`
liuguofeng
  • 浏览: 450397 次
  • 性别: Icon_minigender_1
  • 来自: 成都
社区版块
存档分类
最新评论

非对称加密算法-DH算法

    博客分类:
  • Java
 
阅读更多

http://blog.csdn.net/kongqz/article/category/800296

 

一、概述

  1、与对称加密算法的主要差别在于,加密和解密的密钥不相同,一个公开(公钥),一个保密(私钥)。主要解决了对称加密算法密钥分配管理的问题,提高了算法安全性。

  2、非对称加密算法的加密、解密的效率比较低。在算法设计上,非对称加密算法对待加密的数据长度有着苛刻的要求。例如RSA算法要求待加密的数据不得大于53个字节。

  3、非对称加密算法主要用于 交换对称加密算法的密钥,而非数据交换

  4、java6提供实现了DH和RSA两种算法。Bouncy Castle提供了E1Gamal算法支持。除了上述三种算法还有一个ECC算法,目前没有相关的开源组件提供支持

 

二、模型分析

我们还是以甲乙双方发送数据为模型进行分析

1、甲方(消息发送方,下同)构建密钥对(公钥+私钥),甲方公布公钥给乙方(消息接收方,下同)

2、乙方以甲方发送过来的公钥作为参数构造密钥对(公钥+私钥),将构造出来的公钥公布给甲方

3、甲方用“甲方的私钥+乙方的公钥”构造本地密钥

4、乙方用“乙方的私钥+甲方的公钥”构造本地的密钥

5、这个时候,甲乙两方本地新构造出来的密钥应该一样。然后就可以使用AES这类对称加密算法结合密钥进行数据的安全传送了。传送过程参考AES的相关算法

三、代码分析

 

