欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Java中RSA加密解密的實(shí)現(xiàn)方法分析

 更新時(shí)間:2017年07月07日 10:59:03   作者:Central-Perk  
這篇文章主要介紹了Java中RSA加密解密的實(shí)現(xiàn)方法,結(jié)合具體實(shí)例形式分析了java實(shí)現(xiàn)RSA加密解密算法的具體步驟與相關(guān)操作技巧,并附帶了關(guān)于RSA算法密鑰長(zhǎng)度/密文長(zhǎng)度/明文長(zhǎng)度的參考說(shuō)明,需要的朋友可以參考下

本文實(shí)例講述了Java中RSA加密解密的實(shí)現(xiàn)方法。分享給大家供大家參考,具體如下:

public static void main(String[] args) throws Exception {
    // TODO Auto-generated method stub
    HashMap<String, Object> map = RSAUtils.getKeys();
    //生成公鑰和私鑰
    RSAPublicKey publicKey = (RSAPublicKey) map.get("public");
    RSAPrivateKey privateKey = (RSAPrivateKey) map.get("private");
    //模
    String modulus = publicKey.getModulus().toString();
    //公鑰指數(shù)
    String public_exponent = publicKey.getPublicExponent().toString();
    //私鑰指數(shù)
    String private_exponent = privateKey.getPrivateExponent().toString();
    //明文
    String ming = "123456789";
    //使用模和指數(shù)生成公鑰和私鑰
    RSAPublicKey pubKey = RSAUtils.getPublicKey(modulus, public_exponent);
    RSAPrivateKey priKey = RSAUtils.getPrivateKey(modulus, private_exponent);
    //加密后的密文
    String mi = RSAUtils.encryptByPublicKey(ming, pubKey);
    System.err.println(mi);
    //解密后的明文
    ming = RSAUtils.decryptByPrivateKey(mi, priKey);
    System.err.println(ming);
}

