第十一章 非对称加密算法--DH
2015-12-30 15:39
253 查看
[b]注意:本节内容主要参考自《Java加密与解密的艺术(第2版)》第8章“高等加密算法--非对称加密算法”[/b]
11.1、非对称加密算法
特点:
发送方和接收方均有一个密钥对(公钥+私钥),其中公钥传播,私钥自己保存,不需要传播
私钥不需要传播的特性解决了对称加密算法中密钥传播的困难(这个困难一般通过线下传递可以解决)
加密安全性极高,只用于一些电子商务网站,加解密速度远低于对称加密
一般情况下,为了解决非对称加密算法加解密速度低的问题,采用非对称加密(使用公钥+私钥对对称加密的密钥进行加解密)+对称加密(加解密数据)相结合的方式。
常见算法:
DH(非对称加密的基石)
RSA(非对称加密的经典,除了可用于非对称加密,也可用于数字签名,RSA--155(512位密钥)已被破解)
ElGamal
11.2、DH(仅能用于密钥分配,不能加解密数据)
实现方式:
JDK(密钥长度:512~1024中的64的整数倍)
几个概念:
密钥对:公钥+私钥
本地密钥:对称加密的密钥
整个流程:
1)甲乙双方初始化各自的密钥对
甲方构建出密钥对keyPair1-->乙方使用甲方的密钥对中的公钥publicKey1构建出自己的密钥对keyPair2
2)甲乙双方构建各自的本地密钥
甲方使用自己的私钥privateKey1+乙方的公钥publicKey2构建出自己的本地密钥key1
乙方使用自己的私钥privateKey2+甲方的公钥publicKey1构建出自己的本地密钥key2
最后会发现key1==key2,这两个本地密钥将会是接下来对对称加密所使用的密钥
3)发送方(甲方或乙方均可)使用本地密钥+对称加密算法对待加密数据进行加密,传递给接收方
4)接收方使用本地密钥+对称加密算法对待解密数据进行解密
View Code
注意点:
之前说的byte[]数组的比较可以通过依次比较两个数组中的元素进行比较,当然也可以将两个数组进行Base64编码(CC)或十六进制转换(BC/CC)成字符串进行比较
测试过程中,自己去测一下key1与key2是否相等,以及甲方发送加密数据,乙方接收数据并解密或者乙方发送加密数据,甲方接收数据并解密
疑问:在我配置非对称密钥为512的时候,测出来的公钥长度是228位,私钥长度是213位,与512差很远,那这里的512到底是怎么计算的?(希望知道的朋友给解释一下)
11.1、非对称加密算法
特点:
发送方和接收方均有一个密钥对(公钥+私钥),其中公钥传播,私钥自己保存,不需要传播
私钥不需要传播的特性解决了对称加密算法中密钥传播的困难(这个困难一般通过线下传递可以解决)
加密安全性极高,只用于一些电子商务网站,加解密速度远低于对称加密
一般情况下,为了解决非对称加密算法加解密速度低的问题,采用非对称加密(使用公钥+私钥对对称加密的密钥进行加解密)+对称加密(加解密数据)相结合的方式。
常见算法:
DH(非对称加密的基石)
RSA(非对称加密的经典,除了可用于非对称加密,也可用于数字签名,RSA--155(512位密钥)已被破解)
ElGamal
11.2、DH(仅能用于密钥分配,不能加解密数据)
实现方式:
JDK(密钥长度:512~1024中的64的整数倍)
几个概念:
密钥对:公钥+私钥
本地密钥:对称加密的密钥
整个流程:
1)甲乙双方初始化各自的密钥对
甲方构建出密钥对keyPair1-->乙方使用甲方的密钥对中的公钥publicKey1构建出自己的密钥对keyPair2
2)甲乙双方构建各自的本地密钥
甲方使用自己的私钥privateKey1+乙方的公钥publicKey2构建出自己的本地密钥key1
乙方使用自己的私钥privateKey2+甲方的公钥publicKey1构建出自己的本地密钥key2
最后会发现key1==key2,这两个本地密钥将会是接下来对对称加密所使用的密钥
3)发送方(甲方或乙方均可)使用本地密钥+对称加密算法对待加密数据进行加密,传递给接收方
4)接收方使用本地密钥+对称加密算法对待解密数据进行解密
package com.util.dh; import java.io.UnsupportedEncodingException; import java.security.InvalidAlgorithmParameterException; import java.security.InvalidKeyException; import java.security.Key; import java.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.NoSuchAlgorithmException; import java.security.PrivateKey; import java.security.PublicKey; import java.security.spec.InvalidKeySpecException; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import javax.crypto.BadPaddingException; import javax.crypto.Cipher; import javax.crypto.IllegalBlockSizeException; import javax.crypto.KeyAgreement; import javax.crypto.NoSuchPaddingException; import javax.crypto.interfaces.DHPublicKey; import javax.crypto.spec.DHParameterSpec; import javax.crypto.spec.SecretKeySpec; import org.apache.commons.codec.binary.Base64; /** * 基于JDK的DH算法,工作模式采用ECB */ public class DHJDK { private static final String ENCODING = "UTF-8"; private static final String FDC_KEY_ALGORITHM = "DH";//非对称加密密钥算法 private static final String DC_KEY_ALGORITHM = "AES";//产生本地密钥的算法(对称加密密钥算法) private static final String CIPHER_ALGORITHM = "AES/ECB/PKCS5Padding";//加解密算法 格式:算法/工作模式/填充模式 注意:ECB不使用IV参数 private static