[java] view plaincopy
 
  1. package com.ca.test;  
  2. import java.security.Key;  
  3. import java.security.KeyFactory;  
  4. import java.security.KeyPair;  
  5. import java.security.KeyPairGenerator;  
  6. import java.security.PrivateKey;  
  7. import java.security.PublicKey;  
  8. import java.security.spec.PKCS8EncodedKeySpec;  
  9. import java.security.spec.X509EncodedKeySpec;  
  10. import java.util.HashMap;  
  11. import java.util.Map;  
  12. import javax.crypto.Cipher;  
  13. import javax.crypto.KeyAgreement;  
  14. import javax.crypto.SecretKey;  
  15. import javax.crypto.interfaces.DHPrivateKey;  
  16. import javax.crypto.interfaces.DHPublicKey;  
  17. import javax.crypto.spec.DHParameterSpec;  
  18. import javax.crypto.spec.SecretKeySpec;  
  19. import org.apache.commons.codec.binary.Base64;  
  20. /** 
  21.  * 非对称加密算法DH算法组件 
  22.  * 非对称算法一般是用来传送对称加密算法的密钥来使用的,所以这里我们用DH算法模拟密钥传送 
  23.  * 对称加密AES算法继续做我们的数据加解密 
  24.  * @author kongqz 
  25.  * */  
  26. public class DHCoder {  
  27.     //非对称密钥算法  
  28.     public static final String KEY_ALGORITHM="DH";  
  29.       
  30.     //本地密钥算法,即对称加密算法。可选des,aes,desede  
  31.     public static final String SECRET_ALGORITHM="AES";  
  32.       
  33.     /** 
  34.      * 密钥长度,DH算法的默认密钥长度是1024 
  35.      * 密钥长度必须是64的倍数,在512到1024位之间 
  36.      * */  
  37.     private static final int KEY_SIZE=512;  
  38.     //公钥  
  39.     private static final String PUBLIC_KEY="DHPublicKey";  
  40.       
  41.     //私钥  
  42.     private static final String PRIVATE_KEY="DHPrivateKey";  
  43.       
  44.     /** 
  45.      * 初始化甲方密钥 
  46.      * @return Map 甲方密钥的Map 
  47.      * */  
  48.     public static Map<String,Object> initKey() throws Exception{  
  49.         //实例化密钥生成器  
  50.         KeyPairGenerator keyPairGenerator=KeyPairGenerator.getInstance(KEY_ALGORITHM);  
  51.         //初始化密钥生成器  
  52.         keyPairGenerator.initialize(KEY_SIZE);  
  53.         //生成密钥对  
  54.         KeyPair keyPair=keyPairGenerator.generateKeyPair();  
  55.         //甲方公钥  
  56.         DHPublicKey publicKey=(DHPublicKey) keyPair.getPublic();  
  57.         //甲方私钥  
  58.         DHPrivateKey privateKey=(DHPrivateKey) keyPair.getPrivate();  
  59.         //将密钥存储在map中  
  60.         Map<String,Object> keyMap=new HashMap<String,Object>();  
  61.         keyMap.put(PUBLIC_KEY, publicKey);  
  62.         keyMap.put(PRIVATE_KEY, privateKey);  
  63.         return keyMap;  
  64.           
  65.     }  
  66.       
  67.     /** 
  68.      * 初始化乙方密钥 
  69.      * @param key 甲方密钥(这个密钥是通过第三方途径传递的) 
  70.      * @return Map 乙方密钥的Map 
  71.      * */  
  72.     public static Map<String,Object> initKey(byte[] key) throws Exception{  
  73.         //解析甲方的公钥  
  74.         //转换公钥的材料  
  75.         X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(key);  
  76.         //实例化密钥工厂  
  77.         KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);  
  78.         //产生公钥  
  79.         PublicKey pubKey=keyFactory.generatePublic(x509KeySpec);  
  80.         //由甲方的公钥构造乙方密钥  
  81.         DHParameterSpec dhParamSpec=((DHPublicKey)pubKey).getParams();  
  82.         //实例化密钥生成器  
  83.         KeyPairGenerator keyPairGenerator=KeyPairGenerator.getInstance(keyFactory.getAlgorithm());  
  84.         //初始化密钥生成器  
  85.         keyPairGenerator.initialize(dhParamSpec);  
  86.         //产生密钥对  
  87.         KeyPair keyPair=keyPairGenerator.genKeyPair();  
  88.         //乙方公钥  
  89.         DHPublicKey publicKey=(DHPublicKey)keyPair.getPublic();  
  90.         //乙方私钥  
  91.         DHPrivateKey privateKey=(DHPrivateKey)keyPair.getPrivate();  
  92.         //将密钥存储在Map中  
  93.         Map<String,Object> keyMap=new HashMap<String,Object>();  
  94.         keyMap.put(PUBLIC_KEY, publicKey);  
  95.         keyMap.put(PRIVATE_KEY, privateKey);  
  96.         return keyMap;  
  97.     }  
  98.     /** 
  99.      * 加密 
  100.      * @param data待加密数据 
  101.      * @param key 密钥 
  102.      * @return byte[] 加密数据 
  103.      * */  
  104.     public static byte[] encrypt(byte[] data,byte[] key) throws Exception{  
  105.         //生成本地密钥  
  106.         SecretKey secretKey=new SecretKeySpec(key,SECRET_ALGORITHM);  
  107.         //数据加密  
  108.         Cipher cipher=Cipher.getInstance(secretKey.getAlgorithm());  
  109.         cipher.init(Cipher.ENCRYPT_MODE, secretKey);  
  110.         return cipher.doFinal(data);  
  111.     }  
  112.     /** 
  113.      * 解密 
  114.      * @param data 待解密数据 
  115.      * @param key 密钥 
  116.      * @return byte[] 解密数据 
  117.      * */  
  118.     public static byte[] decrypt(byte[] data,byte[] key) throws Exception{  
  119.         //生成本地密钥  
  120.         SecretKey secretKey=new SecretKeySpec(key,SECRET_ALGORITHM);  
  121.         //数据解密  
  122.         Cipher cipher=Cipher.getInstance(secretKey.getAlgorithm());  
  123.         cipher.init(Cipher.DECRYPT_MODE, secretKey);  
  124.         return cipher.doFinal(data);  
  125.     }  
  126.     /** 
  127.      * 构建密钥 
  128.      * @param publicKey 公钥 
  129.      * @param privateKey 私钥 
  130.      * @return byte[] 本地密钥 
  131.      * */  
  132.     public static byte[] getSecretKey(byte[] publicKey,byte[] privateKey) throws Exception{  
  133.         //实例化密钥工厂  
  134.         KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);  
  135.         //初始化公钥  
  136.         //密钥材料转换  
  137.         X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(publicKey);  
  138.         //产生公钥  
  139.         PublicKey pubKey=keyFactory.generatePublic(x509KeySpec);  
  140.         //初始化私钥  
  141.         //密钥材料转换  
  142.         PKCS8EncodedKeySpec pkcs8KeySpec=new PKCS8EncodedKeySpec(privateKey);  
  143.         //产生私钥  
  144.         PrivateKey priKey=keyFactory.generatePrivate(pkcs8KeySpec);  
  145.         //实例化  
  146.         KeyAgreement keyAgree=KeyAgreement.getInstance(keyFactory.getAlgorithm());  
  147.         //初始化  
  148.         keyAgree.init(priKey);  
  149.         keyAgree.doPhase(pubKey, true);  
