 文件为何提 ...
mysql到redis的复制
openssl genrsa -out rsa_private_key.pem -f4 1024 openssl pkcs8 -topk8 -in rsa_private_key.pem -out pkcs8_rsa_private_key.pem -nocrypt openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem
RSA是什么:RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。目前该加密方式广泛用于网上银行、数字签名等场合。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
OpenSSL是什么::众多的密码算法、公钥基础设施标准以及SSL协议,或许这些有趣的功能会让你产生实现所有这些算法和标准的想法。果真如此,在对你表示敬佩的同时,还是忍不住提醒你:这是一个令人望而生畏的过程。这个工作不再是简单的读懂几本密码学专著和协议文档那么简单,而是要理解所有这些算法、标准和协议文档的每一个细节,并用你可能很熟悉的C语言字符一个一个去实现这些定义和过程。我们不知道你将需要多少时间来完成这项有趣而可怕的工作,但肯定不是一年两年的问题。OpenSSL就是由Eric A. Young和Tim J. Hudson两位绝世大好人自1995年就开始编写的集合众多安全算法的算法集合。通过命令或者开发库,我们可以轻松实现标准的公开算法应用。
我的一个假设应用背景:
随着移动互联网的普及,为移动设备开发的应用也层出不穷。这些应用往往伴随着用户注册与密码验证的功能。”网络传输“、”应用程序日志访问“中的安全性都存在着隐患。密码作为用户的敏感数据,特别需要开发者在应用上线之前做好安全防范。处理不当,可能会造成诸如商业竞争对手的恶意攻击、第三方合作商的诉讼等问题。
RSA算法虽然有这么多好处,但是在网上找不到一个完整的例子来说明如何操作。下面我就来介绍一下:
一、使用OpenSSL来生成私钥和公钥
我使用的是Linux系统,已经安装了OpenSSL软件包,此时请验证你的机器上已经安装了OpenSSL,运行命令应当出现如下信息:
- [root@chaijunkun ~]# openssl version -a
- OpenSSL 1.0.0-fips 29 Mar 2010
- built on: Wed Jan 25 02:17:15 GMT 2012
- platform: linux-x86_64
- options: bn(64,64) md2(int) rc4(16x,int) des(idx,cisc,16,int) blowfish(idx)
- compiler: gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector --param=ssp-buffer-size=4 -m64 -mtune=generic -Wa,--noexecstack -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DWHIRLPOOL_ASM
- OPENSSLDIR: "/etc/pki/tls"
- engines: aesni dynamic
先来生成私钥:
- [root@chaijunkun ~]# openssl genrsa -out rsa_private_key.pem 1024
- Generating RSA private key, 1024 bit long modulus
- .......................++++++
- ..++++++
- e is 65537 (0x10001)
我们来看一下私钥的内容:
- [root@chaijunkun ~]# cat rsa_private_key.pem
- -----BEGIN RSA PRIVATE KEY-----
- MIICWwIBAAKBgQChDzcjw/rWgFwnxunbKp7/4e8w/UmXx2jk6qEEn69t6N2R1i/L
- mcyDT1xr/T2AHGOiXNQ5V8W4iCaaeNawi7aJaRhtVx1uOH/2U378fscEESEG8XDq
- ll0GCfB1/TjKI2aitVSzXOtRs8kYgGU78f7VmDNgXIlk3gdhnzh+uoEQywIDAQAB
- AoGAaeKk76CSsp7k90mwyWP18GhLZru+vEhfT9BpV67cGLg1owFbntFYQSPVsTFm
- U2lWn5HD/IcV+EGaj4fOLXdM43Kt4wyznoABSZCKKxs6uRciu8nQaFNUy4xVeOfX
- PHU2TE7vi4LDkw9df1fya+DScSLnaDAUN3OHB5jqGL+Ls5ECQQDUfuxXN3uqGYKk
- znrKj0j6pY27HRfROMeHgxbjnnApCQ71SzjqAM77R3wIlKfh935OIV0aQC4jQRB4
- iHYSLl9lAkEAwgh4jxxXeIAufMsgjOi3qpJqGvumKX0W96McpCwV3Fsew7W1/msi
- suTkJp5BBvjFvFwfMAHYlJdP7W+nEBWkbwJAYbz/eB5NAzA4pxVR5VmCd8cuKaJ4
- EgPLwsjI/mkhrb484xZ2VyuICIwYwNmfXpA3yDgQWsKqdgy3Rrl9lV8/AQJAcjLi
- IfigUr++nJxA8C4Xy0CZSoBJ76k710wdE1MPGr5WgQF1t+P+bCPjVAdYZm4Mkyv0
- /yBXBD16QVixjvnt6QJABli6Zx9GYRWnu6AKpDAHd8QjWOnnNfNLQHue4WepEvkm
- CysG+IBs2GgsXNtrzLWJLFx7VHmpqNTTC8yNmX1KFw==
- -----END RSA PRIVATE KEY-----
接下来根据私钥生成公钥:
