- 浏览: 4402849 次
- 性别:
- 来自: 北京
文章分类
- 全部博客 (163)
- 职场 && 心情 (22)
- Java/Basic (17)
- Java/Compression (7)
- Java/Security (20)
- Java/Maven (3)
- Java/Cache (11)
- Eclipse (4)
- Spring (19)
- ORM/Hibernate (2)
- ORM/iBatis (3)
- DB/NoSQL (11)
- DB/MySQL (7)
- DB/MS SQL Server (4)
- OS/Linux (11)
- OS/Mac (7)
- C/C++ (4)
- Server Architecture/Basic (13)
- Server Architecture/Distributed (17)
- Moblie/Andriod (2)
- WebService (3)
- Objective-C (1)
- Html (1)
- 设计模式 (1)
- Scala (0)
- Kafka (1)
最新评论
-
w47_csdn:
证书安装:在"浏览"选项中选择" ...
Java加密技术(九)——初探SSL -
w47_csdn:
spiritfrog 写道你好,我按照你的步骤,tomcat中 ...
Java加密技术(九)——初探SSL -
liuyachao111:
11楼说的对 用@ControllerAdvicepublic ...
Spring 注解学习手札(八)补遗——@ExceptionHandler -
irayslu:
作者你好, 我把你的源码放在jdk6, jdk7 中运行正常, ...
Java加密技术(五)——非对称加密算法的由来DH -
夏季浅忆-卖小子:
为什么不能解压rar格式的压缩包呢
Java压缩技术(三) ZIP解压缩——Java原生实现
ECC
ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学,是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生。
当我开始整理《Java加密技术(二)》的时候,我就已经在开始研究ECC了,但是关于Java实现ECC算法的资料实在是太少了,无论是国内还是国外的资料,无论是官方还是非官方的解释,最终只有一种答案——ECC算法在jdk1.5后加入支持,目前仅仅只能完成密钥的生成与解析。 如果想要获得ECC算法实现,需要调用硬件完成加密/解密(ECC算法相当耗费资源,如果单纯使用CPU进行加密/解密,效率低下),涉及到Java Card领域,PKCS#11。 其实,PKCS#11配置很简单,但缺乏硬件设备,无法尝试!
尽管如此,我照旧提供相应的Java实现代码,以供大家参考。
通过java代码实现如下:Coder类见 Java加密技术(一)
请注意上述代码中的TODO内容,再次提醒注意,Chipher不支持EC算法 ,以上代码仅供参考。Chipher、Signature、KeyPairGenerator、KeyAgreement、SecretKey均不支持EC算法。为了确保程序能够正常执行,我们使用了NullCipher类,验证程序。
照旧提供一个测试类:
控制台输出:
相关链接:
Java加密技术(一)——BASE64与单向加密算法MD5&SHA&MAC
Java加密技术(二)——对称加密DES&AES
Java加密技术(三)——PBE算法
Java加密技术(四)——非对称加密算法RSA
Java加密技术(五)——非对称加密算法的由来
Java加密技术(六)——数字签名算法DSA
Java加密技术(七)——非对称加密算法最高ECC
Java加密技术(八)——数字证书
Java加密技术(九)——初探SSL
Java加密技术(十)——单向认证
Java加密技术(十一)——双向认证
Java加密技术(十二)——*.PFX(*.p12)&个人信息交换文件
这个只是模拟实现,真正的ECIES底层实现,jdk底层未能支持。
javaeye的测试题 挺难啊 做了好几遍! 问下楼主: import sun.security.ec.ECKeyFactory; import sun.security.ec.ECPrivateKeyImpl; import sun.security.ec.ECPublicKeyImpl; 这几个类是要单独引入jar包吗?