  150.         //生成本地密钥  
  151.         SecretKey secretKey=keyAgree.generateSecret(SECRET_ALGORITHM);  
  152.         return secretKey.getEncoded();  
  153.     }  
  154.     /** 
  155.      * 取得私钥 
  156.      * @param keyMap 密钥map 
  157.      * @return byte[] 私钥 
  158.      * */  
  159.     public static byte[] getPrivateKey(Map<String,Object> keyMap){  
  160.         Key key=(Key)keyMap.get(PRIVATE_KEY);  
  161.         return key.getEncoded();  
  162.     }  
  163.     /** 
  164.      * 取得公钥 
  165.      * @param keyMap 密钥map 
  166.      * @return byte[] 公钥 
  167.      * */  
  168.     public static byte[] getPublicKey(Map<String,Object> keyMap) throws Exception{  
  169.         Key key=(Key) keyMap.get(PUBLIC_KEY);  
  170.         return key.getEncoded();  
  171.     }  
  172.     /** 
  173.      * @param args 
  174.      * @throws Exception  
  175.      */  
  176.     public static void main(String[] args) throws Exception {  
  177.         //生成甲方的密钥对  
  178.         Map<String,Object> keyMap1=DHCoder.initKey();  
  179.         //甲方的公钥  
  180.         byte[] publicKey1=DHCoder.getPublicKey(keyMap1);  
  181.           
  182.         //甲方的私钥  
  183.         byte[] privateKey1=DHCoder.getPrivateKey(keyMap1);  
  184.         System.out.println("甲方公钥:/n"+Base64.encodeBase64String(publicKey1));  
  185.         System.out.println("甲方私钥:/n"+Base64.encodeBase64String(privateKey1));  
  186.           
  187.         //由甲方的公钥产生的密钥对  
  188.         Map<String,Object> keyMap2=DHCoder.initKey(publicKey1);  
  189.         byte[] publicKey2=DHCoder.getPublicKey(keyMap2);  
  190.         byte[] privateKey2=DHCoder.getPrivateKey(keyMap2);  
  191.         System.out.println("乙方公钥:/n"+Base64.encodeBase64String(publicKey2));  
  192.         System.out.println("乙方私钥:/n"+Base64.encodeBase64String(privateKey2));  
  193.           
  194.         //组装甲方的本地加密密钥,由乙方的公钥和甲方的私钥组合而成  
  195.         byte[] key1=DHCoder.getSecretKey(publicKey2, privateKey1);  
  196.         System.out.println("甲方的本地密钥:/n"+Base64.encodeBase64String(key1));  
  197.           
  198.         //组装乙方的本地加密密钥,由甲方的公钥和乙方的私钥组合而成  
  199.         byte[] key2=DHCoder.getSecretKey(publicKey1, privateKey2);  
  200.         System.out.println("乙方的本地密钥:/n"+Base64.encodeBase64String(key2));  
  201.           
  202.         System.out.println("================密钥对构造完毕,开始进行加密数据的传输=============");  
  203.         String str="密码交换算法";  
  204.         System.out.println("/n===========甲方向乙方发送加密数据==============");  
  205.         System.out.println("原文:"+str);  
  206.         System.out.println("===========使用甲方本地密钥对进行数据加密==============");  
  207.         //甲方进行数据的加密  
  208.         byte[] code1=DHCoder.encrypt(str.getBytes(), key1);  
  209.         System.out.println("加密后的数据:"+Base64.encodeBase64String(code1));  
  210.           
  211.         System.out.println("===========使用乙方本地密钥对数据进行解密==============");  
  212.         //乙方进行数据的解密  
  213.         byte[] decode1=DHCoder.decrypt(code1, key2);  
  214.         System.out.println("乙方解密后的数据:"+new String(decode1)+"/n/n");  
  215.           
  216.         System.out.println("===========反向进行操作,乙方向甲方发送数据==============/n/n");  
  217.           
  218.         str="乙方向甲方发送数据DH";  
  219.           
  220.         System.out.println("原文:"+str);  
  221.           
  222.         //使用乙方本地密钥对数据进行加密  
  223.         byte[] code2=DHCoder.encrypt(str.getBytes(), key2);  
  224.         System.out.println("===========使用乙方本地密钥对进行数据加密==============");  
  225.         System.out.println("加密后的数据:"+Base64.encodeBase64String(code2));  
  226.           
  227.         System.out.println("=============乙方将数据传送给甲方======================");  
  228.         System.out.println("===========使用甲方本地密钥对数据进行解密==============");  
  229.           
  230.         //甲方使用本地密钥对数据进行解密  
  231.         byte[] decode2=DHCoder.decrypt(code2, key1);  
  232.           
  233.         System.out.println("甲方解密后的数据:"+new String(decode2));  
  234.     }  
  235. }  
  236.   
  237. 控制台输出结果:  
  238. 甲方公钥:  
  239. MIHgMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYXrgHz  
  240. W5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpDTWSG  
  241. kx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgANEAAJBALk1l11UT5Y1  
  242. evJv1sLQAXo7Yj/olsPMVJ/7zOx503CRcovA5Q+k2OyIZsl5H2qGCnqi+Da0/9zZx0go8Y/j5B4=  
  243. 甲方私钥:  
  244. MIHRAgEAMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYX  
  245. rgHzW5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpD  
  246. TWSGkx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgAQyAjB0haXhPoDW  
  247. gLMF79N1ZZGu1dtHWAObe9obKAh4hGH0HsAsSY8qy17ZE0IyiOwYPXA=  
  248. 乙方公钥:  
  249. MIHgMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYXrgHz  
  250. W5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpDTWSG  
  251. kx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgANEAAJBAOWqgUur2jDR  
  252. 057ohEH4eb3KwOdmcbsv4GnvIlCVzwpBKVlUk0MMIeV8APLz/xIjjoOnNZx3rNknaO/+v85tG3g=  
  253. 乙方私钥:  
  254. MIHRAgEAMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYX  
  255. rgHzW5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpD  
  256. TWSGkx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgAQyAjB+/HgBYVlO  
  257. e2eAeU0HoWQyYsHt0tSPUZUqCyY9mWEK/7soxsR/6pfAb1npaaI1NO0=  
  258. 甲方的本地密钥:  
  259. +E068E5KSWvLYrB5o1ryIY1VFt6WcUnBrXvlBYN++/M=  
  260. 乙方的本地密钥:  
  261. +E068E5KSWvLYrB5o1ryIY1VFt6WcUnBrXvlBYN++/M=  
  262. ================密钥对构造完毕,开始进行加密数据的传输=============  
  263. ===========甲方向乙方发送加密数据==============  
  264. 原文:密码交换算法  
  265. ===========使用甲方本地密钥对进行数据加密==============  
  266. 加密后的数据:1PUMKnkyfKauO6kTG5UDtA==  
  267. ===========使用乙方本地密钥对数据进行解密==============  
  268. 乙方解密后的数据:密码交换算法  
  269.   
  270. ===========反向进行操作,乙方向甲方发送数据==============  
  271.   
  272. 原文:乙方向甲方发送数据DH  
  273. ===========使用乙方本地密钥对进行数据加密==============  
  274. 加密后的数据:VGLdXmtGyBaE87NiSoHX+yvwyUkAx/qYKYWv+jEwkBY=  
  275. =============乙方将数据传送给甲方======================  
  276. ===========使用甲方本地密钥对数据进行解密==============  
  277. 甲方解密后的数据:乙方向甲方发送数据DH  