- [root@chaijunkun ~]# openssl rsa -in rsa_private_key.pem -out rsa_public_key.pem -pubout
- writing RSA key
- [root@chaijunkun ~]# cat rsa_public_ley.pem
- -----BEGIN PUBLIC KEY-----
- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQChDzcjw/rWgFwnxunbKp7/4e8w
- /UmXx2jk6qEEn69t6N2R1i/LmcyDT1xr/T2AHGOiXNQ5V8W4iCaaeNawi7aJaRht
- Vx1uOH/2U378fscEESEG8XDqll0GCfB1/TjKI2aitVSzXOtRs8kYgGU78f7VmDNg
- XIlk3gdhnzh+uoEQywIDAQAB
- -----END PUBLIC KEY-----
- [root@chaijunkun ~]# openssl pkcs8 -topk8 -in rsa_private_key.pem -out pkcs8_rsa_private_key.pem -nocrypt
再来看一下,编码后的私钥文件是不是和之前的私钥文件不同了:
- [root@chaijunkun ~]# cat pkcs8_rsa_private_key.pem
- -----BEGIN PRIVATE KEY-----
- MIICdQIBADANBgkqhkiG9w0BAQEFAASCAl8wggJbAgEAAoGBAKEPNyPD+taAXCfG
- 6dsqnv/h7zD9SZfHaOTqoQSfr23o3ZHWL8uZzINPXGv9PYAcY6Jc1DlXxbiIJpp4
- 1rCLtolpGG1XHW44f/ZTfvx+xwQRIQbxcOqWXQYJ8HX9OMojZqK1VLNc61GzyRiA
- ZTvx/tWYM2BciWTeB2GfOH66gRDLAgMBAAECgYBp4qTvoJKynuT3SbDJY/XwaEtm
- u768SF9P0GlXrtwYuDWjAVue0VhBI9WxMWZTaVafkcP8hxX4QZqPh84td0zjcq3j
- DLOegAFJkIorGzq5FyK7ydBoU1TLjFV459c8dTZMTu+LgsOTD11/V/Jr4NJxIudo
- MBQ3c4cHmOoYv4uzkQJBANR+7Fc3e6oZgqTOesqPSPqljbsdF9E4x4eDFuOecCkJ
- DvVLOOoAzvtHfAiUp+H3fk4hXRpALiNBEHiIdhIuX2UCQQDCCHiPHFd4gC58yyCM
- 6Leqkmoa+6YpfRb3oxykLBXcWx7DtbX+ayKy5OQmnkEG+MW8XB8wAdiUl0/tb6cQ
- FaRvAkBhvP94Hk0DMDinFVHlWYJ3xy4pongSA8vCyMj+aSGtvjzjFnZXK4gIjBjA
- 2Z9ekDfIOBBawqp2DLdGuX2VXz8BAkByMuIh+KBSv76cnEDwLhfLQJlKgEnvqTvX
- TB0TUw8avlaBAXW34/5sI+NUB1hmbgyTK/T/IFcEPXpBWLGO+e3pAkAGWLpnH0Zh
- Fae7oAqkMAd3xCNY6ec180tAe57hZ6kS+SYLKwb4gGzYaCxc22vMtYksXHtUeamo
- 1NMLzI2ZfUoX
- -----END PRIVATE KEY-----
二、编写Java代码实际测试
2012年2月23日补充:在标准JDK中只是规定了JCE(JCE (Java Cryptography Extension) 是一组包,它们提供用于加密、密钥生成和协商以及 Message Authentication Code(MAC)算法的框架和实现。它提供对对称、不对称、块和流密码的加密支持,它还支持安全流和密封的对象。)接口,但是内部实现需要自己或者第三方提供。因此我们这里使用bouncycastle的开源的JCE实现包,下载地址:http://bouncycastle.org/latest_releases.html,我使用的是bcprov-jdk16-146.jar,这是在JDK1.6环境下使用的。如果需要其他JDK版本下的实现,可以在之前的下载页面中找到对应版本。
下面来看一下我实现的代码:
- package net.csdn.blog.chaijunkun;
- import java.io.BufferedReader;
- import java.io.IOException;
- import java.io.InputStream;
- import java.io.InputStreamReader;
- import java.security.InvalidKeyException;
- import java.security.KeyFactory;
- import java.security.KeyPair;
- import java.security.KeyPairGenerator;
- import java.security.NoSuchAlgorithmException;
- import java.security.SecureRandom;
- import java.security.interfaces.RSAPrivateKey;
- import java.security.interfaces.RSAPublicKey;
- import java.security.spec.InvalidKeySpecException;
- import java.security.spec.PKCS8EncodedKeySpec;
- import java.security.spec.X509EncodedKeySpec;
- import javax.crypto.BadPaddingException;
- import javax.crypto.Cipher;
