Java中RSA加密解密的實現(xiàn)方法分析
本文實例講述了Java中RSA加密解密的實現(xiàn)方法。分享給大家供大家參考,具體如下:
public static void main(String[] args) throws Exception {
// TODO Auto-generated method stub
HashMap<String, Object> map = RSAUtils.getKeys();
//生成公鑰和私鑰
RSAPublicKey publicKey = (RSAPublicKey) map.get("public");
RSAPrivateKey privateKey = (RSAPrivateKey) map.get("private");
//模
String modulus = publicKey.getModulus().toString();
//公鑰指數(shù)
String public_exponent = publicKey.getPublicExponent().toString();
//私鑰指數(shù)
String private_exponent = privateKey.getPrivateExponent().toString();
//明文
String ming = "123456789";
//使用模和指數(shù)生成公鑰和私鑰
RSAPublicKey pubKey = RSAUtils.getPublicKey(modulus, public_exponent);
RSAPrivateKey priKey = RSAUtils.getPrivateKey(modulus, private_exponent);
//加密后的密文
String mi = RSAUtils.encryptByPublicKey(ming, pubKey);
System.err.println(mi);
//解密后的明文
ming = RSAUtils.decryptByPrivateKey(mi, priKey);
System.err.println(ming);
}
RSAUtils.Java
package yyy.test.rsa;
import java.math.BigInteger;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.RSAPrivateKeySpec;
import java.security.spec.RSAPublicKeySpec;
import java.util.HashMap;
import javax.crypto.Cipher;
public class RSAUtils {
/**
* 生成公鑰和私鑰
* @throws NoSuchAlgorithmException
*
*/
public static HashMap<String, Object> getKeys() throws NoSuchAlgorithmException{
HashMap<String, Object> map = new HashMap<String, Object>();
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");
keyPairGen.initialize(1024);
KeyPair keyPair = keyPairGen.generateKeyPair();
RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
map.put("public", publicKey);
map.put("private", privateKey);
return map;
}
/**
* 使用模和指數(shù)生成RSA公鑰
* 注意:【此代碼用了默認(rèn)補位方式,為RSA/None/PKCS1Padding,不同JDK默認(rèn)的補位方式可能不同,如Android默認(rèn)是RSA
* /None/NoPadding】
*
* @param modulus
* 模
* @param exponent
* 指數(shù)
* @return
*/
public static RSAPublicKey getPublicKey(String modulus, String exponent) {
try {
BigInteger b1 = new BigInteger(modulus);
BigInteger b2 = new BigInteger(exponent);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
RSAPublicKeySpec keySpec = new RSAPublicKeySpec(b1, b2);
return (RSAPublicKey) keyFactory.generatePublic(keySpec);
} catch (Exception e) {
e.printStackTrace();
return null;
}
}
/**
* 使用模和指數(shù)生成RSA私鑰
* 注意:【此代碼用了默認(rèn)補位方式,為RSA/None/PKCS1Padding,不同JDK默認(rèn)的補位方式可能不同,如Android默認(rèn)是RSA
* /None/NoPadding】
*
* @param modulus
* 模
* @param exponent
* 指數(shù)
* @return
*/
public static RSAPrivateKey getPrivateKey(String modulus, String exponent) {
try {
BigInteger b1 = new BigInteger(modulus);
BigInteger b2 = new BigInteger(exponent);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
RSAPrivateKeySpec keySpec = new RSAPrivateKeySpec(b1, b2);
return (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
} catch (Exception e) {
e.printStackTrace();
return null;
}
}
/**
* 公鑰加密
*
* @param data
* @param publicKey
* @return
* @throws Exception
*/
public static String encryptByPublicKey(String data, RSAPublicKey publicKey)
throws Exception {
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
// 模長
int key_len = publicKey.getModulus().bitLength() / 8;
// 加密數(shù)據(jù)長度 <= 模長-11
String[] datas = splitString(data, key_len - 11);
String mi = "";
//如果明文長度大于模長-11則要分組加密
