http://blog.csdn.net/kongqz/article/category/800296
一、概述
1、与对称加密算法的主要差别在于,加密和解密的密钥不相同,一个公开(公钥),一个保密(私钥)。主要解决了对称加密算法密钥分配管理的问题,提高了算法安全性。
2、非对称加密算法的加密、解密的效率比较低。在算法设计上,非对称加密算法对待加密的数据长度有着苛刻的要求。例如RSA算法要求待加密的数据不得大于53个字节。
3、非对称加密算法主要用于 交换对称加密算法的密钥,而非数据交换
4、java6提供实现了DH和RSA两种算法。Bouncy Castle提供了E1Gamal算法支持。除了上述三种算法还有一个ECC算法,目前没有相关的开源组件提供支持
二、模型分析
我们还是以甲乙双方发送数据为模型进行分析
1、甲方(消息发送方,下同)构建密钥对(公钥+私钥),甲方公布公钥给乙方(消息接收方,下同)
2、乙方以甲方发送过来的公钥作为参数构造密钥对(公钥+私钥),将构造出来的公钥公布给甲方
3、甲方用“甲方的私钥+乙方的公钥”构造本地密钥
4、乙方用“乙方的私钥+甲方的公钥”构造本地的密钥
5、这个时候,甲乙两方本地新构造出来的密钥应该一样。然后就可以使用AES这类对称加密算法结合密钥进行数据的安全传送了。传送过程参考AES的相关算法
三、代码分析
- package com.ca.test;
- import java.security.Key;
- import java.security.KeyFactory;
- import java.security.KeyPair;
- import java.security.KeyPairGenerator;
- import java.security.PrivateKey;
- import java.security.PublicKey;
- import java.security.spec.PKCS8EncodedKeySpec;
- import java.security.spec.X509EncodedKeySpec;
- import java.util.HashMap;
- import java.util.Map;
- import javax.crypto.Cipher;
- import javax.crypto.KeyAgreement;
- import javax.crypto.SecretKey;
- import javax.crypto.interfaces.DHPrivateKey;
- import javax.crypto.interfaces.DHPublicKey;
- import javax.crypto.spec.DHParameterSpec;
- import javax.crypto.spec.SecretKeySpec;
- import org.apache.commons.codec.binary.Base64;
- /**
- * 非对称加密算法DH算法组件
- * 非对称算法一般是用来传送对称加密算法的密钥来使用的,所以这里我们用DH算法模拟密钥传送
- * 对称加密AES算法继续做我们的数据加解密
- * @author kongqz
- * */
- public class DHCoder {
- //非对称密钥算法
- public static final String KEY_ALGORITHM="DH";
- //本地密钥算法,即对称加密算法。可选des,aes,desede
- public static final String SECRET_ALGORITHM="AES";
- /**
- * 密钥长度,DH算法的默认密钥长度是1024
- * 密钥长度必须是64的倍数,在512到1024位之间
- * */
- private static final int KEY_SIZE=512;
- //公钥
- private static final String PUBLIC_KEY="DHPublicKey";
- //私钥
- private static final String PRIVATE_KEY="DHPrivateKey";
- /**
- * 初始化甲方密钥
- * @return Map 甲方密钥的Map
- * */
- public static Map<String,Object> initKey() throws Exception{
- //实例化密钥生成器
- KeyPairGenerator keyPairGenerator=KeyPairGenerator.getInstance(KEY_ALGORITHM);
- //初始化密钥生成器
- keyPairGenerator.initialize(KEY_SIZE);
- //生成密钥对
- KeyPair keyPair=keyPairGenerator.generateKeyPair();
- //甲方公钥
- DHPublicKey publicKey=(DHPublicKey) keyPair.getPublic();
- //甲方私钥
- DHPrivateKey privateKey=(DHPrivateKey) keyPair.getPrivate();
- //将密钥存储在map中
- Map<String,Object> keyMap=new HashMap<String,Object>();
- keyMap.put(PUBLIC_KEY, publicKey);
- keyMap.put(PRIVATE_KEY, privateKey);
- return keyMap;
- }
- /**
- * 初始化乙方密钥
- * @param key 甲方密钥(这个密钥是通过第三方途径传递的)
- * @return Map 乙方密钥的Map
- * */
- public static Map<String,Object> initKey(byte[] key) throws Exception{
- //解析甲方的公钥
- //转换公钥的材料
- X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(key);
- //实例化密钥工厂
- KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
- //产生公钥
- PublicKey pubKey=keyFactory.generatePublic(x509KeySpec);
- //由甲方的公钥构造乙方密钥
- DHParameterSpec dhParamSpec=((DHPublicKey)pubKey).getParams();
- //实例化密钥生成器
- KeyPairGenerator keyPairGenerator=KeyPairGenerator.getInstance(keyFactory.getAlgorithm());
- //初始化密钥生成器
- keyPairGenerator.initialize(dhParamSpec);
- //产生密钥对
- KeyPair keyPair=keyPairGenerator.genKeyPair();
- //乙方公钥
- DHPublicKey publicKey=(DHPublicKey)keyPair.getPublic();
- //乙方私钥
- DHPrivateKey privateKey=(DHPrivateKey)keyPair.getPrivate();