- import javax.crypto.IllegalBlockSizeException;
- import javax.crypto.NoSuchPaddingException;
- import org.bouncycastle.jce.provider.BouncyCastleProvider;
- import sun.misc.BASE64Decoder;
- public class RSAEncrypt {
- private static final String DEFAULT_PUBLIC_KEY=
- "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQChDzcjw/rWgFwnxunbKp7/4e8w" + "\r" +
- "/UmXx2jk6qEEn69t6N2R1i/LmcyDT1xr/T2AHGOiXNQ5V8W4iCaaeNawi7aJaRht" + "\r" +
- "Vx1uOH/2U378fscEESEG8XDqll0GCfB1/TjKI2aitVSzXOtRs8kYgGU78f7VmDNg" + "\r" +
- "XIlk3gdhnzh+uoEQywIDAQAB" + "\r";
- private static final String DEFAULT_PRIVATE_KEY=
- "MIICdQIBADANBgkqhkiG9w0BAQEFAASCAl8wggJbAgEAAoGBAKEPNyPD+taAXCfG" + "\r" +
- "6dsqnv/h7zD9SZfHaOTqoQSfr23o3ZHWL8uZzINPXGv9PYAcY6Jc1DlXxbiIJpp4" + "\r" +
- "1rCLtolpGG1XHW44f/ZTfvx+xwQRIQbxcOqWXQYJ8HX9OMojZqK1VLNc61GzyRiA" + "\r" +
- "ZTvx/tWYM2BciWTeB2GfOH66gRDLAgMBAAECgYBp4qTvoJKynuT3SbDJY/XwaEtm" + "\r" +
- "u768SF9P0GlXrtwYuDWjAVue0VhBI9WxMWZTaVafkcP8hxX4QZqPh84td0zjcq3j" + "\r" +
- "DLOegAFJkIorGzq5FyK7ydBoU1TLjFV459c8dTZMTu+LgsOTD11/V/Jr4NJxIudo" + "\r" +
- "MBQ3c4cHmOoYv4uzkQJBANR+7Fc3e6oZgqTOesqPSPqljbsdF9E4x4eDFuOecCkJ" + "\r" +
- "DvVLOOoAzvtHfAiUp+H3fk4hXRpALiNBEHiIdhIuX2UCQQDCCHiPHFd4gC58yyCM" + "\r" +
- "6Leqkmoa+6YpfRb3oxykLBXcWx7DtbX+ayKy5OQmnkEG+MW8XB8wAdiUl0/tb6cQ" + "\r" +
- "FaRvAkBhvP94Hk0DMDinFVHlWYJ3xy4pongSA8vCyMj+aSGtvjzjFnZXK4gIjBjA" + "\r" +
- "2Z9ekDfIOBBawqp2DLdGuX2VXz8BAkByMuIh+KBSv76cnEDwLhfLQJlKgEnvqTvX" + "\r" +
- "TB0TUw8avlaBAXW34/5sI+NUB1hmbgyTK/T/IFcEPXpBWLGO+e3pAkAGWLpnH0Zh" + "\r" +
- "Fae7oAqkMAd3xCNY6ec180tAe57hZ6kS+SYLKwb4gGzYaCxc22vMtYksXHtUeamo" + "\r" +
- "1NMLzI2ZfUoX" + "\r";
- /**
- * 私钥
- */
- private RSAPrivateKey privateKey;
- /**
- * 公钥
- */
- private RSAPublicKey publicKey;
- /**
- * 字节数据转字符串专用集合
- */
- private static final char[] HEX_CHAR= {'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f'};
- /**
- * 获取私钥
- * @return 当前的私钥对象
- */
- public RSAPrivateKey getPrivateKey() {
- return privateKey;
- }
- /**
- * 获取公钥
- * @return 当前的公钥对象
- */
- public RSAPublicKey getPublicKey() {
- return publicKey;
- }
- /**
- * 随机生成密钥对
- */
- public void genKeyPair(){
- KeyPairGenerator keyPairGen= null;
- try {
- keyPairGen= KeyPairGenerator.getInstance("RSA");
- } catch (NoSuchAlgorithmException e) {
- e.printStackTrace();
- }
- keyPairGen.initialize(1024, new SecureRandom());
- KeyPair keyPair= keyPairGen.generateKeyPair();
- this.privateKey= (RSAPrivateKey) keyPair.getPrivate();
- this.publicKey= (RSAPublicKey) keyPair.getPublic();
- }
- /**
- * 从文件中输入流中加载公钥
- * @param in 公钥输入流
- * @throws Exception 加载公钥时产生的异常
- */
- public void loadPublicKey(InputStream in) throws Exception{