for (String s : datas) {
mi += bcd2Str(cipher.doFinal(s.getBytes()));
}
return mi;
}
/**
* 私鑰解密
*
* @param data
* @param privateKey
* @return
* @throws Exception
*/
public static String decryptByPrivateKey(String data, RSAPrivateKey privateKey)
throws Exception {
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, privateKey);
//模長
int key_len = privateKey.getModulus().bitLength() / 8;
byte[] bytes = data.getBytes();
byte[] bcd = ASCII_To_BCD(bytes, bytes.length);
System.err.println(bcd.length);
//如果密文長度大于模長則要分組解密
String ming = "";
byte[][] arrays = splitArray(bcd, key_len);
for(byte[] arr : arrays){
ming += new String(cipher.doFinal(arr));
}
return ming;
}
/**
* ASCII碼轉(zhuǎn)BCD碼
*
*/
public static byte[] ASCII_To_BCD(byte[] ascii, int asc_len) {
byte[] bcd = new byte[asc_len / 2];
int j = 0;
for (int i = 0; i < (asc_len + 1) / 2; i++) {
bcd[i] = asc_to_bcd(ascii[j++]);
bcd[i] = (byte) (((j >= asc_len) ? 0x00 : asc_to_bcd(ascii[j++])) + (bcd[i] << 4));
}
return bcd;
}
public static byte asc_to_bcd(byte asc) {
byte bcd;
if ((asc >= '0') && (asc <= '9'))
bcd = (byte) (asc - '0');
else if ((asc >= 'A') && (asc <= 'F'))
bcd = (byte) (asc - 'A' + 10);
else if ((asc >= 'a') && (asc <= 'f'))
bcd = (byte) (asc - 'a' + 10);
else
bcd = (byte) (asc - 48);
return bcd;
}
/**
* BCD轉(zhuǎn)字符串
*/
public static String bcd2Str(byte[] bytes) {
char temp[] = new char[bytes.length * 2], val;
for (int i = 0; i < bytes.length; i++) {
val = (char) (((bytes[i] & 0xf0) >> 4) & 0x0f);
temp[i * 2] = (char) (val > 9 ? val + 'A' - 10 : val + '0');
val = (char) (bytes[i] & 0x0f);
temp[i * 2 + 1] = (char) (val > 9 ? val + 'A' - 10 : val + '0');
}
return new String(temp);
}
/**
* 拆分字符串
*/
public static String[] splitString(String string, int len) {
int x = string.length() / len;
int y = string.length() % len;
int z = 0;
if (y != 0) {
z = 1;
}
String[] strings = new String[x + z];
String str = "";
for (int i=0; i<x+z; i++) {
if (i==x+z-1 && y!=0) {
str = string.substring(i*len, i*len+y);
}else{
str = string.substring(i*len, i*len+len);
}
strings[i] = str;
}
return strings;
}
/**
*拆分?jǐn)?shù)組
*/
public static byte[][] splitArray(byte[] data,int len){
int x = data.length / len;
int y = data.length % len;
int z = 0;
if(y!=0){
z = 1;
}
byte[][] arrays = new byte[x+z][];
byte[] arr;
for(int i=0; i<x+z; i++){
arr = new byte[len];
if(i==x+z-1 && y!=0){
System.arraycopy(data, i*len, arr, 0, y);
}else{
System.arraycopy(data, i*len, arr, 0, len);
}
arrays[i] = arr;
}
return arrays;
}
}
java
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
android
Cipher cipher = Cipher.getInstance("RSA/ECB/NoPadding");
參考:
http://stackoverflow.com/questions/6069369/rsa-encryption-difference-between-java-and-android
http://stackoverflow.com/questions/2956647/rsa-encrypt-with-base64-encoded-public-key-in-android
補充:關(guān)于RSA算法密鑰長度/密文長度/明文長度
1.密鑰長度
rsa算法初始化的時候一般要填入密鑰長度,在96-1024bits間
(1)為啥下限是96bits(12bytes)?因為加密1byte的明文,需要至少1+11=12bytes的密鑰(不懂?看下面的明文長度),低于下限96bits時,一個byte都加密不了,當(dāng)然沒意義啦
(2)為啥上限是1024(128bytes)?這是算法本身決定的...當(dāng)然如果某天網(wǎng)上出現(xiàn)了支持2048bits長的密鑰的rsa算法時,你當(dāng)我廢話吧
2.明文長度
明文長度(bytes) <= 密鑰長度(bytes)-11.這樣的話,對于上限密鑰長度1024bits能加密的明文上限就是117bytes了.
這個規(guī)定很狗血,所以就出現(xiàn)了分片加密,網(wǎng)上很流行這個版本.很簡單,如果明文長度大于那個最大明文長度了,我就分片吧,保證每片都別超過那個值就是了.