RSAUtils.Java

package yyy.test.rsa;
import java.math.BigInteger;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.RSAPrivateKeySpec;
import java.security.spec.RSAPublicKeySpec;
import java.util.HashMap;
import javax.crypto.Cipher;
public class RSAUtils {
  /**
   * 生成公鑰和私鑰
   * @throws NoSuchAlgorithmException
   *
   */
  public static HashMap<String, Object> getKeys() throws NoSuchAlgorithmException{
    HashMap<String, Object> map = new HashMap<String, Object>();
    KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");
    keyPairGen.initialize(1024);
    KeyPair keyPair = keyPairGen.generateKeyPair();
    RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
    RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
    map.put("public", publicKey);
    map.put("private", privateKey);
    return map;
  }
  /**
   * 使用模和指數(shù)生成RSA公鑰
   * 注意:【此代碼用了默認(rèn)補(bǔ)位方式,為RSA/None/PKCS1Padding,不同JDK默認(rèn)的補(bǔ)位方式可能不同,如Android默認(rèn)是RSA
   * /None/NoPadding】
   *
   * @param modulus
   *      模
   * @param exponent
   *      指數(shù)
   * @return
   */
  public static RSAPublicKey getPublicKey(String modulus, String exponent) {
    try {
      BigInteger b1 = new BigInteger(modulus);
      BigInteger b2 = new BigInteger(exponent);
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      RSAPublicKeySpec keySpec = new RSAPublicKeySpec(b1, b2);
      return (RSAPublicKey) keyFactory.generatePublic(keySpec);
    } catch (Exception e) {
      e.printStackTrace();
      return null;
    }
  }
  /**
   * 使用模和指數(shù)生成RSA私鑰
   * 注意:【此代碼用了默認(rèn)補(bǔ)位方式,為RSA/None/PKCS1Padding,不同JDK默認(rèn)的補(bǔ)位方式可能不同,如Android默認(rèn)是RSA
   * /None/NoPadding】
   *
   * @param modulus
   *      模
   * @param exponent
   *      指數(shù)
   * @return
   */
  public static RSAPrivateKey getPrivateKey(String modulus, String exponent) {
    try {
      BigInteger b1 = new BigInteger(modulus);
      BigInteger b2 = new BigInteger(exponent);
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      RSAPrivateKeySpec keySpec = new RSAPrivateKeySpec(b1, b2);
      return (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
    } catch (Exception e) {
      e.printStackTrace();
      return null;
    }
  }
  /**
   * 公鑰加密
   *
   * @param data
   * @param publicKey
   * @return
   * @throws Exception
   */
  public static String encryptByPublicKey(String data, RSAPublicKey publicKey)
      throws Exception {
    Cipher cipher = Cipher.getInstance("RSA");
    cipher.init(Cipher.ENCRYPT_MODE, publicKey);
    // 模長(zhǎng)
    int key_len = publicKey.getModulus().bitLength() / 8;
    // 加密數(shù)據(jù)長(zhǎng)度 <= 模長(zhǎng)-11
    String[] datas = splitString(data, key_len - 11);
    String mi = "";
    //如果明文長(zhǎng)度大于模長(zhǎng)-11則要分組加密
    for (String s : datas) {
      mi += bcd2Str(cipher.doFinal(s.getBytes()));
    }
    return mi;
  }
  /**
   * 私鑰解密
   *
   * @param data
   * @param privateKey
   * @return
   * @throws Exception
   */
  public static String decryptByPrivateKey(String data, RSAPrivateKey privateKey)
      throws Exception {
    Cipher cipher = Cipher.getInstance("RSA");
    cipher.init(Cipher.DECRYPT_MODE, privateKey);
    //模長(zhǎng)
    int key_len = privateKey.getModulus().bitLength() / 8;
    byte[] bytes = data.getBytes();
    byte[] bcd = ASCII_To_BCD(bytes, bytes.length);
    System.err.println(bcd.length);
    //如果密文長(zhǎng)度大于模長(zhǎng)則要分組解密
    String ming = "";
    byte[][] arrays = splitArray(bcd, key_len);
    for(byte[] arr : arrays){
      ming += new String(cipher.doFinal(arr));
    }
    return ming;
  }
  /**
   * ASCII碼轉(zhuǎn)BCD碼
   *
   */
  public static byte[] ASCII_To_BCD(byte[] ascii, int asc_len) {
    byte[] bcd = new byte[asc_len / 2];
    int j = 0;
    for (int i = 0; i < (asc_len + 1) / 2; i++) {
      bcd[i] = asc_to_bcd(ascii[j++]);
      bcd[i] = (byte) (((j >= asc_len) ? 0x00 : asc_to_bcd(ascii[j++])) + (bcd[i] << 4));
    }
    return bcd;
  }
  public static byte asc_to_bcd(byte asc) {
    byte bcd;
    if ((asc >= '0') && (asc <= '9'))
      bcd = (byte) (asc - '0');
    else if ((asc >= 'A') && (asc <= 'F'))
      bcd = (byte) (asc - 'A' + 10);
    else if ((asc >= 'a') && (asc <= 'f'))
      bcd = (byte) (asc - 'a' + 10);
    else
      bcd = (byte) (asc - 48);
    return bcd;
  }
  /**
   * BCD轉(zhuǎn)字符串
   */
  public static String bcd2Str(byte[] bytes) {
    char temp[] = new char[bytes.length * 2], val;
    for (int i = 0; i < bytes.length; i++) {
      val = (char) (((bytes[i] & 0xf0) >> 4) & 0x0f);
      temp[i * 2] = (char) (val > 9 ? val + 'A' - 10 : val + '0');
      val = (char) (bytes[i] & 0x0f);
      temp[i * 2 + 1] = (char) (val > 9 ? val + 'A' - 10 : val + '0');
    }
    return new String(temp);
  }
  /**
   * 拆分字符串
   */
  public static String[] splitString(String string, int len) {
    int x = string.length() / len;
    int y = string.length() % len;
    int z = 0;
    if (y != 0) {
      z = 1;
    }
    String[] strings = new String[x + z];
    String str = "";
    for (int i=0; i<x+z; i++) {
      if (i==x+z-1 && y!=0) {
        str = string.substring(i*len, i*len+y);
      }else{
        str = string.substring(i*len, i*len+len);
      }
      strings[i] = str;
    }
    return strings;
  }
  /**
   *拆分?jǐn)?shù)組
   */
  public static byte[][] splitArray(byte[] data,int len){
    int x = data.length / len;
    int y = data.length % len;
    int z = 0;
    if(y!=0){
      z = 1;
    }
    byte[][] arrays = new byte[x+z][];
    byte[] arr;
    for(int i=0; i<x+z; i++){
      arr = new byte[len];
      if(i==x+z-1 && y!=0){
        System.arraycopy(data, i*len, arr, 0, y);
      }else{
        System.arraycopy(data, i*len, arr, 0, len);
      }
      arrays[i] = arr;
    }
    return arrays;
  }
}

java

Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");

android

Cipher cipher = Cipher.getInstance("RSA/ECB/NoPadding");