- //将密钥存储在Map中
- Map<String,Object> keyMap=new HashMap<String,Object>();
- keyMap.put(PUBLIC_KEY, publicKey);
- keyMap.put(PRIVATE_KEY, privateKey);
- return keyMap;
- }
- /**
- * 加密
- * @param data待加密数据
- * @param key 密钥
- * @return byte[] 加密数据
- * */
- public static byte[] encrypt(byte[] data,byte[] key) throws Exception{
- //生成本地密钥
- SecretKey secretKey=new SecretKeySpec(key,SECRET_ALGORITHM);
- //数据加密
- Cipher cipher=Cipher.getInstance(secretKey.getAlgorithm());
- cipher.init(Cipher.ENCRYPT_MODE, secretKey);
- return cipher.doFinal(data);
- }
- /**
- * 解密
- * @param data 待解密数据
- * @param key 密钥
- * @return byte[] 解密数据
- * */
- public static byte[] decrypt(byte[] data,byte[] key) throws Exception{
- //生成本地密钥
- SecretKey secretKey=new SecretKeySpec(key,SECRET_ALGORITHM);
- //数据解密
- Cipher cipher=Cipher.getInstance(secretKey.getAlgorithm());
- cipher.init(Cipher.DECRYPT_MODE, secretKey);
- return cipher.doFinal(data);
- }
- /**
- * 构建密钥
- * @param publicKey 公钥
- * @param privateKey 私钥
- * @return byte[] 本地密钥
- * */
- public static byte[] getSecretKey(byte[] publicKey,byte[] privateKey) throws Exception{
- //实例化密钥工厂
- KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
- //初始化公钥
- //密钥材料转换
- X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(publicKey);
- //产生公钥
- PublicKey pubKey=keyFactory.generatePublic(x509KeySpec);
- //初始化私钥
- //密钥材料转换
- PKCS8EncodedKeySpec pkcs8KeySpec=new PKCS8EncodedKeySpec(privateKey);
- //产生私钥
- PrivateKey priKey=keyFactory.generatePrivate(pkcs8KeySpec);
- //实例化
- KeyAgreement keyAgree=KeyAgreement.getInstance(keyFactory.getAlgorithm());
- //初始化
- keyAgree.init(priKey);
- keyAgree.doPhase(pubKey, true);
- //生成本地密钥
- SecretKey secretKey=keyAgree.generateSecret(SECRET_ALGORITHM);
- return secretKey.getEncoded();
- }
- /**
- * 取得私钥
- * @param keyMap 密钥map
- * @return byte[] 私钥
- * */
- public static byte[] getPrivateKey(Map<String,Object> keyMap){
- Key key=(Key)keyMap.get(PRIVATE_KEY);
- return key.getEncoded();
- }
- /**
- * 取得公钥
- * @param keyMap 密钥map
- * @return byte[] 公钥
- * */
- public static byte[] getPublicKey(Map<String,Object> keyMap) throws Exception{
- Key key=(Key) keyMap.get(PUBLIC_KEY);
- return key.getEncoded();
- }
- /**
- * @param args
- * @throws Exception
- */
- public static void main(String[] args) throws Exception {
- //生成甲方的密钥对
- Map<String,Object> keyMap1=DHCoder.initKey();
- //甲方的公钥
- byte[] publicKey1=DHCoder.getPublicKey(keyMap1);
- //甲方的私钥
- byte[] privateKey1=DHCoder.getPrivateKey(keyMap1);
- System.out.println("甲方公钥:/n"+Base64.encodeBase64String(publicKey1));
- System.out.println("甲方私钥:/n"+Base64.encodeBase64String(privateKey1));
- //由甲方的公钥产生的密钥对
- Map<String,Object> keyMap2=DHCoder.initKey(publicKey1);
- byte[] publicKey2=DHCoder.getPublicKey(keyMap2);
- byte[] privateKey2=DHCoder.getPrivateKey(keyMap2);
- System.out.println("乙方公钥:/n"+Base64.encodeBase64String(publicKey2));
- System.out.println("乙方私钥:/n"+Base64.encodeBase64String(privateKey2));
- //组装甲方的本地加密密钥,由乙方的公钥和甲方的私钥组合而成
- byte[] key1=DHCoder.getSecretKey(publicKey2, privateKey1);
- System.out.println("甲方的本地密钥:/n"+Base64.encodeBase64String(key1));
- //组装乙方的本地加密密钥,由甲方的公钥和乙方的私钥组合而成
- byte[] key2=DHCoder.getSecretKey(publicKey1, privateKey2);
- System.out.println("乙方的本地密钥:/n"+Base64.encodeBase64String(key2));