- try {
- BufferedReader br= new BufferedReader(new InputStreamReader(in));
- String readLine= null;
- StringBuilder sb= new StringBuilder();
- while((readLine= br.readLine())!=null){
- if(readLine.charAt(0)=='-'){
- continue;
- }else{
- sb.append(readLine);
- sb.append('\r');
- }
- }
- loadPublicKey(sb.toString());
- } catch (IOException e) {
- throw new Exception("公钥数据流读取错误");
- } catch (NullPointerException e) {
- throw new Exception("公钥输入流为空");
- }
- }
- /**
- * 从字符串中加载公钥
- * @param publicKeyStr 公钥数据字符串
- * @throws Exception 加载公钥时产生的异常
- */
- public void loadPublicKey(String publicKeyStr) throws Exception{
- try {
- BASE64Decoder base64Decoder= new BASE64Decoder();
- byte[] buffer= base64Decoder.decodeBuffer(publicKeyStr);
- KeyFactory keyFactory= KeyFactory.getInstance("RSA");
- X509EncodedKeySpec keySpec= new X509EncodedKeySpec(buffer);
- this.publicKey= (RSAPublicKey) keyFactory.generatePublic(keySpec);
- } catch (NoSuchAlgorithmException e) {
- throw new Exception("无此算法");
- } catch (InvalidKeySpecException e) {
- throw new Exception("公钥非法");
- } catch (IOException e) {
- throw new Exception("公钥数据内容读取错误");
- } catch (NullPointerException e) {
- throw new Exception("公钥数据为空");
- }
- }
- /**
- * 从文件中加载私钥
- * @param keyFileName 私钥文件名
- * @return 是否成功
- * @throws Exception
- */
- public void loadPrivateKey(InputStream in) throws Exception{
- try {
- BufferedReader br= new BufferedReader(new InputStreamReader(in));
- String readLine= null;
- StringBuilder sb= new StringBuilder();
- while((readLine= br.readLine())!=null){
- if(readLine.charAt(0)=='-'){
- continue;
- }else{
- sb.append(readLine);
- sb.append('\r');
- }
- }
- loadPrivateKey(sb.toString());
- } catch (IOException e) {
- throw new Exception("私钥数据读取错误");
- } catch (NullPointerException e) {
- throw new Exception("私钥输入流为空");
- }
- }
- public void loadPrivateKey(String privateKeyStr) throws Exception{
- try {
- BASE64Decoder base64Decoder= new BASE64Decoder();
- byte[] buffer= base64Decoder.decodeBuffer(privateKeyStr);
- PKCS8EncodedKeySpec keySpec= new PKCS8EncodedKeySpec(buffer);
- KeyFactory keyFactory= KeyFactory.getInstance("RSA");
- this.privateKey= (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
- } catch (NoSuchAlgorithmException e) {
- throw new Exception("无此算法");
- } catch (InvalidKeySpecException e) {
- throw new Exception("私钥非法");
- } catch (IOException e) {
- throw new Exception("私钥数据内容读取错误");
- } catch (NullPointerException e) {
- throw new Exception("私钥数据为空");
- }
- }
- /**
- * 加密过程
- * @param publicKey 公钥
- * @param plainTextData 明文数据
- * @return
- * @throws Exception 加密过程中的异常信息
- */
- public byte[] encrypt(RSAPublicKey publicKey, byte[] plainTextData) throws Exception{