參考:

http://stackoverflow.com/questions/6069369/rsa-encryption-difference-between-java-and-android
http://stackoverflow.com/questions/2956647/rsa-encrypt-with-base64-encoded-public-key-in-android

補(bǔ)充:關(guān)于RSA算法密鑰長(zhǎng)度/密文長(zhǎng)度/明文長(zhǎng)度

1.密鑰長(zhǎng)度

rsa算法初始化的時(shí)候一般要填入密鑰長(zhǎng)度,在96-1024bits間

(1)為啥下限是96bits(12bytes)?因?yàn)榧用?byte的明文,需要至少1+11=12bytes的密鑰(不懂?看下面的明文長(zhǎng)度),低于下限96bits時(shí),一個(gè)byte都加密不了,當(dāng)然沒意義啦
(2)為啥上限是1024(128bytes)?這是算法本身決定的...當(dāng)然如果某天網(wǎng)上出現(xiàn)了支持2048bits長(zhǎng)的密鑰的rsa算法時(shí),你當(dāng)我廢話吧

2.明文長(zhǎng)度

明文長(zhǎng)度(bytes) <= 密鑰長(zhǎng)度(bytes)-11.這樣的話,對(duì)于上限密鑰長(zhǎng)度1024bits能加密的明文上限就是117bytes了.
這個(gè)規(guī)定很狗血,所以就出現(xiàn)了分片加密,網(wǎng)上很流行這個(gè)版本.很簡(jiǎn)單,如果明文長(zhǎng)度大于那個(gè)最大明文長(zhǎng)度了,我就分片吧,保證每片都別超過(guò)那個(gè)值就是了.
片數(shù)=(明文長(zhǎng)度(bytes)/(密鑰長(zhǎng)度(bytes)-11))的整數(shù)部分+1,就是不滿一片的按一片算

3.密文長(zhǎng)度

對(duì),就是這個(gè)充滿了謠言,都說(shuō)密文長(zhǎng)度為密鑰長(zhǎng)度的一半,經(jīng)俺驗(yàn)證,密文長(zhǎng)度等于密鑰長(zhǎng)度.當(dāng)然這是不分片情況下的.
分片后,密文長(zhǎng)度=密鑰長(zhǎng)度*片數(shù)

例如96bits的密鑰,明文4bytes
每片明文長(zhǎng)度=96/8-11=1byte,片數(shù)=4,密文長(zhǎng)度=96/8*4=48bytes

又例如128bits的密鑰,明文8bytes
每片明文長(zhǎng)度=128/8-11=5bytes,片數(shù)=8/5取整+1=2,密文長(zhǎng)度=128/8*2=32

注意,對(duì)于指定長(zhǎng)度的明文,其密文長(zhǎng)度與密鑰長(zhǎng)度非正比關(guān)系.如4bytes的明文,在最短密鑰96bites是,密文長(zhǎng)度48bytes,128bits米密鑰時(shí),密文長(zhǎng)度為16bytes,1024bits密鑰時(shí),密文長(zhǎng)度128bytes.
因 為分片越多,密文長(zhǎng)度顯然會(huì)變大,所以有人說(shuō),那就一直用1024bits的密鑰吧...拜托,現(xiàn)在的機(jī)器算1024bits的密鑰還是要點(diǎn)時(shí)間滴,別以 為你的cpu很牛逼...那么選個(gè)什么值比較合適呢?個(gè)人認(rèn)為是600bits,因?yàn)槲覀儗?duì)于一個(gè)字符串的加密,一般不是直接加密,而是將字符串hash 后,對(duì)hash值加密.現(xiàn)在的hash值一般都是4bytes,很少有8bytes,幾十年內(nèi)應(yīng)該也不會(huì)超過(guò)64bytes.那就用64bytes算吧, 密鑰長(zhǎng)度就是(64+11)*8=600bits了.

用開源rsa算法的時(shí)候,還要注意,那個(gè)年代的人把long當(dāng)4bytes用,如今 放在64位的機(jī)器上,就會(huì)死循環(huán)啊多悲催....因?yàn)橛袀€(gè)循環(huán)里讓一個(gè)4bytes做遞減....64位機(jī)上long是8bytes,這個(gè)循環(huán)進(jìn)去后個(gè)把 小時(shí)都出不來(lái)....所以要注意下哦....同理對(duì)于所有年代久遠(yuǎn)的開源庫(kù)都得注意下...

