`

25、Java加密技术(七)——非对称加密算法最高级ECC

    博客分类:
  • java
 
阅读更多
<转>http://snowolf.iteye.com/blog/383412
ECC
ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学,是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生。
java代码实现如下:
###:可能无法正确加载sun.security.ec.*;把右侧【libraries中的JRE System Library】删除重新导入;
package org.nick.encrypt;

import java.math.BigInteger;  
import java.security.Key;  
import java.security.KeyFactory;  
import java.security.interfaces.ECPrivateKey;  
import java.security.interfaces.ECPublicKey;  
import java.security.spec.ECFieldF2m;  
import java.security.spec.ECParameterSpec;  
import java.security.spec.ECPoint;  
import java.security.spec.ECPrivateKeySpec;  
import java.security.spec.ECPublicKeySpec;  
import java.security.spec.EllipticCurve;  
import java.security.spec.PKCS8EncodedKeySpec;  
import java.security.spec.X509EncodedKeySpec;  
import java.util.HashMap;  
import java.util.Map;  
  
import javax.crypto.Cipher;  
import javax.crypto.NullCipher;  
import sun.security.ec.*;
  

  
/** 
 * ECC安全编码组件 
 * @version 1.0 
 * @since 1.0 
 */  
public abstract class ECCCoder extends Coder {  
  
    public static final String ALGORITHM = "EC";  
    private static final String PUBLIC_KEY = "ECCPublicKey";  
    private static final String PRIVATE_KEY = "ECCPrivateKey";  
  
    /** 
     * 解密<br> 
     * 用私钥解密 
     *  
     * @param data 
     * @param key 
     * @return 
     * @throws Exception 
     */  
    public static byte[] decrypt(byte[] data, String key) throws Exception {  
        // 对密钥解密  
        byte[] keyBytes = decryptBASE64(key);  
  
        // 取得私钥  
        PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);  
        KeyFactory keyFactory = ECKeyFactory.INSTANCE;  
  
        ECPrivateKey priKey = (ECPrivateKey) keyFactory  
                .generatePrivate(pkcs8KeySpec);  
  
        ECPrivateKeySpec ecPrivateKeySpec = new ECPrivateKeySpec(priKey.getS(),  
                priKey.getParams());  
  
        // 对数据解密  
        // TODO Chipher不支持EC算法 未能实现  
        Cipher cipher = new NullCipher();  
        // Cipher.getInstance(ALGORITHM, keyFactory.getProvider());  
        cipher.init(Cipher.DECRYPT_MODE, priKey, ecPrivateKeySpec.getParams());  
  
        return cipher.doFinal(data);  
    }  
  
    /** 
     * 加密<br> 
     * 用公钥加密 
     *  
     * @param data 
     * @param privateKey 
     * @return 
     * @throws Exception 
     */  
    public static byte[] encrypt(byte[] data, String privateKey)  
            throws Exception {  
        // 对公钥解密  
        byte[] keyBytes = decryptBASE64(privateKey);  
  
        // 取得公钥  
        X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);  
        KeyFactory keyFactory = ECKeyFactory.INSTANCE;  
  
        ECPublicKey pubKey = (ECPublicKey) keyFactory  
                .generatePublic(x509KeySpec);  
  
        ECPublicKeySpec ecPublicKeySpec = new ECPublicKeySpec(pubKey.getW(),  
                pubKey.getParams());  
  
        // 对数据加密  
        // TODO Chipher不支持EC算法 未能实现  
        Cipher cipher = new NullCipher();  
        // Cipher.getInstance(ALGORITHM, keyFactory.getProvider());  
        cipher.init(Cipher.ENCRYPT_MODE, pubKey, ecPublicKeySpec.getParams());  
  
        return cipher.doFinal(data);  
    }  
  
    /** 
     * 取得私钥 
     *  
     * @param keyMap 
     * @return 
     * @throws Exception 
     */  
    public static String getPrivateKey(Map<String, Object> keyMap)  
            throws Exception {  
        Key key = (Key) keyMap.get(PRIVATE_KEY);  
  