- System.out.println("================密钥对构造完毕,开始进行加密数据的传输=============");
- String str="密码交换算法";
- System.out.println("/n===========甲方向乙方发送加密数据==============");
- System.out.println("原文:"+str);
- System.out.println("===========使用甲方本地密钥对进行数据加密==============");
- //甲方进行数据的加密
- byte[] code1=DHCoder.encrypt(str.getBytes(), key1);
- System.out.println("加密后的数据:"+Base64.encodeBase64String(code1));
- System.out.println("===========使用乙方本地密钥对数据进行解密==============");
- //乙方进行数据的解密
- byte[] decode1=DHCoder.decrypt(code1, key2);
- System.out.println("乙方解密后的数据:"+new String(decode1)+"/n/n");
- System.out.println("===========反向进行操作,乙方向甲方发送数据==============/n/n");
- str="乙方向甲方发送数据DH";
- System.out.println("原文:"+str);
- //使用乙方本地密钥对数据进行加密
- byte[] code2=DHCoder.encrypt(str.getBytes(), key2);
- System.out.println("===========使用乙方本地密钥对进行数据加密==============");
- System.out.println("加密后的数据:"+Base64.encodeBase64String(code2));
- System.out.println("=============乙方将数据传送给甲方======================");
- System.out.println("===========使用甲方本地密钥对数据进行解密==============");
- //甲方使用本地密钥对数据进行解密
- byte[] decode2=DHCoder.decrypt(code2, key1);
- System.out.println("甲方解密后的数据:"+new String(decode2));
- }
- }
- 控制台输出结果:
- 甲方公钥:
- MIHgMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYXrgHz
- W5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpDTWSG
- kx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgANEAAJBALk1l11UT5Y1
- evJv1sLQAXo7Yj/olsPMVJ/7zOx503CRcovA5Q+k2OyIZsl5H2qGCnqi+Da0/9zZx0go8Y/j5B4=
- 甲方私钥:
- MIHRAgEAMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYX
- rgHzW5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpD
- TWSGkx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgAQyAjB0haXhPoDW
- gLMF79N1ZZGu1dtHWAObe9obKAh4hGH0HsAsSY8qy17ZE0IyiOwYPXA=
- 乙方公钥:
- MIHgMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYXrgHz
- W5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpDTWSG
- kx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgANEAAJBAOWqgUur2jDR
- 057ohEH4eb3KwOdmcbsv4GnvIlCVzwpBKVlUk0MMIeV8APLz/xIjjoOnNZx3rNknaO/+v85tG3g=
- 乙方私钥:
- MIHRAgEAMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYX
- rgHzW5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpD
- TWSGkx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgAQyAjB+/HgBYVlO
- e2eAeU0HoWQyYsHt0tSPUZUqCyY9mWEK/7soxsR/6pfAb1npaaI1NO0=
- 甲方的本地密钥:
- +E068E5KSWvLYrB5o1ryIY1VFt6WcUnBrXvlBYN++/M=
- 乙方的本地密钥:
- +E068E5KSWvLYrB5o1ryIY1VFt6WcUnBrXvlBYN++/M=
- ================密钥对构造完毕,开始进行加密数据的传输=============
- ===========甲方向乙方发送加密数据==============
- 原文:密码交换算法
- ===========使用甲方本地密钥对进行数据加密==============
- 加密后的数据:1PUMKnkyfKauO6kTG5UDtA==
- ===========使用乙方本地密钥对数据进行解密==============
- 乙方解密后的数据:密码交换算法
- ===========反向进行操作,乙方向甲方发送数据==============
- 原文:乙方向甲方发送数据DH
- ===========使用乙方本地密钥对进行数据加密==============
- 加密后的数据:VGLdXmtGyBaE87NiSoHX+yvwyUkAx/qYKYWv+jEwkBY=
- =============乙方将数据传送给甲方======================
- ===========使用甲方本地密钥对数据进行解密==============
- 甲方解密后的数据:乙方向甲方发送数据DH
四、总结
1、非对称加密算法主要用来传递密钥的,而且性能较低。但是安全性超强。非对称加密算法能加密的数据长度也受限
2、用非对称加密算法算出甲乙双方本地的密钥后,可以选择DES/AES/DESede这些对称加密算法进行数据的传送了
相关推荐
java关于加密的算法demo代码(Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法) JAVA安全实现三种方式: 1.JDK 2.Commons Codec 3.Bouncy Castle 一。非对称加密算法: 1.DH 2.RSA 3.ELGamal 二。...