- if(publicKey== null){
- throw new Exception("加密公钥为空, 请设置");
- }
- Cipher cipher= null;
- try {
- cipher= Cipher.getInstance("RSA", new BouncyCastleProvider());
- cipher.init(Cipher.ENCRYPT_MODE, publicKey);
- byte[] output= cipher.doFinal(plainTextData);
- return output;
- } catch (NoSuchAlgorithmException e) {
- throw new Exception("无此加密算法");
- } catch (NoSuchPaddingException e) {
- e.printStackTrace();
- return null;
- }catch (InvalidKeyException e) {
- throw new Exception("加密公钥非法,请检查");
- } catch (IllegalBlockSizeException e) {
- throw new Exception("明文长度非法");
- } catch (BadPaddingException e) {
- throw new Exception("明文数据已损坏");
- }
- }
- /**
- * 解密过程
- * @param privateKey 私钥
- * @param cipherData 密文数据
- * @return 明文
- * @throws Exception 解密过程中的异常信息
- */
- public byte[] decrypt(RSAPrivateKey privateKey, byte[] cipherData) throws Exception{
- if (privateKey== null){
- throw new Exception("解密私钥为空, 请设置");
- }
- Cipher cipher= null;
- try {
- cipher= Cipher.getInstance("RSA", new BouncyCastleProvider());
- cipher.init(Cipher.DECRYPT_MODE, privateKey);
- byte[] output= cipher.doFinal(cipherData);
- return output;
- } catch (NoSuchAlgorithmException e) {
- throw new Exception("无此解密算法");
- } catch (NoSuchPaddingException e) {
- e.printStackTrace();
- return null;
- }catch (InvalidKeyException e) {
- throw new Exception("解密私钥非法,请检查");
- } catch (IllegalBlockSizeException e) {
- throw new Exception("密文长度非法");
- } catch (BadPaddingException e) {
- throw new Exception("密文数据已损坏");
- }
- }
- /**
- * 字节数据转十六进制字符串
- * @param data 输入数据
- * @return 十六进制内容
- */
- public static String byteArrayToString(byte[] data){
- StringBuilder stringBuilder= new StringBuilder();
- for (int i=0; i<data.length; i++){
- //取出字节的高四位 作为索引得到相应的十六进制标识符 注意无符号右移
- stringBuilder.append(HEX_CHAR[(data[i] & 0xf0)>>> 4]);
- //取出字节的低四位 作为索引得到相应的十六进制标识符
- stringBuilder.append(HEX_CHAR[(data[i] & 0x0f)]);
- if (i<data.length-1){
- stringBuilder.append(' ');
- }
- }
- return stringBuilder.toString();
- }
- public static void main(String[] args){
- RSAEncrypt rsaEncrypt= new RSAEncrypt();
- //rsaEncrypt.genKeyPair();
- //加载公钥
- try {
- rsaEncrypt.loadPublicKey(RSAEncrypt.DEFAULT_PUBLIC_KEY);
- System.out.println("加载公钥成功");
- } catch (Exception e) {
- System.err.println(e.getMessage());
- System.err.println("加载公钥失败");
- }
- //加载私钥
- try {
- rsaEncrypt.loadPrivateKey(RSAEncrypt.DEFAULT_PRIVATE_KEY);
- System.out.println("加载私钥成功");
- } catch (Exception e) {
- System.err.println(e.getMessage());
- System.err.println("加载私钥失败");
- }
- //测试字符串
- String encryptStr= "Test String chaijunkun";
- try {
- //加密