片數(shù)=(明文長度(bytes)/(密鑰長度(bytes)-11))的整數(shù)部分+1,就是不滿一片的按一片算
3.密文長度
對,就是這個充滿了謠言,都說密文長度為密鑰長度的一半,經(jīng)俺驗證,密文長度等于密鑰長度.當(dāng)然這是不分片情況下的.
分片后,密文長度=密鑰長度*片數(shù)
例如96bits的密鑰,明文4bytes
每片明文長度=96/8-11=1byte,片數(shù)=4,密文長度=96/8*4=48bytes
又例如128bits的密鑰,明文8bytes
每片明文長度=128/8-11=5bytes,片數(shù)=8/5取整+1=2,密文長度=128/8*2=32
注意,對于指定長度的明文,其密文長度與密鑰長度非正比關(guān)系.如4bytes的明文,在最短密鑰96bites是,密文長度48bytes,128bits米密鑰時,密文長度為16bytes,1024bits密鑰時,密文長度128bytes.
因 為分片越多,密文長度顯然會變大,所以有人說,那就一直用1024bits的密鑰吧...拜托,現(xiàn)在的機器算1024bits的密鑰還是要點時間滴,別以 為你的cpu很牛逼...那么選個什么值比較合適呢?個人認(rèn)為是600bits,因為我們對于一個字符串的加密,一般不是直接加密,而是將字符串hash 后,對hash值加密.現(xiàn)在的hash值一般都是4bytes,很少有8bytes,幾十年內(nèi)應(yīng)該也不會超過64bytes.那就用64bytes算吧, 密鑰長度就是(64+11)*8=600bits了.
用開源rsa算法的時候,還要注意,那個年代的人把long當(dāng)4bytes用,如今 放在64位的機器上,就會死循環(huán)啊多悲催....因為有個循環(huán)里讓一個4bytes做遞減....64位機上long是8bytes,這個循環(huán)進(jìn)去后個把 小時都出不來....所以要注意下哦....同理對于所有年代久遠(yuǎn)的開源庫都得注意下...
PS:關(guān)于加密解密感興趣的朋友還可以參考本站在線工具:
文字在線加密解密工具(包含AES、DES、RC4等):
http://tools.jb51.net/password/txt_encode
MD5在線加密工具:
http://tools.jb51.net/password/CreateMD5Password
在線散列/哈希算法加密工具:
http://tools.jb51.net/password/hash_encrypt
在線MD5/hash/SHA-1/SHA-2/SHA-256/SHA-512/SHA-3/RIPEMD-160加密工具:
http://tools.jb51.net/password/hash_md5_sha
在線sha1/sha224/sha256/sha384/sha512加密工具:
http://tools.jb51.net/password/sha_encode
更多關(guān)于java相關(guān)內(nèi)容感興趣的讀者可查看本站專題:《Java數(shù)學(xué)運算技巧總結(jié)》、《Java數(shù)據(jù)結(jié)構(gòu)與算法教程》、《Java字符與字符串操作技巧總結(jié)》、《java日期與時間操作技巧匯總》、《Java操作DOM節(jié)點技巧總結(jié)》和《Java緩存操作技巧匯總》
希望本文所述對大家java程序設(shè)計有所幫助。
相關(guān)文章
mybatis多個接口參數(shù)的注解使用方式(@Param)
這篇文章主要介紹了mybatis多個接口參數(shù)的注解使用方式(@Param),小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2018-10-10
SpringBoot-Admin實現(xiàn)微服務(wù)監(jiān)控+健康檢查+釘釘告警
本文主要介紹了SpringBoot-Admin實現(xiàn)微服務(wù)監(jiān)控+健康檢查+釘釘告警,文中通過示例代碼介紹的非常詳細(xì),具有一定的參考價值,感興趣的小伙伴們可以參考一下2021-10-10
Spring中的ApplicationContext與BeanFactory詳解
這篇文章主要介紹了Spring中的ApplicationContext與BeanFactory詳解,Spring的IoC容器就是一個實現(xiàn)了BeanFactory接口的可實例化類,事實上, Spring提供了兩種不同的容器,一種是最基本的BeanFactory,另一種是擴(kuò)展的ApplicationContext,需要的朋友可以參考下2024-01-01