jdk1.5后引入了ecc算法,仅仅在sun.security.ec下这个类,不需要单独引入其他jar。但是想要实现ecc算法,目前可能只有javacard支持完整的算法实现,j2se中没有相应的加密解密支持,仅仅完成密钥的生成与解析。由于ecc算法复杂,加密解密时间较长通常由硬件完成。可能也因为如此,j2se才没有完全的支持。
ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学,是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生。
当我开始整理《Java加密技术(二)》的时候,我就已经在开始研究ECC了,但是关于Java实现ECC算法的资料实在是太少了,无论是国内还是国外的资料,无论是官方还是非官方的解释,最终只有一种答案——ECC算法在jdk1.5后加入支持,目前仅仅只能完成密钥的生成与解析。 如果想要获得ECC算法实现,需要调用硬件完成加密/解密(ECC算法相当耗费资源,如果单纯使用CPU进行加密/解密,效率低下),涉及到Java Card领域,PKCS#11。 其实,PKCS#11配置很简单,但缺乏硬件设备,无法尝试!
尽管如此,我照旧提供相应的Java实现代码,以供大家参考。
通过java代码实现如下:Coder类见 Java加密技术(一)
import java.math.BigInteger; import java.security.Key; import java.security.KeyFactory; import java.security.interfaces.ECPrivateKey; import java.security.interfaces.ECPublicKey; import java.security.spec.ECFieldF2m; import java.security.spec.ECParameterSpec; import java.security.spec.ECPoint; import java.security.spec.ECPrivateKeySpec; import java.security.spec.ECPublicKeySpec; import java.security.spec.EllipticCurve; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import java.util.HashMap; import java.util.Map; import javax.crypto.Cipher; import javax.crypto.NullCipher; import sun.security.ec.ECKeyFactory; import sun.security.ec.ECPrivateKeyImpl; import sun.security.ec.ECPublicKeyImpl; /** * ECC安全编码组件 * * @author 梁栋 * @version 1.0 * @since 1.0 */ public abstract class ECCCoder extends Coder { public static final String ALGORITHM = "EC"; private static final String PUBLIC_KEY = "ECCPublicKey"; private static final String PRIVATE_KEY = "ECCPrivateKey"; /** * 解密<br> * 用私钥解密 * * @param data * @param key * @return * @throws Exception */ public static byte[] decrypt(byte[] data, String key) throws Exception { // 对密钥解密 byte[] keyBytes = decryptBASE64(key); // 取得私钥 PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory keyFactory = ECKeyFactory.INSTANCE; ECPrivateKey priKey = (ECPrivateKey) keyFactory .generatePrivate(pkcs8KeySpec); ECPrivateKeySpec ecPrivateKeySpec = new ECPrivateKeySpec(priKey.getS(), priKey.getParams()); // 对数据解密 // TODO Chipher不支持EC算法 未能实现 Cipher cipher = new NullCipher(); // Cipher.getInstance(ALGORITHM, keyFactory.getProvider()); cipher.init(Cipher.DECRYPT_MODE, priKey, ecPrivateKeySpec.getParams()); return cipher.doFinal(data); } /** * 加密<br> * 用公钥加密 * * @param data * @param privateKey * @return * @throws Exception */ public static byte[] encrypt(byte[] data, String privateKey) throws Exception { // 对公钥解密 byte[] keyBytes = decryptBASE64(privateKey); // 取得公钥 X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = ECKeyFactory.INSTANCE; ECPublicKey pubKey = (ECPublicKey) keyFactory .generatePublic(x509KeySpec); ECPublicKeySpec ecPublicKeySpec = new ECPublicKeySpec(pubKey.getW(), pubKey.getParams()); // 对数据加密 // TODO Chipher不支持EC算法 未能实现 Cipher cipher = new NullCipher(); // Cipher.getInstance(ALGORITHM, keyFactory.getProvider()); cipher.init(Cipher.ENCRYPT_MODE, pubKey, ecPublicKeySpec.getParams()); return cipher.doFinal(data); } /** * 取得私钥 * * @param keyMap * @return * @throws Exception */ public static String getPrivateKey(Map<String, Object> keyMap) throws Exception { Key key = (Key) keyMap.get(PRIVATE_KEY); return encryptBASE64(key.getEncoded()); } /** * 取得公钥 * * @param keyMap * @return * @throws Exception */ public static String getPublicKey(Map<String, Object> keyMap) throws Exception { Key key = (Key) keyMap.get(PUBLIC_KEY); return encryptBASE64(key.getEncoded()); } /** * 初始化密钥 * * @return * @throws Exception */ public static Map<String, Object> initKey() throws Exception { BigInteger x1 = new BigInteger( "2fe13c0537bbc11acaa07d793de4e6d5e5c94eee8", 16); BigInteger x2 = new BigInteger( "289070fb05d38ff58321f2e800536d538ccdaa3d9", 16); ECPoint g = new ECPoint(x1, x2); // the order of generator BigInteger n = new BigInteger( "5846006549323611672814741753598448348329118574063", 10); // the cofactor int h = 2; int m = 163; int[] ks = { 7, 6, 3 }; ECFieldF2m ecField = new ECFieldF2m(m, ks); // y^2+xy=x^3+x^2+1 BigInteger a = new BigInteger("1", 2); BigInteger b = new BigInteger("1", 2); EllipticCurve ellipticCurve = new EllipticCurve(ecField, a, b); ECParameterSpec ecParameterSpec = new ECParameterSpec(ellipticCurve, g, n, h); // 公钥 ECPublicKey publicKey = new ECPublicKeyImpl(g, ecParameterSpec); BigInteger s = new BigInteger( "1234006549323611672814741753598448348329118574063", 10); // 私钥 ECPrivateKey privateKey = new ECPrivateKeyImpl(s, ecParameterSpec); Map<String, Object> keyMap = new HashMap<String, Object>(2); keyMap.put(PUBLIC_KEY, publicKey); keyMap.put(PRIVATE_KEY, privateKey); return keyMap; } }
请注意上述代码中的TODO内容,再次提醒注意,Chipher不支持EC算法 ,以上代码仅供参考。Chipher、Signature、KeyPairGenerator、KeyAgreement、SecretKey均不支持EC算法。为了确保程序能够正常执行,我们使用了NullCipher类,验证程序。
照旧提供一个测试类:
import static org.junit.Assert.*; import java.math.BigInteger; import java.security.spec.ECFieldF2m; import java.security.spec.ECParameterSpec; import java.security.spec.ECPoint; import java.security.spec.ECPrivateKeySpec; import java.security.spec.ECPublicKeySpec; import java.security.spec.EllipticCurve; import java.util.Map; import org.junit.Test; /** * * @author 梁栋 * @version 1.0 * @since 1.0 */ public class ECCCoderTest { @Test public void test() throws Exception { String inputStr = "abc"; byte[] data = inputStr.getBytes(); Map<String, Object> keyMap = ECCCoder.initKey(); String publicKey = ECCCoder.getPublicKey(keyMap); String privateKey = ECCCoder.getPrivateKey(keyMap); System.err.println("公钥: \n" + publicKey); System.err.println("私钥: \n" + privateKey); byte[] encodedData = ECCCoder.encrypt(data, publicKey); byte[] decodedData = ECCCoder.decrypt(encodedData, privateKey); String outputStr = new String(decodedData); System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr); assertEquals(inputStr, outputStr); } }
