RSA加解密用途简介及java示例

在公司当前版本的中间件通信框架中,为了防止非授权第三方和到期客户端的连接,我们通过AES和RSA两种方式的加解密策略进行认证。对于非对称RSA加解密,因为其性能耗费较大,一般仅用于认证连接,不会用于每次报文本身的加解密(这一般使用AES(最主流的加密算法)/DES加密),对于较为安全的支付通道,则一般是约定定期交换加解密密钥,交换过程本身的报文则是通过RSA进行加解密的。这样就在单纯的对称加密的基础上提供了更好的保障,只要签名复杂,定期的更新足以使得破坏的成本高昂到超过破解的成本。在SSL中,基本上也是这样的实现方式。

想DSA、ECDSA等只能用于签名,无法用于加密。

一般来说,公钥会发布给客户端,客户端用其加密报文。私钥则用于解密报文。在java 实现的RSA中,可参考如下:

import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.io.ObjectInputStream;
import java.io.ObjectOutputStream;
import java.math.BigInteger;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;

import org.apache.commons.codec.binary.Base64;

public class RSAUtils {
    /**
     * 生成公钥和私钥, 一般一次性生成, 存储在文件中进行分发和使用
     */
    public static void generateKey() {  
        try {  
            KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");  
            kpg.initialize(1024);  //一般来说, 长度为2048是最好的, 也是推荐的
            KeyPair kp = kpg.genKeyPair();  
            PublicKey pbkey = kp.getPublic();  
            PrivateKey prkey = kp.getPrivate();  
            // 保存公钥  
            FileOutputStream f1 = new FileOutputStream("d:/pubkey.dat");  
            ObjectOutputStream b1 = new ObjectOutputStream(f1);  
            b1.writeObject(pbkey);  
            // 保存私钥  
            FileOutputStream f2 = new FileOutputStream("d:/privatekey.dat");  
            ObjectOutputStream b2 = new ObjectOutputStream(f2);  
            b2.writeObject(prkey);  
        } catch (Exception e) {  
        }  
    }
    
    /**
     * 公钥加密, 一般调用者传递明文, 从本地存储读取公钥进行加密
     * @param plainTxt
     * @return
     * @throws Exception
     */
    public static String pubEncrypt(String plainTxt) throws Exception {  
        String s = Base64.encodeBase64String(plainTxt.getBytes("UTF-8"));  
        // 获取公钥及参数e,n  
        FileInputStream f = new FileInputStream("d:/pubkey.dat");  
        ObjectInputStream b = new ObjectInputStream(f);  
        RSAPublicKey pbk = (RSAPublicKey) b.readObject();  
        BigInteger e = pbk.getPublicExponent();  
        BigInteger n = pbk.getModulus();  
        // 获取明文m  
        byte ptext[] = s.getBytes("UTF-8");  
        BigInteger m = new BigInteger(ptext);  
        // 计算密文c  
        BigInteger c = m.modPow(e, n);  
        // 保存密文  
        String ciperTxt = c.toString();  
        return ciperTxt; 
    }
    
    /**
     * 私钥解密, 一般调用者传递密文, 从本地存储读取私钥进行解密
     * @param ciperTxt
     * @return
     * @throws Exception
     */
    public static String privDecrypt(String ciperTxt) throws Exception {  
        BigInteger c = new BigInteger(ciperTxt);  
        // 读取私钥  
        FileInputStream f = new FileInputStream("d:/privatekey.dat");  
        ObjectInputStream b = new ObjectInputStream(f);  
        RSAPrivateKey prk = (RSAPrivateKey) b.readObject();  
        BigInteger d = prk.getPrivateExponent();  
        // 获取私钥参数及解密  
        BigInteger n = prk.getModulus();  
        BigInteger m = c.modPow(d, n);  
        // 显示解密结果  
        byte[] mt = m.toByteArray();  
        String plainTxt = new String(Base64.decodeBase64(mt),"UTF-8");
        return plainTxt;
    }  
    public static void main(String args[]) {  
        try {  
            // generateKey();  
            String ciperTxt = pubEncrypt("测试大中华123区");
            System.out.println("公钥加密密文:" + ciperTxt);
            System.out.println("私钥解密:" + privDecrypt(ciperTxt));  
        } catch (Exception e) {  
            System.out.println(e.toString());  
        }  
    }
}

PS:关于哪个加密、哪个解密的问题,记住以下原则即可(这个是从合理性角度,不是纯技术角度):

既然是加密,那肯定是不希望别人知道我的消息,所以只有我才能解密,所以可得出公钥负责加密,私钥负责解密;同理,既然是签名,那肯定是不希望有人冒充我发消息,只有我才能发布这个签名,所以可得出私钥负责签名,公钥负责验证

在java的安全体系范围内,有三个应该掌握的组件:Key Manager, Trust Manager 和Key Store。

Key Manager是用于管理证书的,这意味着在一个会话的建立过程中,Key Manager控制发送哪个证书给对方。参考:http://docs.oracle.com/javase/7/docs/api/javax/net/ssl/X509ExtendedKeyManager.html

Trust Manager用于管理远程证书,这意味着在一个会话的建立过程中,Trust Manager控制来自对方的哪个证书是可信的,如果服务端不认证客户端,则不需要;而客户端一般都要认证服务端,所以需要用到。参考:http://docs.oracle.com/javase/7/docs/api/javax/net/ssl/X509ExtendedTrustManager.html

Key Store是证书的java封装实现。java要求所有的证书要么转换为java专有的二进制格式,要么使用PKCS#12格式,这些格式都是使用Key Store管理的。对于服务器证书,可以使用专有格式,对于客户端的键/证书对,可以使用PKCS#12格式。参考:http://docs.oracle.com/javase/7/docs/api/java/security/KeyStore.html

原文地址:https://www.cnblogs.com/zhjh256/p/6104537.html