ECC
ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学,是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生。
当我开始整理《Java加密技术(二)》的时候,我就已经在开始研究ECC了,但是关于Java实现ECC算法的资料实在是太少了,无论是国内还是国外的资料,无论是官方还是非官方的解释,最终只有一种答案——ECC算法在jdk1.5后加入支持,目前仅仅只能完成密钥的生成与解析。 如果想要获得ECC算法实现,需要调用硬件完成加密/解密(ECC算法相当耗费资源,如果单纯使用CPU进行加密/解密,效率低下),涉及到Java Card领域,PKCS#11。 其实,PKCS#11配置很简单,但缺乏硬件设备,无法尝试!
尽管如此,我照旧提供相应的Java实现代码,以供大家参考。
通过java代码实现如下:Coder类见 Java加密技术(一)
请注意上述代码中的TODO内容,再次提醒注意,Chipher不支持EC算法 ,以上代码仅供参考。Chipher、Signature、KeyPairGenerator、KeyAgreement、SecretKey均不支持EC算法。为了确保程序能够正常执行,我们使用了NullCipher类,验证程序。
照旧提供一个测试类:
控制台输出:
ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学,是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生。
当我开始整理《Java加密技术(二)》的时候,我就已经在开始研究ECC了,但是关于Java实现ECC算法的资料实在是太少了,无论是国内还是国外的资料,无论是官方还是非官方的解释,最终只有一种答案——ECC算法在jdk1.5后加入支持,目前仅仅只能完成密钥的生成与解析。 如果想要获得ECC算法实现,需要调用硬件完成加密/解密(ECC算法相当耗费资源,如果单纯使用CPU进行加密/解密,效率低下),涉及到Java Card领域,PKCS#11。 其实,PKCS#11配置很简单,但缺乏硬件设备,无法尝试!
尽管如此,我照旧提供相应的Java实现代码,以供大家参考。
通过java代码实现如下:Coder类见 Java加密技术(一)
- import java.math.BigInteger;
- import java.security.Key;
- import java.security.KeyFactory;
- import java.security.interfaces.ECPrivateKey;
- import java.security.interfaces.ECPublicKey;
- import java.security.spec.ECFieldF2m;
- import java.security.spec.ECParameterSpec;
- import java.security.spec.ECPoint;
- import java.security.spec.ECPrivateKeySpec;
- import java.security.spec.ECPublicKeySpec;
- import java.security.spec.EllipticCurve;
- import java.security.spec.PKCS8EncodedKeySpec;
- import java.security.spec.X509EncodedKeySpec;
- import java.util.HashMap;
- import java.util.Map;
- import javax.crypto.Cipher;
- import javax.crypto.NullCipher;
- import sun.security.ec.ECKeyFactory;
- import sun.security.ec.ECPrivateKeyImpl;
- import sun.security.ec.ECPublicKeyImpl;
- /**
- * ECC安全编码组件
- *
- * @author 梁栋
- * @version 1.0
- * @since 1.0
- */
- public abstract class ECCCoder extends Coder {
- public static final String ALGORITHM = "EC";
- private static final String PUBLIC_KEY = "ECCPublicKey";
- private static final String PRIVATE_KEY = "ECCPrivateKey";
- /**
- * 解密<br>
- * 用私钥解密
- *
- * @param data
- * @param key
- * @return
- * @throws Exception
- */
- public static byte[] decrypt(byte[] data, String key) throws Exception {
- // 对密钥解密
- byte[] keyBytes = decryptBASE64(key);
- // 取得私钥
- PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
- KeyFactory keyFactory = ECKeyFactory.INSTANCE;
- ECPrivateKey priKey = (ECPrivateKey) keyFactory
- .generatePrivate(pkcs8KeySpec);
- ECPrivateKeySpec ecPrivateKeySpec = new ECPrivateKeySpec(priKey.getS(),
- priKey.getParams());
- // 对数据解密
- // TODO Chipher不支持EC算法 未能实现
- Cipher cipher = new NullCipher();
- // Cipher.getInstance(ALGORITHM, keyFactory.getProvider());
- cipher.init(Cipher.DECRYPT_MODE, priKey, ecPrivateKeySpec.getParams());
- return cipher.doFinal(data);
- }
- /**
- * 加密<br>
- * 用公钥加密
- *
- * @param data
- * @param privateKey
- * @return
- * @throws Exception
- */
- public static byte[] encrypt(byte[] data, String privateKey)
- throws Exception {
- // 对公钥解密
- byte[] keyBytes = decryptBASE64(privateKey);
- // 取得公钥
- X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);
- KeyFactory keyFactory = ECKeyFactory.INSTANCE;
- ECPublicKey pubKey = (ECPublicKey) keyFactory
- .generatePublic(x509KeySpec);
- ECPublicKeySpec ecPublicKeySpec = new ECPublicKeySpec(pubKey.getW(),
- pubKey.getParams());
- // 对数据加密
- // TODO Chipher不支持EC算法 未能实现
- Cipher cipher = new NullCipher();
