JAVA 使用RSA算法进行数字签名验证-附完整代码

文章讲述了RSA非对称加密算法在资金管理项目中的应用,涉及公钥和私钥生成、数据加密解密以及数字签名验证的过程,确保数据传输安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:

        公司项目是有做资金管理相关的,涉及到充值,提现,转账等关键性的功能,需要保证数据传输的安全性,所以使用了较为简单的RSA进行生成秘钥且每个接口都需要做验签。

简介:

RSA是一种非对称加密算法,它是由Rivest-Shamir-Adleman三位密码学家于1978年提出的。

RSA算法的加密规则如下:

  1. 钥匙生成:RSA算法使用两个密钥,一个是公钥(public key),用于加密数据,另一个是私钥(private key),用于解密数据。首先,密钥生成者生成一对公钥和私钥,其中公钥可以公开给任何人使用,而私钥必须保密。

  2. 加密过程:发送方使用接收方的公钥对数据进行加密。发送方将数据按照一定的规则进行转换,并使用公钥进行加密操作。加密后的数据将无法直接被解密,只能使用私钥才能将其解密。

  3. 解密过程:接收方使用自己的私钥对加密后的数据进行解密。接收方使用私钥对加密后的数据进行解密操作,从而得到原始的明文数据。

RSA算法的安全性基于两个数学难题:

  1. 质因数分解问题:将一个大的合数(通常是两个大素数的乘积)分解成质数的乘积。这个问题在目前的计算能力下非常困难。

  2. 数论中的指数问题:计算一个大数的指数函数的反函数。这个问题同样在目前的计算能力下非常困难。

通过利用这两个数学难题,RSA算法能够保证数据的加密和解密过程的安全性,确保只有持有私钥的人才能够解密数据。

本次案例用于签名验证,使用私钥用于数字签名,公钥用于验证签名的有效性

测试代码:

  public static void main(String[] args) {
    Entity entity = new Entity();
    // 使用RSA算法生成 公钥与私钥, 生成的公私钥 是一一对应的。
    createRSAKey(entity);
    String body = "123456";
    String body2 = "77897";
    // 将入参数据以及私钥进行数字加签
    String sign = sign(body, entity.getPrivateKey());
    // 根据入参数据以及公钥进行验证签名,若入参数据body被修改或者秘钥不正确都会导致验签失败;例如加签使用body,验签使用body2则导致验签失败
    boolean verifyFlag = verify(body,entity.getPublicKey(), sign);
    if (verifyFlag) {
      logger.info("验签成功");
    } else {
      logger.info("验签失败");
    }
  }

1. 根据RSA生成一对秘钥

构建保存秘钥的实体类Entity

@Data
@Builder
@AllArgsConstructor
@NoArgsConstructor
public class Entity {

  /**
   * 公钥
   **/
  private String publicKey;
  /**
   * 私钥
   **/
  private String privateKey;

}

根据RSA算法生成秘钥

  /**
   * 生成对应的 与我通信的公钥和私钥
   * @return
   */
  public static void createRSAKey(Entity entity) {
    try {
      // 创建KeyPairGenerator 指定算法为RSA,用于生成对应的公钥和私钥
      KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");
      // 指定字节长度
      keyPairGenerator.initialize(1024);

      // 秘钥生成器
      KeyPair keyPair = keyPairGenerator.generateKeyPair();

      // 公钥
      RSAPublicKey publicKey = (RSAPublicKey)keyPair.getPublic();
      // 进行Base64编码存入
      String clientPublicKey = Base64.encodeBase64String(publicKey.getEncoded());
      logger.info("生成的clientPublicKey是: {}", clientPublicKey);
      entity.setPublicKey(clientPublicKey);

      // 私钥
      RSAPrivateKey privateKey = (RSAPrivateKey)keyPair.getPrivate();
      // 进行Base64编码存入
      String clientPrivateKey = Base64.encodeBase64String(privateKey.getEncoded());
      logger.info("生成的clientPrivateKey是: {}", clientPrivateKey);
      entity.setPrivateKey(clientPrivateKey);
    } catch (Exception e) {
      logger.error("生成秘钥失败");
      e.printStackTrace();
    }
  }