- byte[] cipher = rsaEncrypt.encrypt(rsaEncrypt.getPublicKey(), encryptStr.getBytes());
- //解密
- byte[] plainText = rsaEncrypt.decrypt(rsaEncrypt.getPrivateKey(), cipher);
- System.out.println("密文长度:"+ cipher.length);
- System.out.println(RSAEncrypt.byteArrayToString(cipher));
- System.out.println("明文长度:"+ plainText.length);
- System.out.println(RSAEncrypt.byteArrayToString(plainText));
- System.out.println(new String(plainText));
- } catch (Exception e) {
- System.err.println(e.getMessage());
- }
- }
- }
代码中我提供了两种加载公钥和私钥的方式。
按流来读取:适合在android应用中按ID索引资源得到InputStream的方式;
按字符串来读取:就像代码中展示的那样,将密钥内容按行存储到静态常量中,按String类型导入密钥。
运行上面的代码,会显示如下信息:
- 加载公钥成功
- 加载私钥成功
- 密文长度:128
- 35 b4 6f 49 69 ae a3 85 a2 a5 0d 45 75 00 23 23 e6 70 69 b4 59 ae 72 6f 6d d3 43 e1 d3 44 85 eb 04 57 2c 46 3e 70 09 4d e6 4c 83 50 c7 56 75 80 c7 e1 31 64 57 c8 e3 46 a7 ce 57 31 ac cd 21 89 89 8f c1 24 c1 22 0c cb 70 6a 0d fa c9 38 80 ba 2e e1 29 02 ed 45 9e 88 e9 23 09 87 af ad ab ac cb 61 03 3c a1 81 56 a5 de c4 79 aa 3e 48 ee 30 3d bc 5b 47 50 75 9f fd 22 87 9e de b1 f4 e8 b2
- 明文长度:22
- 54 65 73 74 20 53 74 72 69 6e 67 20 63 68 61 69 6a 75 6e 6b 75 6e
- Test String chaijunkun
在main函数中我注释掉了”rsaEncrypt.genKeyPair()“,这个方法是用来随机生成密钥对的(只生成、使用,不存储)。当不使用文件密钥时,可以将载入密钥的代码注释,启用本方法,也可以跑通代码。
加载公钥与加载私钥的不同点在于公钥加载时使用的是X509EncodedKeySpec(X509编码的Key指令),私钥加载时使用的是PKCS8EncodedKeySpec(PKCS#8编码的Key指令)。
2012年2月22日补充:在android软件开发的过程中,发现上述代码不能正常工作,主要原因在于sun.misc.BASE64Decoder类在android开发包中不存在。因此需要特别在网上寻找rt.jar的源代码,至于JDK的src.zip中的源代码,这个只是JDK中的部分源代码,上述的几个类的代码都没有。经过寻找并添加,上述代码在android应用中能够很好地工作。其中就包含这个类的对应代码。另外此类还依赖于CEFormatException、CEStreamExhausted、CharacterDecoder和CharacterEncoder类和异常定义。
2012年2月23日补充:起初,我写这篇文章是想不依赖于任何第三方包来实现RSA的加密与解密,然而后续遇到了问题。由于在加密方法encrypt和解密方法decrypt中都要建立一个Cipher对象,这个对象只能通过getInstance来获取实例。它有两种:第一个是只指定算法,不指定提供者Provider的;第二个是两个都要指定的。起初没有指定,代码依然能够跑通,但是你会发现,每次加密的结果都不一样。后来分析才知道Cipher对象使用的公私钥是内部自己随机生成的,不是代码中指定的公私钥。奇怪的是,这种不指定Provider的代码能够在android应用中跑通,而且每次加密的结果都相同。我想,android的SDK中除了系统的一些开发函数外,自己也实现了JDK的功能,可能在它自己的JDK中已经提供了相应的Provider,才使得每次加密结果相同。当我像网上的示例代码那样加入了bouncycastle的Provider后,果然每次加密的结果都相同了。
参考文献:
RSA介绍:http://baike.baidu.com/view/7520.htm
OpenSSL介绍:http://baike.baidu.com/view/300712.htm
密钥对生成:http://www.howforge.com/how-to-generate-key-pair-using-openssl
私钥编码格式转换:http://shuany.iteye.com/blog/730910
发表评论
-
浮点数计算
2020-08-25 16:15 321@Test public void test2() ... -
AQS、ReentrantLock、CLH锁 、MCS锁 分析
2018-12-25 23:45 6751. ReentrantLock的介绍 Reentran ... -
Java并发编程:CountDownLatch、CyclicBarrier、Semaphore、Phaser
2015-02-26 16:41 1363在java 1.5中,提供了 ... -
技术网站资料
2014-07-17 11:53 0http://javakaiyuan.com ht ... -
Java之死-前言
2014-07-15 10:14 747用了好多年的java之后越来越感觉其并不像 ... -
通过JVM获取相关的服务器信息 .