- // Cipher.getInstance(ALGORITHM, keyFactory.getProvider());
- cipher.init(Cipher.ENCRYPT_MODE, pubKey, ecPublicKeySpec.getParams());
- return cipher.doFinal(data);
- }
- /**
- * 取得私钥
- *
- * @param keyMap
- * @return
- * @throws Exception
- */
- public static String getPrivateKey(Map<String, Object> keyMap)
- throws Exception {
- Key key = (Key) keyMap.get(PRIVATE_KEY);
- return encryptBASE64(key.getEncoded());
- }
- /**
- * 取得公钥
- *
- * @param keyMap
- * @return
- * @throws Exception
- */
- public static String getPublicKey(Map<String, Object> keyMap)
- throws Exception {
- Key key = (Key) keyMap.get(PUBLIC_KEY);
- return encryptBASE64(key.getEncoded());
- }
- /**
- * 初始化密钥
- *
- * @return
- * @throws Exception
- */
- public static Map<String, Object> initKey() throws Exception {
- BigInteger x1 = new BigInteger(
- "2fe13c0537bbc11acaa07d793de4e6d5e5c94eee8", 16);
- BigInteger x2 = new BigInteger(
- "289070fb05d38ff58321f2e800536d538ccdaa3d9", 16);
- ECPoint g = new ECPoint(x1, x2);
- // the order of generator
- BigInteger n = new BigInteger(
- "5846006549323611672814741753598448348329118574063", 10);
- // the cofactor
- int h = 2;
- int m = 163;
- int[] ks = { 7, 6, 3 };
- ECFieldF2m ecField = new ECFieldF2m(m, ks);
- // y^2+xy=x^3+x^2+1
- BigInteger a = new BigInteger("1", 2);
- BigInteger b = new BigInteger("1", 2);
- EllipticCurve ellipticCurve = new EllipticCurve(ecField, a, b);
- ECParameterSpec ecParameterSpec = new ECParameterSpec(ellipticCurve, g,
- n, h);
- // 公钥
- ECPublicKey publicKey = new ECPublicKeyImpl(g, ecParameterSpec);
- BigInteger s = new BigInteger(
- "1234006549323611672814741753598448348329118574063", 10);
- // 私钥
- ECPrivateKey privateKey = new ECPrivateKeyImpl(s, ecParameterSpec);
- Map<String, Object> keyMap = new HashMap<String, Object>(2);
- keyMap.put(PUBLIC_KEY, publicKey);
- keyMap.put(PRIVATE_KEY, privateKey);
- return keyMap;
- }
- }
请注意上述代码中的TODO内容,再次提醒注意,Chipher不支持EC算法 ,以上代码仅供参考。Chipher、Signature、KeyPairGenerator、KeyAgreement、SecretKey均不支持EC算法。为了确保程序能够正常执行,我们使用了NullCipher类,验证程序。
照旧提供一个测试类:
- import static org.junit.Assert.*;
- import java.math.BigInteger;
- import java.security.spec.ECFieldF2m;
- import java.security.spec.ECParameterSpec;
- import java.security.spec.ECPoint;
- import java.security.spec.ECPrivateKeySpec;
- import java.security.spec.ECPublicKeySpec;
- import java.security.spec.EllipticCurve;
- import java.util.Map;
- import org.junit.Test;
- /**
- *
- * @author 梁栋
- * @version 1.0
- * @since 1.0
- */
- public class ECCCoderTest {
- @Test
- public void test() throws Exception {
- String inputStr = "abc";
- byte[] data = inputStr.getBytes();
- Map<String, Object> keyMap = ECCCoder.initKey();
- String publicKey = ECCCoder.getPublicKey(keyMap);
- String privateKey = ECCCoder.getPrivateKey(keyMap);
- System.err.println("公钥: \n" + publicKey);
- System.err.println("私钥: \n" + privateKey);
- byte[] encodedData = ECCCoder.encrypt(data, publicKey);
- byte[] decodedData = ECCCoder.decrypt(encodedData, privateKey);
- String outputStr = new String(decodedData);
- System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr);
- assertEquals(inputStr, outputStr);
- }
- }
控制台输出:
- 公钥:
- MEAwEAYHKoZIzj0CAQYFK4EEAAEDLAAEAv4TwFN7vBGsqgfXk95ObV5clO7oAokHD7BdOP9YMh8u
- gAU21TjM2qPZ
- 私钥:
- MDICAQAwEAYHKoZIzj0CAQYFK4EEAAEEGzAZAgEBBBTYJsR3BN7TFw7JHcAHFkwNmfil7w==
- 加密前: abc
- 解密后: abc
相关推荐
Java加密技术实现非对称加密算法最高级ECC,即椭圆曲线密码编码学(ECC),是一种在公钥加密体系中提供最高安全强度的方法。ECC在软件注册保护中扮演重要角色,常用于生成序列号。在Java中,ECC算法自JDK 1.5版本起...