2. 生成数字签名

  /**
   * 利用私钥信息生成数字签名
   * @param data 入参数据body
   * @param privateKey 私钥
   * @return
   */
  public static String sign(String data, String privateKey) {
    try {
      // 入参数据body字节数组
      byte[] dataBytes = data.getBytes();
      // 获取私钥秘钥字节数组
      byte[] keyBytes = Base64.decodeBase64(privateKey);
      // 使用给定的编码密钥创建一个新的PKCS8EncodedKeySpec。
      // PKCS8EncodedKeySpec 是 PKCS#8标准作为密钥规范管理的编码格式
      PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
      // 实例化KeyFactory,指定为加密算法 为 RSA
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      // 获得PrivateKey对象
      PrivateKey privateKey1 = keyFactory.generatePrivate(keySpec);
      // 用私钥对信息生成数字签名,指定签名算法为 MD5withRSA
      Signature signature = Signature.getInstance("MD5withRSA");
      // 初始化签名
      signature.initSign(privateKey1);
      // 数据body带入
      signature.update(dataBytes);
      // 对签名进行Base64编码
      return Base64.encodeBase64String(signature.sign());
    } catch (Exception e) {
      e.printStackTrace();
    }
    return null;
  }

3. 校验数字签名

  /**
   * 利用公钥校验数字签名
   * @param data 入参数据body
   * @param publicKey 公钥
   * @param sign 签名
   * @return
   */
  public static boolean verify(String data, String publicKey, String sign) {
    try {
      // 入参数据body字节数组
      byte[] dataBytes = data.getBytes("UTF-8");
      // 获取公钥秘钥字节数组
      byte[] keyBytes = Base64.decodeBase64(publicKey);
      // 使用给定的编码密钥创建一个新的X509EncodedKeySpec
      // X509EncodedKeySpec是基于X.509证书提前的公钥,一种java秘钥规范
      X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(keyBytes);
      // 实例化KeyFactory,指定为加密算法 为 RSA
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      // 获取publicKey对象
      PublicKey publicKey1 = keyFactory.generatePublic(x509EncodedKeySpec);
      // 用私钥对信息生成数字签名,指定签名算法为 MD5withRSA
      Signature signature = Signature.getInstance("MD5withRSA");
      // 带入公钥进行验证
      signature.initVerify(publicKey1);
      // 数据body带入
      signature.update(dataBytes);
      // 验证签名
      return signature.verify(Base64.decodeBase64(sign));
    } catch (Exception e) {
      e.printStackTrace();
      return false;
    }
  }

附完整代码:

package com.example.demo.rsaSecret;

import org.apache.commons.codec.binary.Base64;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Signature;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;

/**
 * 功能说明: RSA加密解密工具类
 */
public class RSAUtil {

  private static final Logger logger = LoggerFactory.getLogger(RSAUtil.class);

  public static void main(String[] args) {
    Entity entity = new Entity();
    // 使用RSA算法生成 公钥与私钥, 生成的公私钥 是一一对应的。
    createRSAKey(entity);
    String body = "123456";
    String body2 = "77897";
    // 将入参数据以及私钥进行数字加签
    String sign = sign(body, entity.getPrivateKey());
    // 根据入参数据以及公钥进行验证签名,若入参数据body被修改或者秘钥不正确都会导致验签失败;例如加签使用body,验签使用body2则导致验签失败
    boolean verifyFlag = verify(body,entity.getPublicKey(), sign);
    if (verifyFlag) {
      logger.info("验签成功");
    } else {
      logger.info("验签失败");
    }
  }

  /**
   * 生成对应的 与我通信的公钥和私钥
   * @return
   */
  public static void createRSAKey(Entity entity) {
    try {
      // 创建KeyPairGenerator 指定算法为RSA,用于生成对应的公钥和私钥
      KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");
      // 指定字节长度
      keyPairGenerator.initialize(1024);