PS:關(guān)于加密解密感興趣的朋友還可以參考本站在線工具:

文字在線加密解密工具(包含AES、DES、RC4等):
http://tools.jb51.net/password/txt_encode

MD5在線加密工具:
http://tools.jb51.net/password/CreateMD5Password

在線散列/哈希算法加密工具:
http://tools.jb51.net/password/hash_encrypt

在線MD5/hash/SHA-1/SHA-2/SHA-256/SHA-512/SHA-3/RIPEMD-160加密工具:
http://tools.jb51.net/password/hash_md5_sha

在線sha1/sha224/sha256/sha384/sha512加密工具:
http://tools.jb51.net/password/sha_encode

更多關(guān)于java相關(guān)內(nèi)容感興趣的讀者可查看本站專題:《Java數(shù)學(xué)運(yùn)算技巧總結(jié)》、《Java數(shù)據(jù)結(jié)構(gòu)與算法教程》、《Java字符與字符串操作技巧總結(jié)》、《java日期與時(shí)間操作技巧匯總》、《Java操作DOM節(jié)點(diǎn)技巧總結(jié)》和《Java緩存操作技巧匯總

希望本文所述對(duì)大家java程序設(shè)計(jì)有所幫助。

相關(guān)文章

  • springboot的jar包如何啟用外部配置文件

    springboot的jar包如何啟用外部配置文件

    本文主要介紹了springboot的jar包如何啟用外部配置文件,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2023-06-06
  • java布局管理之CardLayout簡(jiǎn)單實(shí)例

    java布局管理之CardLayout簡(jiǎn)單實(shí)例

    這篇文章主要為大家詳細(xì)介紹了java布局管理之CardLayout的簡(jiǎn)單實(shí)例,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2018-03-03
  • mybatis多個(gè)接口參數(shù)的注解使用方式(@Param)

    mybatis多個(gè)接口參數(shù)的注解使用方式(@Param)

    這篇文章主要介紹了mybatis多個(gè)接口參數(shù)的注解使用方式(@Param),小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2018-10-10
  • 淺析Java多線程同步synchronized

    淺析Java多線程同步synchronized

    本篇文章給大家詳細(xì)分析了Java多線程同步synchronized的相關(guān)知識(shí)點(diǎn),需要的讀者們可以參考學(xué)習(xí)下。
    2018-02-02
  • 流式圖表拒絕增刪改查之kafka核心消費(fèi)邏輯下篇

    流式圖表拒絕增刪改查之kafka核心消費(fèi)邏輯下篇

    這篇文章主要為大家介紹了流式圖表拒絕增刪改查之kafka核心消費(fèi)邏輯講解的下篇,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2023-04-04
  • SpringBoot-Admin實(shí)現(xiàn)微服務(wù)監(jiān)控+健康檢查+釘釘告警

    SpringBoot-Admin實(shí)現(xiàn)微服務(wù)監(jiān)控+健康檢查+釘釘告警

    本文主要介紹了SpringBoot-Admin實(shí)現(xiàn)微服務(wù)監(jiān)控+健康檢查+釘釘告警,文中通過(guò)示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2021-10-10
  • Spring中的ApplicationContext與BeanFactory詳解

    Spring中的ApplicationContext與BeanFactory詳解

    這篇文章主要介紹了Spring中的ApplicationContext與BeanFactory詳解,Spring的IoC容器就是一個(gè)實(shí)現(xiàn)了BeanFactory接口的可實(shí)例化類,事實(shí)上, Spring提供了兩種不同的容器,一種是最基本的BeanFactory,另一種是擴(kuò)展的ApplicationContext,需要的朋友可以參考下
    2024-01-01
  • Java關(guān)于MyBatis緩存詳解

    Java關(guān)于MyBatis緩存詳解

    緩存的重要性是不言而喻的,使用緩存,我們可以避免頻繁的與數(shù)據(jù)庫(kù)進(jìn)行交互,尤其是在查詢?cè)蕉?、緩存命中率越高的情況下,使用緩存對(duì)性能的提高更明顯。本文將給大家詳細(xì)的介紹,對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值
    2021-09-09
  • java中枚舉的詳細(xì)使用介紹

    java中枚舉的詳細(xì)使用介紹

    本篇文章介紹了,在java中枚舉的詳細(xì)使用。需要的朋友參考下
    2013-04-04
  • Elasticsearch配置文件選項(xiàng)作用詳解(es7)

    Elasticsearch配置文件選項(xiàng)作用詳解(es7)

    這篇文章主要為大家介紹了Elasticsearch配置文件選項(xiàng)作用詳解(es7),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2023-09-09

最新評(píng)論