Android之RSA解密

本文介绍RSA解密的基本步骤,包括私钥的加载、字符串到byte[]的转换、使用私钥进行解密等,并提供了Base64编码解码的实现。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

加密解密接触的最多的莫过于MD5的加密解密,今天我们介绍一下RSA的解密。RSA一般有两个钥,一个公钥用于加密,一个私钥用于解密。

下面简单的说一下,这个过程:

1)我们命名一个PRIVATE_KEY类型为String的秘钥,将秘钥值赋给PRIVATE_KEY

2)将PRIVATE_KEY转化为PrivateKey对象,方法如下:

/**
 * 从字符串中加载私钥
 * @param privateKeyStr
 * @throws Exception
 */
public static PrivateKey loadPrivateKey(String privateKeyStr) throws Exception {
    try {
        byte[] buffer = Base64Utils.decode(privateKeyStr);
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(buffer);
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        return (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
    } catch (NoSuchAlgorithmException e) {
        throw new Exception("无此算法");
    } catch (InvalidKeySpecException e) {
        throw new Exception("私钥非法");
    } catch (NullPointerException e) {
        throw new Exception("私钥数据为空");
    }
}

3)将需解密的字符串转化成byte[]

byte[] needJiemiData = Base64Utils.decode(moniData);

4)RSA解密数据

/**
 * RSA解密
 *
 * @param privateKey 私钥
 * @param cipherData 密文数据
 * @return 明文
 * @throws Exception 解密过程中的异常信息
 */
public static byte[] decrypt(PrivateKey privateKey, byte[] cipherData) throws Exception {
    if (privateKey == null) {
        throw new Exception("解密私钥为空, 请设置");
    }
    Cipher cipher = null;
    try {
        cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
        cipher.init(Cipher.DECRYPT_MODE, privateKey);
        return cipher.doFinal(cipherData);
    } catch (NoSuchAlgorithmException e) {
        throw new Exception("无此解密算法");
    } catch (NoSuchPaddingException e) {
        e.printStackTrace();
        return null;
    } catch (InvalidKeyException e) {
        throw new Exception("解密私钥非法,请检查");
    } catch (IllegalBlockSizeException e) {
        throw new Exception("密文长度非法");
    } catch (BadPaddingException e) {
        throw new Exception("密文数据已损坏");
    }
}

最后这边贴一下Base64Utils代码

public class Base64Utils {
    private static char[] base64EncodeChars = new char[]
            {'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T',
                    'U', 'V', 'W', 'X', 'Y', 'Z', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm',
                    'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '0', '1', '2', '3', '4', '5',
                    '6', '7', '8', '9', '+', '/'};
    private static byte[] base64DecodeChars = new byte[]
            {-1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1,
                    -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, 62, -1, -1, -1, 63, 52, 53,
                    54, 55, 56, 57, 58, 59, 60, 61, -1, -1, -1, -1, -1, -1, -1, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11,
                    12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, -1, -1, -1, -1, -1, -1, 26, 27, 28, 29,
                    30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, -1, -1,
                    -1, -1, -1};

    public static String encode(byte[] data) {
        StringBuffer sb = new StringBuffer();
        int len = data.length;
        int i = 0;
        int b1, b2, b3;
        while (i < len) {
            b1 = data[i++] & 0xff;
            if (i == len) {
                sb.append(base64EncodeChars[b1 >>> 2]);
                sb.append(base64EncodeChars[(b1 & 0x3) << 4]);
                sb.append("==");
                break;
            }
            b2 = data[i++] & 0xff;
            if (i == len) {
                sb.append(base64EncodeChars[b1 >>> 2]);
                sb.append(base64EncodeChars[((b1 & 0x03) << 4) | ((b2 & 0xf0) >>> 4)]);
                sb.append(base64EncodeChars[(b2 & 0x0f) << 2]);
                sb.append("=");
                break;
            }
            b3 = data[i++] & 0xff;
            sb.append(base64EncodeChars[b1 >>> 2]);
            sb.append(base64EncodeChars[((b1 & 0x03) << 4) | ((b2 & 0xf0) >>> 4)]);
            sb.append(base64EncodeChars[((b2 & 0x0f) << 2) | ((b3 & 0xc0) >>> 6)]);
            sb.append(base64EncodeChars[b3 & 0x3f]);
        }
        return sb.toString();
    }

    public static byte[] decode(String str) {
        try {
            return decodePrivate(str);
        } catch (UnsupportedEncodingException e) {
            e.printStackTrace();
        }
        return new byte[]
                {};
    }

    private static byte[] decodePrivate(String str) throws UnsupportedEncodingException {
        StringBuffer sb = new StringBuffer();
        byte[] data = null;
        data = str.getBytes("US-ASCII");
        int len = data.length;
        int i = 0;
        int b1, b2, b3, b4;
        while (i < len) {

            do {
                b1 = base64DecodeChars[data[i++]];
            } while (i < len && b1 == -1);
            if (b1 == -1) {
                break;
            }

            do {
                b2 = base64DecodeChars[data[i++]];
            } while (i < len && b2 == -1);
            if (b2 == -1) {
                break;
            }
            sb.append((char) ((b1 << 2) | ((b2 & 0x30) >>> 4)));