控制台输出:
公钥: MEAwEAYHKoZIzj0CAQYFK4EEAAEDLAAEAv4TwFN7vBGsqgfXk95ObV5clO7oAokHD7BdOP9YMh8u gAU21TjM2qPZ 私钥: MDICAQAwEAYHKoZIzj0CAQYFK4EEAAEEGzAZAgEBBBTYJsR3BN7TFw7JHcAHFkwNmfil7w== 加密前: abc 解密后: abc
相关链接:
Java加密技术(一)——BASE64与单向加密算法MD5&SHA&MAC
Java加密技术(二)——对称加密DES&AES
Java加密技术(三)——PBE算法
Java加密技术(四)——非对称加密算法RSA
Java加密技术(五)——非对称加密算法的由来
Java加密技术(六)——数字签名算法DSA
Java加密技术(七)——非对称加密算法最高ECC
Java加密技术(八)——数字证书
Java加密技术(九)——初探SSL
Java加密技术(十)——单向认证
Java加密技术(十一)——双向认证
Java加密技术(十二)——*.PFX(*.p12)&个人信息交换文件
评论
12 楼
binghc
2016-11-07
报告楼主,根本就没加密啊
代码
代码
@Test public void test() throws Exception { String inputStr = "abc"; byte[] data = inputStr.getBytes(); Map<String, Object> keyMap = ECCCoder.initKey(); String publicKey = ECCCoder.getPublicKey(keyMap); String privateKey = ECCCoder.getPrivateKey(keyMap); System.err.println("公钥: \n" + publicKey); System.err.println("私钥: \n" + privateKey); byte[] encodedData = ECCCoder.encrypt(data, publicKey); byte[] decodedData = ECCCoder.decrypt(encodedData, privateKey); String outputStr = new String(decodedData); System.err.println("加密前: " + inputStr); System.err.println("密文: " + new String(encodedData)); System.err.println("解密后: " + outputStr); assertEquals(inputStr, outputStr); }
公钥: MEAwEAYHKoZIzj0CAQYFK4EEAAEDLAAEAv4TwFN7vBGsqgfXk95ObV5clO7oAokHD7BdOP9YMh8u gAU21TjM2qPZ 私钥: MDICAQAwEAYHKoZIzj0CAQYFK4EEAAEEGzAZAgEBBBTYJsR3BN7TFw7JHcAHFkwNmfil7w== 加密前: abc 密文: abc 解密后: abc
11 楼
denglei9018
2014-08-05
请问楼主:继承Coder这个累是引用什么jar包啊?
10 楼
AlgoThinking
2013-05-05
我想用有限域下的椭圆曲线(ECFieldFp),我选择了NIST提供的安全椭圆曲线,其中参数a = -3,但貌似类EllipticCurve(ECField field, BigInteger a, BigInteger b)中的参数a,b都不能为负。是不是现在JDK1.7也不支持EC加密和解密?
9 楼
snowolf
2012-12-11
qidaopingan 写道
现在我不管加密什么参数,公钥和私钥都是一样的,也和您运行出来的一样,我的意思是,我想更换下密钥,怎么更换呢?
这个只是模拟实现,真正的ECIES底层实现,jdk底层未能支持。
// 对数据解密 // TODO Chipher不支持EC算法 未能实现 Cipher cipher = new NullCipher(); // Cipher.getInstance(ALGORITHM, keyFactory.getProvider()); cipher.init(Cipher.DECRYPT_MODE, priKey, ecPrivateKeySpec.getParams());
8 楼
qidaopingan
2012-12-11
现在我不管加密什么参数,公钥和私钥都是一样的,也和您运行出来的一样,我的意思是,我想更换下密钥,怎么更换呢?
7 楼
qidaopingan
2012-12-11
您好,我想问下 initKey 这个方法中,x1,x2,n,s这几个参数的值 应该是可以换的吧,但是我随意改的话,程序是报错的,我该怎么更换呢?
6 楼
emily2ly
2011-06-21
请问ECIES和椭圆曲线加密有什么联系和区别
5 楼
snowolf
2009-05-14
tianleifei 写道
javaeye的测试题 挺难啊 做了好几遍! 问下楼主: import sun.security.ec.ECKeyFactory; import sun.security.ec.ECPrivateKeyImpl; import sun.security.ec.ECPublicKeyImpl; 这几个类是要单独引入jar包吗?
jdk1.5后引入了ecc算法,仅仅在sun.security.ec下这个类,不需要单独引入其他jar。但是想要实现ecc算法,目前可能只有javacard支持完整的算法实现,j2se中没有相应的加密解密支持,仅仅完成密钥的生成与解析。由于ecc算法复杂,加密解密时间较长通常由硬件完成。可能也因为如此,j2se才没有完全的支持。
4 楼
tianleifei
2009-05-14
javaeye的测试题 挺难啊 做了好几遍!