      // 秘钥生成器
      KeyPair keyPair = keyPairGenerator.generateKeyPair();

      // 公钥
      RSAPublicKey publicKey = (RSAPublicKey)keyPair.getPublic();
      // 进行Base64编码存入
      String clientPublicKey = Base64.encodeBase64String(publicKey.getEncoded());
      logger.info("生成的clientPublicKey是: {}", clientPublicKey);
      entity.setPublicKey(clientPublicKey);

      // 私钥
      RSAPrivateKey privateKey = (RSAPrivateKey)keyPair.getPrivate();
      // 进行Base64编码存入
      String clientPrivateKey = Base64.encodeBase64String(privateKey.getEncoded());
      logger.info("生成的clientPrivateKey是: {}", clientPrivateKey);
      entity.setPrivateKey(clientPrivateKey);
    } catch (Exception e) {
      logger.error("生成秘钥失败");
      e.printStackTrace();
    }
  }


  /**
   * 利用私钥信息生成数字签名
   * @param data 入参数据body
   * @param privateKey 私钥
   * @return
   */
  public static String sign(String data, String privateKey) {
    try {
      // 入参数据body字节数组
      byte[] dataBytes = data.getBytes();
      // 获取私钥秘钥字节数组
      byte[] keyBytes = Base64.decodeBase64(privateKey);
      // 使用给定的编码密钥创建一个新的PKCS8EncodedKeySpec。
      // PKCS8EncodedKeySpec 是 PKCS#8标准作为密钥规范管理的编码格式
      PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
      // 实例化KeyFactory,指定为加密算法 为 RSA
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      // 获得PrivateKey对象
      PrivateKey privateKey1 = keyFactory.generatePrivate(keySpec);
      // 用私钥对信息生成数字签名,指定签名算法为 MD5withRSA
      Signature signature = Signature.getInstance("MD5withRSA");
      // 初始化签名
      signature.initSign(privateKey1);
      // 数据body带入
      signature.update(dataBytes);
      // 对签名进行Base64编码
      return Base64.encodeBase64String(signature.sign());
    } catch (Exception e) {
      e.printStackTrace();
    }
    return null;
  }

  /**
   * 利用公钥校验数字签名
   * @param data 入参数据body
   * @param publicKey 公钥
   * @param sign 签名
   * @return
   */
  public static boolean verify(String data, String publicKey, String sign) {
    try {
      // 入参数据body字节数组
      byte[] dataBytes = data.getBytes("UTF-8");
      // 获取公钥秘钥字节数组
      byte[] keyBytes = Base64.decodeBase64(publicKey);
      // 使用给定的编码密钥创建一个新的X509EncodedKeySpec
      // X509EncodedKeySpec是基于X.509证书提前的公钥,一种java秘钥规范
      X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(keyBytes);
      // 实例化KeyFactory,指定为加密算法 为 RSA
      KeyFactory keyFactory = KeyFactory.getInstance("RSA");
      // 获取publicKey对象
      PublicKey publicKey1 = keyFactory.generatePublic(x509EncodedKeySpec);
      // 用私钥对信息生成数字签名,指定签名算法为 MD5withRSA
      Signature signature = Signature.getInstance("MD5withRSA");
      // 带入公钥进行验证
      signature.initVerify(publicKey1);
      // 数据body带入
      signature.update(dataBytes);
      // 验证签名
      return signature.verify(Base64.decodeBase64(sign));
    } catch (Exception e) {
      e.printStackTrace();
      return false;
    }
  }
}