final int FDC_KEY_SIZE = 512;//非对称密钥长度(512~1024之间的64的整数倍) /** * 生成甲方密钥对 */ public static KeyPair initKey() throws NoSuchAlgorithmException{ KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(FDC_KEY_ALGORITHM);//密钥对生成器 keyPairGenerator.initialize(FDC_KEY_SIZE);//指定密钥长度 KeyPair keyPair = keyPairGenerator.generateKeyPair();//生成密钥对 return keyPair; } /** * 生成乙方密钥对 * @param key 甲方公钥 */ public static KeyPair initKey(byte[] key) throws NoSuchAlgorithmException, InvalidKeySpecException, InvalidAlgorithmParameterException{ KeyFactory keyFactory = KeyFactory.getInstance(FDC_KEY_ALGORITHM);//密钥工厂 PublicKey publicKey = keyFactory.generatePublic(new X509EncodedKeySpec(key));//还原甲方公钥 DHParameterSpec dHParameterSpec = ((DHPublicKey)publicKey).getParams(); KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(keyFactory.getAlgorithm());//乙方密钥对生成器 keyPairGenerator.initialize(dHParameterSpec);//使用甲方公钥参数初始化乙方密钥对生成器 KeyPair keyPair = keyPairGenerator.generateKeyPair();//生成密钥对 return keyPair; } /** * DH加密 * @param data 带加密数据 * @param keyByte 本地密钥,由getSecretKey(byte[] publicKey, byte[] privateKey)产生 */ public static byte[] encrypt(String data, byte[] keyByte) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException, IllegalBlockSizeException, BadPaddingException, UnsupportedEncodingException { Key key = new SecretKeySpec(keyByte, DC_KEY_ALGORITHM);//生成本地密钥 Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM); cipher.init(Cipher.ENCRYPT_MODE, key);//设置加密模式并且初始化key return cipher.doFinal(data.getBytes(ENCODING)); } /** * DH解密 * @param data 待解密数据为字节数组 * @param keyByte 本地密钥,由getSecretKey(byte[] publicKey, byte[] privateKey)产生 */ public static byte[] decrypt(byte[] data, byte[] keyByte) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException, IllegalBlockSizeException, BadPaddingException { Key key = new SecretKeySpec(keyByte, DC_KEY_ALGORITHM);//生成本地密钥 Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM); cipher.init(Cipher.DECRYPT_MODE, key); return cipher.doFinal(data); } /** * 根据本方私钥与对方公钥构建本地密钥(即对称加密的密钥) * @param publicKey 对方公钥 * @param privateKey 本方私钥 */ public static byte[] getSecretKey(byte[] publicKey, byte[] privateKey) throws NoSuchAlgorithmException, InvalidKeySpecException, InvalidKeyException{ KeyFactory keyFactory = KeyFactory.getInstance(FDC_KEY_ALGORITHM);//密钥工厂 PublicKey pubkey = keyFactory.generatePublic(new X509EncodedKeySpec(publicKey));//还原公钥 PrivateKey prikey = keyFactory.generatePrivate(new PKCS8EncodedKeySpec(privateKey));//还原私钥 KeyAgreement keyAgreement = KeyAgreement.getInstance(keyFactory.getAlgorithm()); keyAgreement.init(prikey); keyAgreement.doPhase(pubkey, true); return keyAgreement.generateSecret(DC_KEY_ALGORITHM).getEncoded();//生成本地密钥(对称加密的密钥) } /** * 获取公钥 */ public static byte[] getPublicKey(KeyPair keyPair){ return keyPair.getPublic().getEncoded(); } /** * 获取私钥 */ public static byte[] getPrivateKey(KeyPair keyPair){ return keyPair.getPrivate().getEncoded(); } /** * 