问下楼主:
import sun.security.ec.ECKeyFactory;
import sun.security.ec.ECPrivateKeyImpl;
import sun.security.ec.ECPublicKeyImpl;
这几个类是要单独引入jar包吗?
问下楼主:
import sun.security.ec.ECKeyFactory;
import sun.security.ec.ECPrivateKeyImpl;
import sun.security.ec.ECPublicKeyImpl;
这几个类是要单独引入jar包吗?
3 楼
lz_cleaner
2009-05-13
谢谢分享。
2 楼
nishijia
2009-05-11
收藏了 谢谢
1 楼
whaosoft
2009-05-11
M555555555 你写了那么多啊 支持你下~
发表评论
-
SSLSocket获取数字证书
2013-06-05 17:53 0SSLSocket直接获得数字证书 package ... -
Java加密技术(十三)——由PEM文件获取密钥
2012-07-20 17:57 0密钥库文件通常是PEM格式,这一般是由OpenSSL生成。与J ... -
《Java加密与解密的艺术》重印,销往台湾!
2010-12-03 09:34 4787感谢大家对于《Java加密与解密的艺术》一直依赖的关注! ... -
Java加密技术(十二)——*.PFX(*.p12)&个人信息交换文件
2010-08-12 11:17 38400今天来点实际工作中的硬通货! 与计费系统打交道,少不了用到加密 ... -
Jasig CAS使用手札——一、了解Jasig CAS,简单运行!
2010-08-10 17:13 31468SSO : 单点登录(Single S ... -
《Java加密与解密的艺术》——配书源代码提供下载
2010-08-04 17:37 9799《Java加密与解密的艺术》上市小半年了,有不少朋友通过Jav ... -
Security证书相关文件格式汇总及其格式转换工具介绍
2010-06-10 17:58 0前段时间利用数字证书对几种语言(Java、.Net、Php) ... -
PKI常见证书格式和转换
2010-06-10 17:11 0PKCS 全称是 Public-Key Cryptograph ... -
《Java加密与解密的艺术》——迷你版提供下载
2010-06-03 23:57 8473《Java加密与解密的艺术》上市已2个月,有很多博友向我索要《 ... -
pkf<---->jks
2010-06-02 18:00 0/** * 从PKCS12格式转换为JKS格式 ... -
keytool建立双向认证
2010-06-02 15:18 0echo off echo 构建目录 mkdir ... -
关于Java企业级应用开发中的安全知识的探讨
2010-05-04 13:33 4096相信绝大多数做Java的朋友或多或少都会接触到Java安全技术 ... -
我与《Java加密与解密的艺术》——从写博客到写书
2010-04-29 16:07 8800时间飞快,《Java加密与解密的艺术》上市快有一个月了,虽然具 ... -
配置PKCS#11
2010-04-21 18:24 0配置PKCS#11(初学者) [ ... -
《Java加密与解密的艺术》本周上市,样书免费送!
2010-03-31 16:04 5001“千呼万唤使出来”——《Java加密与解密的艺术》终于要在本周 ... -
《Java加密与解密的艺术》封面已定,即将上市!
2010-03-15 22:15 6182经过一周多的反复审核,《Java加密与解密的艺术》封面终于敲定 ... -
《Java加密与解密的艺术》即将上市!