1、数字签名原理 用RSA算法数字签名,总的来说,就是签名者用私钥参数d加密,也就是签名验证者用签字者的公钥参数e解密来完成认证。 下面简要描述数字签名和认证的过程。 (1)、生成密钥 为用户随机生成一对密钥:公钥(e,n)和私钥(d,n). (2)、签名过程 a) 计算消息的散列值H(M). b) 用私钥(d,n)加密散列值:s=(H(M)) mod n,签名结果就是s. c) 发送消息和签名(M,s). (3)、认证过程 a) 取得发送方的公钥(e,n). b) 解密签名s:h=s mod n. c) 计算消息的散列值H(M). d) 比较,如果h=H(M),表示签名有效;否则,签名无效。 根据上面的过程,我们可以得到RSA数字签名的框图如图2-1: 图 2-1 RSA数字签名框图 2、 假设Alice想和Bob通信,以本地两个文件夹Alice和Bob模拟两个用户,实现消息M和签名的模拟分发 (1)、Alice通过RSA算法生成一对密钥:公钥(e,n)和私钥(d,n),将公私钥分别存入pubKey.txt和priKey.txt中。 pubKey.txt中公钥如下: priKey.txt中私钥如下: (2)、将Alice中的pubKey.txt拷到Bob中,模拟公玥的分发。 (3)、将Alice中的消息info.txt做散列,将散列后的值存入hashInfo.txt中。 (4)、将Alice中的消息hashInfo.txt和签名sign.txt拷到Bob中,实现M密文状态下的签名与模拟分发、消息传递。 (5)Bob取得公钥pubKey.txt,用公钥解密签名,计算消息的散列值H(M).比较,如果h=H(M),表示签名有效;否则,签名无效。 后台运行结果如下:
### 解析 Conda 版本字符串格式错误 当遇到 `CondaValueError: Malformed version string ‘~’: invalid character(s)` 错误时,这通常意味着 conda 在解析依赖关系或配置文件中的版本号时遇到了无法识别的字符[^1]。 #### 可能的原因分析 此问题可能由以下几个原因引起: - `.condarc` 文件中存在不合法的通道(channel)定义或其他非法字符。 - 使用了带有特殊字符的版本约束条件,在环境中创建命令里指定软件包版本时出现问题。 - 安装过程中网络连接不稳定导致部分资源下载失败并产生损坏的数据。 #### 解决方案 为了有效处理上述提到的问题,可以采取以下措施之一来尝试修复该错误: ##### 方法一:清理 .condarc 配置文件 如果怀疑问题是由于自定义镜像源引起的,则可以通过编辑或重置用户的 condarc 来排除这种可能性。具体操作如下所示: ```bash # 备份当前的.condarc文件以防万一需要恢复 cp ~/.condarc ~/.condarc.bak # 编辑.condarc移除所有非官方渠道,仅保留defaults作为唯一来源 nano ~/.condarc # 或者直接删除整个.condarc让conda使用默认设置 rm -f ~/.condarc ``` 通过这种方式,能够确保 conda 不会因为第三方仓库而受到影响,并且有助于判断是否确实是由特定镜像站造成的冲突[^4]。 ##### 方法二:修正环境文件中的版本声明 对于那些在 YAML 文件或者其他形式的环境描述符内指定了有问题的版本范围的情况来说,应该仔细检查这些文档的内容,特别是关于 Python 和其他核心库的部分。确保所有的版本号都遵循语义化版本控制标准 (SemVer)[^2]。 例如,将类似于 `"numpy=~1.0"` 的表达方式更改为更加严格的匹配模式如 `"numpy=1.0.*"` 或者干脆去掉波浪线以允许更大的灵活性。 ##### 方法三:更新 Anaconda/Miniconda 发行版 有时旧版本的 conda 自身也可能是罪魁祸首。因此建议定期升级到最新稳定版,以便获得最新的 bugfixes 和改进功能支持。 ```bash # 更新conda本身至最新版本 conda update conda # 如果仍然存在问题则考虑完全重新安装Anaconda/Miniconda发行版 ``` 以上方法可以帮助解决大多数情况下因版本字符串格式不当所引发的 conda 错误。不过需要注意的是,具体情况可能会有所不同,所以在实际应用前最好先备份好重要数据再做调整[^3]。
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值