本文将深入探讨如何利用MFC(Microsoft Foundation Classes)框架实现AES(Advanced Encryption Standard)非对称加密算法。AES是一种块密码,广泛应用在数据保护、网络安全和存储等领域,而非对称加密则提供了一种...
#### 七、非对称加密算法最高级ECC ECC(Elliptic Curve Cryptography)是一种基于椭圆曲线数学的非对称加密算法,与RSA相比,它可以使用更短的密钥长度提供相同的保护级别。 #### 八、数字证书 数字证书是一种用于...
除了对称加密,还有非对称加密算法,如RSA、ECC(椭圆曲线加密)和ElGamal等。非对称加密使用一对公钥和私钥,公钥用于加密,私钥用于解密,其安全性相对较高,但加密和解密速度较慢,通常用于小量数据的加密或密钥...
椭圆曲线加密算法(Elliptic Curve Cryptography, ECC)是一种高效且安全性高的非对称加密技术,由Victor Miller和Neal Koblitz在1985年分别独立提出。相较于RSA和DSA,ECC在特定场景下具有显著优势,尤其是在资源...
RSA和ECC(椭圆曲线密码学)是两种广为人知的非对称加密算法。在此类策略中,使用了一对公钥和私钥,公钥可以公开发布,任何人都可以使用公钥进行加密;而解密则需要使用私钥,私钥由数据接收方妥善保管。由于公钥和...
1. **全面的加密算法支持**:Bouncy Castle提供了几乎所有的标准加密算法,包括对称加密(如AES、Blowfish)、非对称加密(如RSA、DSA)、哈希算法(如SHA-1、MD5)以及消息认证码(MAC)等。 2. **PKI(公钥基础...
对称加密算法如AES(高级加密标准)因其高速度和高效率而被广泛使用,适用于大量数据的加密。AES有多个密钥长度选项,如128位、192位和256位,其中256位提供最高等级的安全性。DES和3DES(三重DES)是较早的加密标准...
最高级别的加密可能结合了多种加密算法,或者采用了更先进的加密技术,如哈希函数和混沌加密,以提供顶级的数据保护。 `help.chm`文件是一个帮助文档,通常包含关于软件的使用指南、功能解释以及常见问题解答。用户...
例如,可以创建一个密钥对用于公钥加密,然后使用对称加密算法对大量数据进行快速加密。Botan还提供了高级功能,如证书管理、TLS/SSL协议支持以及密码学算法的性能优化。 Botan库的设计强调了安全性,遵循了密码学...
它内置的Smart Card操作系统支持安全通道管理、密钥安全存储与管理,同时兼容国内外主流加密算法,包括AES、DES、SM1、SM4等对称加密算法,以及SM2、RSA、ECC等非对称加密算法。摘要算法则包括SHA1、SHA256和SM3,以...
非对称加密则使用一对密钥,如RSA、DSA、DH和ECC。数字证书用于证明网络实体的身份,数字签名提供可验证性、防抵赖性、防篡改、防假冒和防重复的功能。 【公钥基础设施(PKI)】 PKI是建立、分发、管理和撤销公钥...
- **设备身份验证**:通过ECC非对称加密进行设备间的身份验证。 - **密钥管理**:安全的密钥生成、导入、存储和销毁机制,防止密钥泄露。 - **数字签名**:支持生成和验证数字签名,用于确保数据的完整性和来源。...
7. **Device Security**:部分型号的AWR2544集成了可编程嵌入式硬件安全模块(HSM),支持安全认证和加密启动,具备客户可编程的根密钥、对称密钥(256位)和非对称密钥(最大RSA-4K或ECC-512)以及密钥撤销功能。...