 

 

 

四、总结

1、非对称加密算法主要用来传递密钥的,而且性能较低。但是安全性超强。非对称加密算法能加密的数据长度也受限

2、用非对称加密算法算出甲乙双方本地的密钥后,可以选择DES/AES/DESede这些对称加密算法进行数据的传送了

分享到:
评论

相关推荐

    java加密算法:Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法

    java关于加密的算法demo代码(Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法) JAVA安全实现三种方式: 1.JDK 2.Commons Codec 3.Bouncy Castle 一。非对称加密算法: 1.DH 2.RSA 3.ELGamal 二。...

    java 非对称加密算法DH实现详解

    Java 非对称加密算法 DH 实现详解 Java 非对称加密算法 DH 实现详解是一种基于 Diffie-Hellman 密钥交换算法的非对称加密算法实现。该算法实现了密钥交换、加密和解密的过程,主要用于保证数据的安全传输。 Diffie...

    智能卡的非对称加密算法

    常见的非对称加密算法包括RSA、ECC(椭圆曲线加密)、DSA(数字签名算法)和DH(Diffie-Hellman密钥交换)等。这些算法在数学原理上各有差异,但都遵循着公钥和私钥的基本原则。例如,RSA基于大整数因子分解的难度,...

    Java十大加密算法(对称与非对称)

    4. **DH(Diffie-Hellman)**: Diffie-Hellman密钥交换协议,是一种非对称加密算法,用于在不安全的通道上安全地交换密钥。DHUtil.java可能包含DH密钥协商的相关方法。 5. **ECDSA(Elliptic Curve Digital ...