        return encryptBASE64(key.getEncoded());  
    }  
  
    /** 
     * 取得公钥 
     *  
     * @param keyMap 
     * @return 
     * @throws Exception 
     */  
    public static String getPublicKey(Map<String, Object> keyMap)  
            throws Exception {  
        Key key = (Key) keyMap.get(PUBLIC_KEY);  
  
        return encryptBASE64(key.getEncoded());  
    }  
  
    /** 
     * 初始化密钥 
     *  
     * @return 
     * @throws Exception 
     */  
    public static Map<String, Object> initKey() throws Exception {  
        BigInteger x1 = new BigInteger(  
                "2fe13c0537bbc11acaa07d793de4e6d5e5c94eee8", 16);  
        BigInteger x2 = new BigInteger(  
                "289070fb05d38ff58321f2e800536d538ccdaa3d9", 16);  
  
        ECPoint g = new ECPoint(x1, x2);  
  
        // the order of generator  
        BigInteger n = new BigInteger(  
                "5846006549323611672814741753598448348329118574063", 10);  
        // the cofactor  
        int h = 2;  
        int m = 163;  
        int[] ks = { 7, 6, 3 };  
        ECFieldF2m ecField = new ECFieldF2m(m, ks);  
        // y^2+xy=x^3+x^2+1  
        BigInteger a = new BigInteger("1", 2);  
        BigInteger b = new BigInteger("1", 2);  
  
        EllipticCurve ellipticCurve = new EllipticCurve(ecField, a, b);  
  
        ECParameterSpec ecParameterSpec = new ECParameterSpec(ellipticCurve, g,  
                n, h);  
        // 公钥  
        ECPublicKey publicKey = new ECPublicKeyImpl(g, ecParameterSpec);  
  
        BigInteger s = new BigInteger(  
                "1234006549323611672814741753598448348329118574063", 10);  
        // 私钥  
        ECPrivateKey privateKey = new ECPrivateKeyImpl(s, ecParameterSpec);  
  
        Map<String, Object> keyMap = new HashMap<String, Object>(2);  
  
        keyMap.put(PUBLIC_KEY, publicKey);  
        keyMap.put(PRIVATE_KEY, privateKey);  
  
        return keyMap;  
    }  
  
}  

Chipher不支持EC算法 ,以上代码仅供参考。Chipher、Signature、KeyPairGenerator、KeyAgreement、SecretKey均不支持EC算法。为了确保程序能够正常执行,我们使用了NullCipher类,验证程序。
import java.math.BigInteger;
import java.util.Map;

import org.nick.encrypt.Coder;
import org.nick.encrypt.DESCoder;
import org.nick.encrypt.DHCoder;
import org.nick.encrypt.DSACoder;
import org.nick.encrypt.ECCCoder;
import org.nick.encrypt.PBECoder;
import org.nick.encrypt.RSACoder;
public class Test
{
   
    public static void main(String[] str) throws Exception {  
    	 String inputStr = "abc";  
         byte[] data = inputStr.getBytes();  
   
         Map<String, Object> keyMap = ECCCoder.initKey();  
   
         String publicKey = ECCCoder.getPublicKey(keyMap);  
         String privateKey = ECCCoder.getPrivateKey(keyMap);  
         System.err.println("公钥: \n" + publicKey);  
         System.err.println("私钥: \n" + privateKey);  
   
         byte[] encodedData = ECCCoder.encrypt(data, publicKey);  
   
         byte[] decodedData = ECCCoder.decrypt(encodedData, privateKey);  
   
         String outputStr = new String(decodedData);  
         System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr);  
    }
}

公钥:
MEAwEAYHKoZIzj0CAQYFK4EEAAEDLAAEAv4TwFN7vBGsqgfXk95ObV5clO7oAokHD7BdOP9YMh8u
gAU21TjM2qPZ

私钥:
MDICAQAwEAYHKoZIzj0CAQYFK4EEAAEEGzAZAgEBBBTYJsR3BN7TFw7JHcAHFkwNmfil7w==

加密前: abc

解密后: abc
分享到:
评论

相关推荐

    Java加密技术实现非对称加密算法最高级ECC.pdf

    Java加密技术实现非对称加密算法最高级ECC,即椭圆曲线密码编码学(ECC),是一种在公钥加密体系中提供最高安全强度的方法。ECC在软件注册保护中扮演重要角色,常用于生成序列号。在Java中,ECC算法自JDK 1.5版本起...

