Java加密和
数字签名
消息摘要
这是一种与消息认证码
结合使用以确保消息完整性的技术。主要使用单向散列函数
算法,
可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法
有MD4、MD5、SHA-1, java.security.MessageDigest提供了一个简易的操作方法
私钥加密
消息摘要只能检查消息的完整性,但是单向的,对明文消息并不能加密,要加密明文的消息的话,
就要使用其他的算法,要确保机密性,我们需要使用私钥密码术来交换私有消息。
使用私钥加密的话,首先需要一个密钥,可用javax.crypto.KeyGenerator产生一个密钥(java.security.Key),
然后传递给一个加密工具(javax.crypto.Cipher),该工具再使用相应的算法来进行加密,
主要对称算法有:DES(实际密钥只用到56位),AES
public
class PrivateKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 通过KeyGenerator形成一个key
KeyGenerator keyGen = KeyGenerator.getInstance("AES");
keyGen.init(128);
Key key = keyGen.generateKey();
printKey(key);
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.ENCRYPT_MODE, key);
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] source, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.DECRYPT_MODE, key);
byte[] result = cipher.doFinal(source);
return result;
}
privatestaticvoid printKey(Key key) throws UnsupportedEncodingException {
System.out.println("Algorithm:" + key.getAlgorithm());
byte[] bytes = key.getEncoded();
System.out.println("Encoded:" + Base64.encodeBytes(bytes));
}
}
公钥加密
私钥加密需要一个共享的密钥,那么如何传递密钥呢?web环境下,
直接传递的话很容易被侦听到,幸好有了公钥加密的出现。公钥加密也叫不对称加密,
不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,
只有私钥能解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。
公钥的主要算法有RSA
publicclass PublicKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 生成密钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用公鈅加密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic());
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] cipherText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用私钥解密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate());
byte[] newPlainText = cipher.doFinal(cipherText);
return newPlainText;
}
}
数字签名
数字签名,它是确定交换消息的通信方身份的第一个级别。
上面A通过使用公钥加密数据后发给B,B利用私钥解密就得到了需要的数据,
问题来了,由于都是使用公钥加密,那么如何检验是A发过来的消息呢?
上面也提到了一点,私钥是唯一的,那么A就可以利用A自己的私钥进行加密,
然后B再利用A的公钥来解密,就可以了;数字签名的原理就基于此,
而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,
然后再利用私钥进行加密,散列数据和消息一起发送。
大致流程如下:
1.甲方构建密钥对,将公钥公布给乙方,保留私钥。
2.甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据。
3.乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
4.乙方使用公钥加密数据,向甲方发送经过加密后的数据。
5.甲方获得加密数据,通过私钥解密。
public class DigitalSignatureExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
System.out.println("原始字符串:" + source);
System.out.println("原始数据数组长度:" + plainText.length);
// 形成RSA公钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
/* 使用私钥加密 */
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, key.getPrivate());
byte[] cipherText = cipher.doFinal(plainText);
// 使用私鈅签名
Signature sig = Signature.getInstance("SHA1WithRSA");
sig.initSign(key.getPrivate());
sig.update(cipherText);
byte[] signature = sig.sign();
System.out.println("签名数组长度:" + signature.length);
// 使用公钥进行验证
sig.initVerify(key.getPublic());
sig.update(cipherText);
try {
if (sig.verify(signature)) {
System.out.println("数字签名验证通过");
/* 使用公钥解密 */
cipher.init(Cipher.DECRYPT_MODE, key.getPublic());
byte[] newPlainText = cipher.doFinal(cipherText);
System.out.println("解密后的字符串:"
+ new String(newPlainText, "UTF-8"));
} else
System.out.println("数字签名验证失败");
} catch (SignatureException e) {
System.out.println("捕捉到
异常,数字签名验证失败");
}
}
}