            do {
                b3 = data[i++];
                if (b3 == 61) {
                    return sb.toString().getBytes("iso8859-1");
                }
                b3 = base64DecodeChars[b3];
            } while (i < len && b3 == -1);
            if (b3 == -1) {
                break;
            }
            sb.append((char) (((b2 & 0x0f) << 4) | ((b3 & 0x3c) >>> 2)));

            do {
                b4 = data[i++];
                if (b4 == 61) {
                    return sb.toString().getBytes("iso8859-1");
                }
                b4 = base64DecodeChars[b4];
            } while (i < len && b4 == -1);
            if (b4 == -1) {
                break;
            }
            sb.append((char) (((b3 & 0x03) << 6) | b4));
        }
        return sb.toString().getBytes("iso8859-1");
    }

}

 

### RSA解密方法及实现 RSA是一种基于大数分解困难性的非对称加密算法,其核心在于通过公钥和私钥完成数据的安全传输。以下是关于RSA解密的具体方法及其示例代码。 #### 解密流程概述 1. **生成密钥对**:使用工具(如OpenSSL)生成一对公钥和私钥。 2. **加密过程**:发送方利用接收方的公钥对明文进行加密操作。 3. **解密过程**:接收方收到密文后,使用自己的私钥对其进行解密恢复原始明文。 具体到技术细节上,在实际应用中可以采用多种编程语言实现这一功能。下面以Python为例展示完整的解密流程以及对应的代码片段。 --- #### Python 实现 RSA 加密与解密 以下是一个简单的例子说明如何用 `pycryptodome` 库来进行RSA加密和解密: ```python from Crypto.PublicKey import RSA from Crypto.Cipher import PKCS1_OAEP import binascii # 生成密钥对 (这里仅用于演示目的, 生产环境应更安全地管理这些密钥) key = RSA.generate(2048) private_key = key.export_key() public_key = key.publickey().export_key() print(f"Private Key:\n{private_key.decode()}") print(f"\nPublic Key:\n{public_key.decode()}") # 假设这是我们要加密的消息 message = b'This is a secret message' # 使用公钥加密消息 rsa_public_key = RSA.import_key(public_key) cipher = PKCS1_OAEP.new(rsa_public_key) encrypted_message = cipher.encrypt(message) print("\nEncrypted Message:") print(binascii.hexlify(encrypted_message)) # 使用私钥解密消息 rsa_private_key = RSA.import_key(private_key) decrypt_cipher = PKCS1_OAEP.new(rsa_private_key) decrypted_message = decrypt_cipher.decrypt(encrypted_message) print("\nDecrypted Message:") print(decrypted_message.decode()) ``` 此脚本展示了以下几个重要部分: - 密钥生成阶段调用了 `RSA.generate()` 方法并导出了相应的公钥和私钥; - 利用公钥对象实例化了一个新的PKCS1 OAEP Cipher 对象,并对该字符串进行了加密; - 同样也创建了另一个Cipher 来做相反的操作即解码已编码的信息回到原来的文本形式。 注意:上述程序依赖于第三方库 PyCryptodome ,如果尚未安装该模块,则需先运行 pip install pycryptodome 安装它。 --- #### OpenSSL 手动生成密钥对并通过命令行测试解密 除了软件开发之外,还可以借助命令行工具手动验证整个过程: 1. 首先按照之前的描述生成PEM格式的私钥文件: ```bash openssl genpkey -algorithm RSA -out private_key.pem -pkeyopt rsa_keygen_bits:2048 ``` 2. 然后再由这个私钥派生出相对应的那个公开版本出来供别人用来锁住他们的资料包好寄给我们解锁: ```bash openssl rsa -pubout -in private_key.pem -out public_key.pem ``` 3. 此刻便拥有了两份不同的钥匙档 case_study/private_key.pem 和 case_study/public_key.pem 。现在尝试拿其中一份去做一些基本的动作比如把一段文字给打包起来再拆开看看效果怎样吧! 4. 尝试加密一条短语 “hello world”,将其转换成base64以便阅读方便些: ```bash echo 'hello world' | openssl rsautl -encrypt -pubin -inkey public_key.pem | base64 ``` 5. 获得的结果就是经过我们刚才那个公共门牌号所保护后的秘密包裹啦!最后一步当然是要用自己珍藏已久的私人金库打开来看看里面到底藏着什么宝贝咯~只需要简单输入如下指令即可达成愿望: ```bash echo '<your_base64_encrypted_text>' | base64 --decode | openssl rsautl -decrypt -inkey private_key.pem ``` 以上每步都对应着前面提到过的理论知识点,而且全程无需编写任何一行额外的源代碼就能顺利完成一次完整的体验旅程哦~ [^1] --- #### 性能考量 由于非对称加密本身存在较高的运算成本,因此并不适合直接应用于大规模数据集上的实时加解密需求之中。一般情况下会采取混合模式策略——也就是先运用像AES这样的高效对称型方案负责主体内容的部分;然后再辅之以RSA之类的技术手段专门解决初始阶段共享随机产生的临时性秘钥这个问题罢了。这样既能保障安全性又能兼顾效率方面的要求达到双赢的效果呢! [^4] ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值