2013-01-07 20:18 2169http://blog.csdn.net/zgmzyr/art ... -
java开源
2012-05-29 14:34 1490开源不是开放编译器的源代码,而是写了一个软 ... -
用Ant打Jar包--在Manifest中引用Classpath
2012-03-15 13:20 1588用Ant打Jar包--在Manifest ... -
分布式锁服务器
2011-11-07 22:14 1945在分布式系统中如何 ... -
Java 7 Fork/Join 并行计算框架概览
2011-11-05 16:26 1070http://www.iteye.com/topic/ ... -
Apache Jakarta Commons 工具集简介
2011-11-03 11:22 1584org.apache.commons.collectio ... -
JDBC batch批处理Statement executeBatch 详解
2011-09-28 13:25 2742http://blog.csdn.net/basene ... -
代码动态生成利器ASM
2011-09-22 20:02 1051前言 代码生成器(code generato ... -
Fastjson技术内幕
2011-09-13 23:51 1340文章来源:http://code.alibabatech.co ... -
基于Spring可扩展Schema提供自定义配置支持
2011-08-07 16:01 1227在很多情况下,我们需要为系统提供可配置化支持,简单的做法可以直 ... -
Mule 与 Spring2.0's extensible XML configuration mechanism
2011-08-07 15:50 1356mule2.2.1已经采用从sprin ... -
alibaba fastjson(json序列化器)序列化部分源码解析
2011-08-03 21:11 2016本文copy自http://www.flydmeng.co ... -
JVM 远程调试 参数
2011-07-28 09:49 1884远程调试 参数 -server -Xdebug -Xnoag ... -
Sequential Lock in Java
2011-07-03 16:22 13981 Overview Linux内核中常见的同步机制 ... -
Hessian远程调用及序列化协议
2011-06-28 18:22 3012demo中客户端和服务端的hessian版本都是4.0.7,下 ...
相关推荐
在Java中,结合OpenSSL库,可以方便地生成RSA公钥和私钥对,用于数据的加密和解密。这对于保护敏感信息,如用户密码,尤其重要,尤其是在移动应用和网络传输中。 OpenSSL是一个强大的安全套接字层密码库,包含各种...
使用OpenSSL,用户可以生成RSA公私钥对,例如通过命令行工具`openssl genpkey`或`openssl rsa`。生成的密钥通常以PEM格式存储,以`.pem`或`.key`为扩展名,内容以Base64编码,并用BEGIN/END标识包裹。 总结一下,...
Java OpenSSL生成的RSA公私钥进行数据加解密详细介绍 项目: JAVA生成的RSA的密文,通过C++来解密。 RSA这里就不多介绍了大家自己去看。 JAVA也是通过包来实现加密和解密的,那么我的C++是通过OPENSSL的库来实现的...
功能如下: 1、转换各种PEM(XML)格式公私钥,可以根据私钥获取公钥(pkcs8一般java用,xml...4、生成RSA公私钥对 软件调用OpenSSL相关函数,ui使用Qt5.9(不支持xp),遵循LGPL协议。 支持win7以上的32或64位系统
本文将深入探讨如何使用OpenSSL库在C++中实现RSA加密、解密以及签名和验签功能,特别关注SHA256WithRSA这一安全强度更高的签名方法。 首先,RSA的核心原理是基于大整数因子分解的困难性。它包含一对密钥,即公钥和...