2010-03-01 09:47 7491不曾想,我的博客《Java ... -
Java加密技术(十一)——双向认证
2009-11-05 23:06 40559对于双向认证,做一个简单的描述。 服务器端下发证书,客户端接受 ... -
OSI安全体系结构
2009-06-10 18:41 5796最近研究安全技术,终 ... -
Java加密技术(十)——单向认证
2009-05-29 17:52 27682在Java 加密技术(九)中,我们使用自签名证书完成了 ...
相关推荐
Java加密技术实现非对称加密算法最高级ECC,即椭圆曲线密码编码学(ECC),是一种在公钥加密体系中提供最高安全强度的方法。ECC在软件注册保护中扮演重要角色,常用于生成序列号。在Java中,ECC算法自JDK 1.5版本起...
本文将深入探讨如何利用MFC(Microsoft Foundation Classes)框架实现AES(Advanced Encryption Standard)非对称加密算法。AES是一种块密码,广泛应用在数据保护、网络安全和存储等领域,而非对称加密则提供了一种...
#### 七、非对称加密算法最高级ECC ECC(Elliptic Curve Cryptography)是一种基于椭圆曲线数学的非对称加密算法,与RSA相比,它可以使用更短的密钥长度提供相同的保护级别。 #### 八、数字证书 数字证书是一种用于...
除了对称加密,还有非对称加密算法,如RSA、ECC(椭圆曲线加密)和ElGamal等。非对称加密使用一对公钥和私钥,公钥用于加密,私钥用于解密,其安全性相对较高,但加密和解密速度较慢,通常用于小量数据的加密或密钥...
椭圆曲线加密算法(Elliptic Curve Cryptography, ECC)是一种高效且安全性高的非对称加密技术,由Victor Miller和Neal Koblitz在1985年分别独立提出。相较于RSA和DSA,ECC在特定场景下具有显著优势,尤其是在资源...
RSA和ECC(椭圆曲线密码学)是两种广为人知的非对称加密算法。在此类策略中,使用了一对公钥和私钥,公钥可以公开发布,任何人都可以使用公钥进行加密;而解密则需要使用私钥,私钥由数据接收方妥善保管。由于公钥和...
对称加密算法如AES(高级加密标准)因其高速度和高效率而被广泛使用,适用于大量数据的加密。AES有多个密钥长度选项,如128位、192位和256位,其中256位提供最高等级的安全性。DES和3DES(三重DES)是较早的加密标准...
最高级别的加密可能结合了多种加密算法,或者采用了更先进的加密技术,如哈希函数和混沌加密,以提供顶级的数据保护。 `help.chm`文件是一个帮助文档,通常包含关于软件的使用指南、功能解释以及常见问题解答。用户...
例如,可以创建一个密钥对用于公钥加密,然后使用对称加密算法对大量数据进行快速加密。Botan还提供了高级功能,如证书管理、TLS/SSL协议支持以及密码学算法的性能优化。 Botan库的设计强调了安全性,遵循了密码学...
它内置的Smart Card操作系统支持安全通道管理、密钥安全存储与管理,同时兼容国内外主流加密算法,包括AES、DES、SM1、SM4等对称加密算法,以及SM2、RSA、ECC等非对称加密算法。摘要算法则包括SHA1、SHA256和SM3,以...
非对称加密则使用一对密钥,如RSA、DSA、DH和ECC。数字证书用于证明网络实体的身份,数字签名提供可验证性、防抵赖性、防篡改、防假冒和防重复的功能。 【公钥基础设施(PKI)】 PKI是建立、分发、管理和撤销公钥...
- **设备身份验证**:通过ECC非对称加密进行设备间的身份验证。 - **密钥管理**:安全的密钥生成、导入、存储和销毁机制,防止密钥泄露。 - **数字签名**:支持生成和验证数字签名,用于确保数据的完整性和来源。...
7. **Device Security**:部分型号的AWR2544集成了可编程嵌入式硬件安全模块(HSM),支持安全认证和加密启动,具备客户可编程的根密钥、对称密钥(256位)和非对称密钥(最大RSA-4K或ECC-512)以及密钥撤销功能。...