DH 加密算法的使用
2016-08-12 20:56
169 查看
DH 算法的介绍
上面介绍的 DES,3DES,AES 算法都是对称密码算法,所谓对称,在上面也解释了,就是加密和解密的过程中使用相同的密钥 。而现在将要介绍的是 DH 算法,属于非对称密码算法,根据对称密码的概念,很容易知道,非对称密码算法就是解密和加密过程中使用不同密钥的算法。对称密码算法有什么局限呢?由于加密和解密使用相同的数据,所以我们在发送密文的同时,需要将密钥发送给对方,这个时候假如我们的数据和密钥同时被黑客截获了呢?那么我们对数据加密也就失去了意义,唯一保证安全的方法就是,保证密钥不被黑客截取到,怎么才能做到呢?写在纸上亲手交给对方,这样最安全了,但是这往往不可能做到,所以才出现了非对称加密算法。
DH 算法是怎么加密的呢? 过程比较复杂,首先我们假设发送方是 A,接受方是 B。A 首先生成公钥和密钥,将公钥发送出去,B 接收到 A发送的公钥,然后利用该公钥生成自己的公钥和密钥,再将自己的公钥 发送给 A,这个时候 A 拥有了自己的公钥,密钥和 B 的公钥,B 拥有了自己的公钥密钥和 A 的公钥。
之后, A 就可以使用 A自己的密钥 + B的公钥 获取到本地的密钥,B也是如此,这个时候 A 和 B 生成的本地密钥其实是相同的,这样的话也就变成了用相同的密钥加密,用相同的密钥解密。而且这样的话,我们数据传递过程中传递的是 A 和 B 的公钥,就算被黑客截取了也无济于事,他们不可能凭借着公钥将数据解密,从而保证了数据的安全性。
DH 算法的使用
1 . 首先就是发送方初始化密钥对(公钥 + 密钥)public static Map<String,Object> initKey() throws Exception{ // 实例化密钥对生成器 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("DH"); //初始化密钥对生成器 默认是1024 512-1024 & 64的倍数 keyPairGenerator.initialize(1024); //生成密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); DHPublicKey dhPublicKey = (DHPublicKey) keyPair.getPublic(); DHPrivateKey dhPrivateKey = (DHPrivateKey) keyPair.getPrivate(); Map<String,Object> map = new HashMap<>(); map.put(PUBLIC_KEY, dhPublicKey); map.put(PRIVATE_KEY, dhPrivateKey); return map; }
2 . 发送方有了自己的公钥和密钥之后,将自己的公钥发送出去,然后接收方根据收到的公钥,提取其中的参数,计算得出自己的公钥和密钥
public static Map<String,Object> initKey(byte[] key) throws Exception{ // 将传进来的公钥数组转化为 PublicKey X509EncodedKeySpec encodedKeySpec = new X509EncodedKeySpec(key); // 实例化密钥工厂 KeyFactory keyFactory = KeyFactory.getInstance("DH"); // 产生公钥 DHPublicKey dhPublicKey = (DHPublicKey) keyFactory.generatePublic(encodedKeySpec); // 剖析获取到的公钥,得到其参数 DHParameterSpec dhParameterSpec = dhPublicKey.getParams(); // 实例化密钥对生成器 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("DH"); keyPairGenerator.initialize(dhParameterSpec); KeyPair keyPair = keyPairGenerator.generateKeyPair(); DHPublicKey dhPublicKey2 = (DHPublicKey) keyPair.getPublic(); DHPrivateKey dhPrivateKey = (DHPrivateKey) keyPair.getPrivate(); Map<String,Object> map = new HashMap<>(); map.put(PUBLIC_KEY, dhPublicKey2); map.put(PRIVATE_KEY, dhPrivateKey); return map; }
3 . 第三步就是根据对方的公钥 + 自己的密钥 计算出本地密钥