测试 */ public static void main(String[] args) throws NoSuchAlgorithmException, InvalidKeySpecException, InvalidAlgorithmParameterException, InvalidKeyException, NoSuchPaddingException, IllegalBlockSizeException, BadPaddingException, UnsupportedEncodingException { byte[] pubKey1;//甲方公钥 byte[] priKey1;//甲方私钥 byte[] key1;//甲方本地密钥 byte[] pubKey2;//乙方公钥 byte[] priKey2;//乙方私钥 byte[] key2;//乙方本地密钥 /*********************测试是否可以正确生成以上6个key,以及key1与key2是否相等*********************/ KeyPair keyPair1 = DHJDK.initKey();//生成甲方密钥对 pubKey1 = DHJDK.getPublicKey(keyPair1); priKey1 = DHJDK.getPrivateKey(keyPair1); KeyPair keyPair2 = DHJDK.initKey(pubKey1);//根据甲方公钥生成乙方密钥对 pubKey2 = DHJDK.getPublicKey(keyPair2); priKey2 = DHJDK.getPrivateKey(keyPair2); key1 = DHJDK.getSecretKey(pubKey2, priKey1);//使用对方公钥和自己私钥构建本地密钥 key2 = DHJDK.getSecretKey(pubKey1, priKey2);//使用对方公钥和自己私钥构建本地密钥 System.out.println("甲方公钥pubKey1-->"+Base64.encodeBase64String(pubKey1)+"@@pubKey1.length-->"+pubKey1.length); System.out.println("甲方私钥priKey1-->"+Base64.encodeBase64String(priKey1)+"@@priKey1.length-->"+priKey1.length); System.out.println("乙方公钥pubKey2-->"+Base64.encodeBase64String(pubKey2)+"@@pubKey2.length-->"+pubKey2.length); System.out.println("乙方私钥priKey2-->"+Base64.encodeBase64String(priKey2)+"@@priKey2.length-->"+priKey2.length); System.out.println("甲方密钥key1-->"+Base64.encodeBase64String(key1)); System.out.println("乙方密钥key2-->"+Base64.encodeBase64String(key2)); /*********************测试甲方使用本地密钥加密数据向乙方发送,乙方使用本地密钥解密数据*********************/ System.out.println("甲方-->乙方"); String data = "找一个好姑娘啊!"; byte[] encodeStr = DHJDK.encrypt(data, key1); System.out.println("甲方加密后的数据-->"+Base64.encodeBase64String(encodeStr)); byte[] decodeStr = DHJDK.decrypt(encodeStr, key2); System.out.println("乙方解密后的数据-->"+new String(decodeStr,"UTF-8")); /*********************测试乙方使用本地密钥加密数据向甲方发送,甲方使用本地密钥解密数据*********************/ System.out.println("乙方-->甲方"); String data2 = "找一个好姑娘啊!"; byte[] encodeStr2 = DHJDK.encrypt(data2, key2); System.out.println("乙方加密后的数据-->"+Base64.encodeBase64String(encodeStr2)); byte[] decodeStr2 = DHJDK.decrypt(encodeStr, key1); System.out.println("甲方解密后的数据-->"+new String(decodeStr2,"UTF-8")); } }
View Code
注意点:
之前说的byte[]数组的比较可以通过依次比较两个数组中的元素进行比较,当然也可以将两个数组进行Base64编码(CC)或十六进制转换(BC/CC)成字符串进行比较
测试过程中,自己去测一下key1与key2是否相等,以及甲方发送加密数据,乙方接收数据并解密或者乙方发送加密数据,甲方接收数据并解密
疑问:在我配置非对称密钥为512的时候,测出来的公钥长度是228位,私钥长度是213位,与512差很远,那这里的512到底是怎么计算的?(希望知道的朋友给解释一下)
相关文章推荐
- 算法之美-求二进制中1的个数
- LinearLayout适配不同机型技巧
- iOS图像资源Images Assets
- JavaScript中的常见问题
- 大数据入门至精通视频集
- Xcode代码量统计
- openstack 虚拟机网络规则设置
- ios-CocoaPods的使用
- nodejs 学习笔记-基础
- jquery mousewheel
- [LeetCode]题解(python):094-Binary Tree Inorder Traversal
- Block全面分析
- NSDateFormatter 相关问题
- python实现的 K-近邻算法代码详细解释
- servlet和Spring的DispatcherServlet详解
- linux下两个tomcat通过不同端口访问不同项目
- 战局1-2
- Linux主机和MySQL实时监控工具-orzdba
- exchange 2013 Exchange Management Shell 常用命令
- 如何使用Maven创建Web项目