1.该程序是基于OpenSSL的使用纯C语言来实现RSA加解密的,在Linux环境下开发完成,建议在Linux环境下使用(在Windows环境下需要自行修改); 2.该程序具有生成RSA密钥对、RSA公钥加密和RSA私钥解密的功能,支持手动...
本教程将详细介绍如何在支付宝环境中生成RSA公私钥,并提供一键操作的指导。 RSA算法基于大数因子分解的困难性,其工作原理是:一个密钥对由一对密钥组成,一个是公开的公钥,另一个是保密的私钥。发送者使用接收者...
文件“使用OpenSSL进行RSA加解密.e”是一个易语言编写的源代码文件,它展示了如何在易语言中使用“UseOpensslRSA.dll”进行RSA操作。开发者可以通过阅读和分析这段代码来学习如何创建密钥对、加密和解密数据等基本...
标签中的“数据加密”指的是整个过程中数据的安全处理,“RSA公约”则特指采用RSA算法进行公私钥加密。在实际项目中,这种技术常用于保护敏感信息,如用户密码、支付信息等,确保它们在网络传输时不被非法获取。 总...
而`openssl中RSA密钥生成.pdf`可能是一个指南或教程,详细解释了如何在OpenSSL中生成RSA密钥,你可以参考这个文档来获取更深入的理解。 了解并熟练掌握RSA密钥生成和OpenSSL的使用对于任何涉及网络安全的开发人员来...
基于openssl写的RSA的公钥加密,私钥解密,私钥加密,公钥解密的测试例子,密钥类型是rsa1024的PEM格式。
c++通过使用openssl实现rsa加密解密算法,网上有很多文章和例子,但是大部分都是linux版的,并且内容不全、代码老旧等各种问题,导致最后无法调试,这里提供的源码是用code::blocks编写的c++源码,可以直接运行...
5. **RsaPro可能的使用场景**:`RsaPro`可能是一个包含示例代码或者工具的压缩包,用于演示如何在实际应用中使用上述OpenSSL的RSA功能。可能包括了生成密钥对、加密解密数据以及签名验证的示例程序,帮助开发者理解...
本教程将详细解释如何使用开源工具openssl生成RSA密钥对,并探讨其在实际应用中的重要性。 首先,我们需要了解RSA的基本原理。RSA算法由Ron Rivest、Adi Shamir和Leonard Adleman在1977年提出,它使用一对密钥——...
### 使用OpenSSL生成RSA密钥对 在网络安全与加密领域,使用公钥基础设施(Public Key Infrastructure,PKI)是常见的做法。其中,OpenSSL作为一款强大的工具库,提供了丰富的功能来支持各种加密算法,包括RSA算法。...
1. **生成私钥**:使用`openssl genpkey`命令生成RSA私钥,如`openssl genpkey -algorithm RSA -out private.key`。私钥是保密的,不应被他人获取。 2. **生成证书签名请求(CSR)**:使用`openssl req`命令创建CSR...
**Delphi RSA 加密与解密使用OpenSSL详解** RSA是一种非对称加密算法,由Ron Rivest、Adi Shamir和Leonard Adleman在1977年提出,因其三位发明者的名字首字母而得名。在Delphi编程环境中,我们可以利用OpenSSL库来...
为需要的内容不多,主要是RSA加解密部分,所以就删除了不必要的,公钥私钥pem需要就用原来大佬的软件生成吧。(当然附件也打包了一份)。做了一些小修改,主要是演示 RSA有关 加密和解密 安全性的部分。公钥加密,...
在本文中,我们将深入探讨如何使用Qt框架来实现RSA加解密,并结合开源库openssl进行数字签名。Qt是一个跨平台的应用程序开发框架,广泛应用于GUI应用程序的开发,同时支持非图形化应用程序。RSA是一种公开密钥加密...
在C++中使用OpenSSL库进行RSA加密解密,需要完成以下步骤: 1. **生成RSA密钥对**:首先,我们需要创建一个RSA结构体,并生成一对密钥。这通常包括调用`RSA_generate_key_ex()`函数,指定密钥长度(如2048位)和...