public static byte[] getSecretKey(byte[] publickey,byte[] privateKey) throws Exception{ KeyFactory keyFactory = KeyFactory.getInstance("DH"); X509EncodedKeySpec encodedKeySpec = new X509EncodedKeySpec(publickey); DHPublicKey dhPublicKey = (DHPublicKey) keyFactory.generatePublic(encodedKeySpec); PKCS8EncodedKeySpec encodedKeySpec2 = new PKCS8EncodedKeySpec(privateKey); DHPrivateKey dhPrivateKey = (DHPrivateKey) keyFactory.generatePrivate(encodedKeySpec2); KeyAgreement keyAgreement = KeyAgreement.getInstance("DH"); keyAgreement.init(dhPrivateKey); keyAgreement.doPhase(dhPublicKey, true); SecretKey secretKey = keyAgreement.generateSecret("AES"); return secretKey.getEncoded(); }
4 . 测试,根据如上算法,我们看看 发送方计算得出的公钥和密钥以及接收方计算出的公钥和密钥,还有双方的本地密钥
public static void main(String[] args) throws Exception { byte[] aPublicKey; byte[] aPrivateKey; byte[] aSecretKey; byte[] bPublicKey; byte[] bPrivateKey; byte[] bSecretKey; Map<String, Object> aMap = DHUtil.initKey(); aPublicKey = DHUtil.getPublic(aMap); System.out.println("A Public Key : " + Helper.fromByteToHex(aPublicKey)); aPrivateKey = DHUtil.getPrivate(aMap); System.out.println("A Private Key : " + Helper.fromByteToHex(aPrivateKey)); Map<String, Object> bMap = DHUtil.initKey(aPublicKey); bPublicKey = DHUtil.getPublic(bMap); System.out.println("B Public Key : " + Helper.fromByteToHex(bPublicKey)); bPrivateKey = DHUtil.getPrivate(bMap); System.out.println("B Private Key : " + Helper.fromByteToHex(bPrivateKey)); aSecretKey = DHUtil.getSecretKey(bPublicKey, aPrivateKey); System.out.println("A SecretKey : " + Helper.fromByteToHex(aSecretKey)); bSecretKey = DHUtil.getSecretKey(aPublicKey, bPrivateKey); System.out.println("B SecretKey : " + Helper.fromByteToHex(bSecretKey)); }
查看结果如下
根据生成的本地密钥,发送方和接收方就可以实现数据传输了,和对称密码算法中介绍的 DES,3DES,AES 相同。
也可以看到,DH 算法中公钥和密钥的长度是非常长的,所以这种方式的加密效率就没有对称算法高,这也是一种牺牲效率去换取安全性的做法。
相关文章推荐
- 折腾了2天的一个加密算法!使用了二进制和十六进制的转换!好玩很!bintohex hextobin bin2hex hex2bin
- JAVA上加密算法的实现用例MD5/SHA1,DSA,DESede/DES,Diffie-Hellman的使用
- PHP MySQL应用中使用XOR运算加密算法分享
- 使用autotools自动生成Makefile并在此之上使用dh-make生成可发布的deb程序包(详解)
- 问,加密算法有哪些?加密库有哪些?Botan入门使用
- 为什么Android使用弱加密算法?
- PHP MySQL应用中使用XOR运算加密算法分享
- RC4加密算法,MCU中使用
- PHP+MySQL应用中使用XOR运算加密算法
- JAVA上加密算法的实现用例MD5/SHA1,DSA,DESede/DES,Diffie-Hellman的使用
- 非对称加密算法RSA使用注意事项
- C#各种加密算法的使用
- JAVA上加密算法的实现用例MD5/SHA1,DSA,DESede/DES,Diffie-Hellman的使用(转)
- 关于SSL中使用DH的问题
- JAVA上加密算法的实现用例MD5/SHA1,DSA,DESede/DES,Diffie-Hellman的使用
- JAVA上加密算法的实现用例MD5/SHA1,DSA,DESede/DES,Diffie-Hellman的使用
- JAVA上加密算法的实现用例MD5/SHA1,DSA,DESede/DES,Diffie-Hellman的使用
- JAVA上加密算法的实现用例MD5/SHA1,DSA,DESede/DES,Diffie-Hellman的使用(转)
- 转发:为什么Android使用弱加密算法?
- 简要介绍DES、RSA MD5 sha1 四种加密算法的优缺点,以及使用场合