    对称加密和非对称加密

    ##### 常见的非对称加密算法 1. **DH (Diffie-Hellman) 算法**:用于密钥交换,解决了对称加密中密钥分发的问题。 - **数学原理**:假设双方同意两个大的整数 \( a \) 和 \( b \),一方选择随机数 \( i \),计算...

    HCSCA115 加密与解密原理.pptx

    对称加密算法有RC4、DES、3DES、AES、IDEA等,非对称加密算法有DH、RSA和DSA等。 数字信封: 数字信封是使用非对称加密算法对数据进行加密和解密的一种方式。数字信封的优点是可以保护数据的安全,防止数据被窃取...

    独孤密码-非对称加密算法RSA解析

    非对称加密算法家族包含了鼻祖DH算法,基于因子分解难题的RSA算法,基于离散对数难题的ElGamal算法和ECC算法等.在本人对接过的多家银行和第三方支付接口中,RSA算法是非对称加密中的网红花旦,今天就浅谈下RSA算法. 二....

    java 文件加密解密 DES PBE RSA DH DSA ECC 等算法代码

    - **RSA**:由Ron Rivest、Adi Shamir和Leonard Adleman共同发明,是最常用的非对称加密算法之一。 - **DH**:Diffie-Hellman密钥交换协议,用于安全地交换加密密钥。 - **DSA**:数字签名算法,主要用于生成和验证...

    JavaSecurity:java 摘要算法,对称加密,非对称加密算法

    RSA是一种广泛使用的非对称加密算法,结合了大整数因子分解的难度,适用于数字签名和密钥交换。ElGamal则是另一种非对称加密算法,基于离散对数问题,常用于数字签名和加密。 在Java中,可以使用`java.security`包...

    21种加密算法

    4. **RSA**:一种非对称加密算法,基于大素数分解难题,由两个密钥(公钥和私钥)组成。 5. **DSA(Digital Signature Algorithm)**:主要用于数字签名,基于离散对数问题,与RSA不同,它不适用于加密。 6. **ECC...

    dh的C++加密算法代码.zip

    C++中可以使用如AES(Advanced Encryption Standard)这样的对称加密算法。 6. **C++编程**:编写C++代码时,需要考虑内存管理,确保正确释放分配的资源。此外,错误处理和输入验证也是必要的,以防止潜在的安全...

    Java加密解密和数字签名完整代码示例

    2. DH(Diffie-Hellman):DH是一种非对称加密算法,用于密钥交换和加密。 3. DSA(Digital Signature Algorithm):DSA是一种数字签名算法,用于生成和验证数字签名。 4. ECC(Elliptic Curve Cryptography):...

    [JAVA加解密]DES,AES,PBE,DH,RSA,ElGamal等算法实现及DataServlet实例

    接下来,非对称加密算法,如DH(Diffie-Hellman)和RSA,它们使用一对公钥和私钥。DH算法主要用于密钥交换,两方通过公开信息协商出一个共享密钥,而RSA则可用于加密和数字签名,私钥用于解密和签名,公钥用于加密和...

    加密技术原理介绍以及常见加密算法

    文章重点阐述了对称加密、非对称加密和散列算法的原理和区别,以及它们的应用场景。同时,本文还介绍了常见的加解密算法,如DES、AES、DH、DSA等,并强调了散列算法在数据完整性校验中的应用。最后,本文还提供了...

    DH加密C++演示

    DH(Diffie-Hellman)加密算法是一种非对称密钥交换协议,它允许两个通信方在不安全的网络环境中安全地协商一个共享密钥,而无需事先共享任何秘密信息。这个过程是基于数学上的大整数因子分解的困难性。C++是一种...

    文档加密工具

    - RSA( Rivest-Shamir-Adleman):一种常见的非对称加密算法,用于公钥基础设施和数字签名。 - SHA(安全哈希算法):用于生成数据的固定长度摘要,常用于数字签名和验证文件完整性。 4. 文档加密工具的选择与使用...

    OpenSSL加密算法套件[归类].pdf

    - RSA:RSA是一种非对称加密算法,广泛用于公钥基础设施(PKI)中的密钥交换和数字签名。 - Diffie-Hellman(DH):DH算法提供了一个安全的密钥交换机制,使得两个通信方可以在不共享任何预先信息的情况下协商出一...

    DH加密算法源码.rar

    这个密钥可以用于后续的加密通信,例如使用AES等对称加密算法进行数据加密。 DH算法的基本原理是基于数学中的大数因子分解难题。在数学上,对于两个大素数p和g,计算g的p次方模p的结果(即g^p mod p)相对容易,但...

Global site tag (gtag.js) - Google Analytics