Java 非对称加密算法 DH 实现详解 Java 非对称加密算法 DH 实现详解是一种基于 Diffie-Hellman 密钥交换算法的非对称加密算法实现。该算法实现了密钥交换、加密和解密的过程,主要用于保证数据的安全传输。 Diffie...
常见的非对称加密算法包括RSA、ECC(椭圆曲线加密)、DSA(数字签名算法)和DH(Diffie-Hellman密钥交换)等。这些算法在数学原理上各有差异,但都遵循着公钥和私钥的基本原则。例如,RSA基于大整数因子分解的难度,...
4. **DH(Diffie-Hellman)**: Diffie-Hellman密钥交换协议,是一种非对称加密算法,用于在不安全的通道上安全地交换密钥。DHUtil.java可能包含DH密钥协商的相关方法。 5. **ECDSA(Elliptic Curve Digital ...
##### 常见的非对称加密算法 1. **DH (Diffie-Hellman) 算法**:用于密钥交换,解决了对称加密中密钥分发的问题。 - **数学原理**:假设双方同意两个大的整数 \( a \) 和 \( b \),一方选择随机数 \( i \),计算...
对称加密算法有RC4、DES、3DES、AES、IDEA等,非对称加密算法有DH、RSA和DSA等。 数字信封: 数字信封是使用非对称加密算法对数据进行加密和解密的一种方式。数字信封的优点是可以保护数据的安全,防止数据被窃取...
非对称加密算法家族包含了鼻祖DH算法,基于因子分解难题的RSA算法,基于离散对数难题的ElGamal算法和ECC算法等.在本人对接过的多家银行和第三方支付接口中,RSA算法是非对称加密中的网红花旦,今天就浅谈下RSA算法. 二....
- **RSA**:由Ron Rivest、Adi Shamir和Leonard Adleman共同发明,是最常用的非对称加密算法之一。 - **DH**:Diffie-Hellman密钥交换协议,用于安全地交换加密密钥。 - **DSA**:数字签名算法,主要用于生成和验证...
RSA是一种广泛使用的非对称加密算法,结合了大整数因子分解的难度,适用于数字签名和密钥交换。ElGamal则是另一种非对称加密算法,基于离散对数问题,常用于数字签名和加密。 在Java中,可以使用`java.security`包...
4. **RSA**:一种非对称加密算法,基于大素数分解难题,由两个密钥(公钥和私钥)组成。 5. **DSA(Digital Signature Algorithm)**:主要用于数字签名,基于离散对数问题,与RSA不同,它不适用于加密。 6. **ECC...
C++中可以使用如AES(Advanced Encryption Standard)这样的对称加密算法。 6. **C++编程**:编写C++代码时,需要考虑内存管理,确保正确释放分配的资源。此外,错误处理和输入验证也是必要的,以防止潜在的安全...
2. DH(Diffie-Hellman):DH是一种非对称加密算法,用于密钥交换和加密。 3. DSA(Digital Signature Algorithm):DSA是一种数字签名算法,用于生成和验证数字签名。 4. ECC(Elliptic Curve Cryptography):...
接下来,非对称加密算法,如DH(Diffie-Hellman)和RSA,它们使用一对公钥和私钥。DH算法主要用于密钥交换,两方通过公开信息协商出一个共享密钥,而RSA则可用于加密和数字签名,私钥用于解密和签名,公钥用于加密和...
文章重点阐述了对称加密、非对称加密和散列算法的原理和区别,以及它们的应用场景。同时,本文还介绍了常见的加解密算法,如DES、AES、DH、DSA等,并强调了散列算法在数据完整性校验中的应用。最后,本文还提供了...
DH(Diffie-Hellman)加密算法是一种非对称密钥交换协议,它允许两个通信方在不安全的网络环境中安全地协商一个共享密钥,而无需事先共享任何秘密信息。这个过程是基于数学上的大整数因子分解的困难性。C++是一种...
- RSA( Rivest-Shamir-Adleman):一种常见的非对称加密算法,用于公钥基础设施和数字签名。 - SHA(安全哈希算法):用于生成数据的固定长度摘要,常用于数字签名和验证文件完整性。 4. 文档加密工具的选择与使用...
- RSA:RSA是一种非对称加密算法,广泛用于公钥基础设施(PKI)中的密钥交换和数字签名。 - Diffie-Hellman(DH):DH算法提供了一个安全的密钥交换机制,使得两个通信方可以在不共享任何预先信息的情况下协商出一...
这个密钥可以用于后续的加密通信,例如使用AES等对称加密算法进行数据加密。 DH算法的基本原理是基于数学中的大数因子分解难题。在数学上,对于两个大素数p和g,计算g的p次方模p的结果(即g^p mod p)相对容易,但...