    MFC实现AES非对称加密解密算法

    本文将深入探讨如何利用MFC(Microsoft Foundation Classes)框架实现AES(Advanced Encryption Standard)非对称加密算法。AES是一种块密码,广泛应用在数据保护、网络安全和存储等领域,而非对称加密则提供了一种...

    Java加密技术介绍.docx

    #### 七、非对称加密算法最高级ECC ECC(Elliptic Curve Cryptography)是一种基于椭圆曲线数学的非对称加密算法,与RSA相比,它可以使用更短的密钥长度提供相同的保护级别。 #### 八、数字证书 数字证书是一种用于...

    文件加密算法,主要用来加密文本文件,对字符串进行加密

    除了对称加密,还有非对称加密算法,如RSA、ECC(椭圆曲线加密)和ElGamal等。非对称加密使用一对公钥和私钥,公钥用于加密,私钥用于解密,其安全性相对较高,但加密和解密速度较慢,通常用于小量数据的加密或密钥...

    用椭圆曲线作为非对称加密算法

    椭圆曲线加密算法(Elliptic Curve Cryptography, ECC)是一种高效且安全性高的非对称加密技术,由Victor Miller和Neal Koblitz在1985年分别独立提出。相较于RSA和DSA,ECC在特定场景下具有显著优势,尤其是在资源...

    特小的文件夹加密工具

    最高级别的加密可能结合了多种加密算法,或者采用了更先进的加密技术,如哈希函数和混沌加密,以提供顶级的数据保护。 `help.chm`文件是一个帮助文档,通常包含关于软件的使用指南、功能解释以及常见问题解答。用户...

    超级加解密支持库

    对称加密算法如AES(高级加密标准)因其高速度和高效率而被广泛使用,适用于大量数据的加密。AES有多个密钥长度选项,如128位、192位和256位,其中256位提供最高等级的安全性。DES和3DES(三重DES)是较早的加密标准...

    Botan库 已经在windows下编译好的32位Botan-2.10.0

    例如,可以创建一个密钥对用于公钥加密,然后使用对称加密算法对大量数据进行快速加密。Botan还提供了高级功能,如证书管理、TLS/SSL协议支持以及密码学算法的性能优化。 Botan库的设计强调了安全性,遵循了密码学...

    DS_紫光同芯_T9_SE产品特征.pdf

    它内置的Smart Card操作系统支持安全通道管理、密钥安全存储与管理,同时兼容国内外主流加密算法,包括AES、DES、SM1、SM4等对称加密算法,以及SM2、RSA、ECC等非对称加密算法。摘要算法则包括SHA1、SHA256和SM3,以...

    信息安全期末复习大纲.pdf

    非对称加密则使用一对密钥,如RSA、DSA、DH和ECC。数字证书用于证明网络实体的身份,数字签名提供可验证性、防抵赖性、防篡改、防假冒和防重复的功能。 【公钥基础设施(PKI)】 PKI是建立、分发、管理和撤销公钥...

    ATECC508A_ATECC508A_

    - **设备身份验证**:通过ECC非对称加密进行设备间的身份验证。 - **密钥管理**:安全的密钥生成、导入、存储和销毁机制,防止密钥泄露。 - **数字签名**:支持生成和验证数字签名,用于确保数据的完整性和来源。...

    最新卫星架构的毫米波雷达芯片

    7. **Device Security**:部分型号的AWR2544集成了可编程嵌入式硬件安全模块(HSM),支持安全认证和加密启动,具备客户可编程的根密钥、对称密钥(256位)和非对称密钥(最大RSA-4K或ECC-512)以及密钥撤销功能。...

Global site tag (gtag.js) - Google Analytics