android xml 加密,RSA使用给定的公钥XML加密字符串 - 模块和指数 - ANDROID

密码散列和encripted

RSA(hash(pwd))被发送到我的服务器。

我在我的角度应用程序中使用这种逻辑,它运行良好。

问题

当我想我的加密哈希密码的方法retur一些illeggible人物。一个转换的问题?

Android的代码 if (jsonToken.has("data"))

{

// Converte la Stringa in XML

String publicToken = jsonToken.getString("data");

DocumentBuilderFactory factory = DocumentBuilderFactory.newInstance();

DocumentBuilder builder = factory.newDocumentBuilder();

Document publicTokenXML = builder.parse(new InputSource(new StringReader(publicToken)));

Log.i("out", token.toString());

Log.i("outXML", publicTokenXML.getFirstChild().getFirstChild().getNextSibling().getTextContent());

// prendo le due parti che mi servono dall'XML

byte[] expBytes = Base64.decode(publicTokenXML.getFirstChild().getFirstChild().getNextSibling().getTextContent(), Base64.NO_PADDING);

byte[] modBytes = Base64.decode(publicTokenXML.getFirstChild().getFirstChild().getTextContent(), Base64.NO_PADDING);

byte[] dBytes = Base64.decode(d, Base64.DEFAULT);

BigInteger modules = new BigInteger(1, modBytes);

BigInteger exponent = new BigInteger(1, expBytes);

BigInteger d = new BigInteger(1, dBytes);

KeyFactory keyFactory = KeyFactory.getInstance("RSA");

Cipher cipher = Cipher.getInstance("RSA");

RSAPublicKeySpec pubSpec = new RSAPublicKeySpec(modules, exponent);

PublicKey pubKey = keyFactory.generatePublic(pubSpec);

cipher.init(Cipher.ENCRYPT_MODE, pubKey);

byte[] encrypted = cipher.doFinal(bin2hex(getHash(pwd)).getBytes("UTF-8"));

// new String(encrypted)) is correct?!?

Log.i("encrypted: ", new String(encrypted));

RSAPrivateKeySpec privSpec = new RSAPrivateKeySpec(modules, d);

PrivateKey privKey = keyFactory.generatePrivate(privSpec);

cipher.init(Cipher.DECRYPT_MODE, privKey);

byte[] decrypted = cipher.doFinal(encrypted);

System.out.println("decrypted: " + new String(decrypted));

Log.i("hash", bin2hex(getHash(pwd)));

}

'解密' 和 '散' 的日志回我相同的哈希字符串。我记录了公钥和私钥的部分,它们是正确的。

GthHB.jpg

我怎么能在正确的形式看懂了吗?

谢谢大家。

** 编辑/解决方案 **

对谁,我怎么样,跟着网络对于.NET实现RSA加密的一些教程,这是为我工作场景的解决方案

Android的代码 if (jsonToken.has("data"))

{

// Converte la Stringa in XML

String publicToken = jsonToken.getString("data");

DocumentBuilderFactory factory = DocumentBuilderFactory.newInstance();

DocumentBuilder builder = factory.newDocumentBuilder();

Document publicTokenXML = builder.parse(new InputSource(new StringReader(publicToken)));

Log.i("out", token.toString());

Log.i("outXML", publicTokenXML.getFirstChild().getFirstChild().getNextSibling().getTextContent());

// *Modulus**Exponent*

byte[] expBytes = Base64.decode(publicTokenXML.getFirstChild().getFirstChild().getNextSibling().getTextContent(), Base64.DEFAULT);

byte[] modBytes = Base64.decode(publicTokenXML.getFirstChild().getFirstChild().getTextContent(), Base64.DEFAULT);

byte[] dBytes = Base64.decode(d, Base64.DEFAULT);

BigInteger modules = new BigInteger(1, modBytes);

BigInteger exponent = new BigInteger(1, expBytes);

BigInteger d = new BigInteger(1, dBytes);

KeyFactory keyFactory = KeyFactory.getInstance("RSA");

// *****

Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");

// *****

RSAPublicKeySpec pubSpec = new RSAPublicKeySpec(modules, exponent);

PublicKey pubKey = keyFactory.generatePublic(pubSpec);

cipher.init(Cipher.ENCRYPT_MODE, pubKey);

byte[] encrypted = cipher.doFinal(bin2hex(getHash(pwd)).getBytes("UTF-8"));

// *****

Log.i("encrypted: ", Base64.encodeToString(encrypted, Base64.DEFAULT).replace("\n", ""));

// *****

// Decrypt

RSAPrivateKeySpec privSpec = new RSAPrivateKeySpec(modules, d);

PrivateKey privKey = keyFactory.generatePrivate(privSpec);

cipher.init(Cipher.DECRYPT_MODE, privKey);

byte[] decrypted = cipher.doFinal(encrypted);

System.out.println("decrypted: " + new String(decrypted));

Log.i("hash", bin2hex(getHash(pwd)));

}

**的.NET心病:我在SO查询的顶部描述E码** private string RsaMyAndroidDecrypt(string passwordCrypt)

{

// Don't use OAEP padding (PKCS#1 v2).

var doOaepPadding = false;

// ------------------------------------------------

// Decrypt

// ------------------------------------------------

// Convert base64 string back to bytes.

var encryptedBytes = Convert.FromBase64String(passwordCrypt);

// Create a new instance of RSACryptoServiceProvider.

var rsa = new RSACryptoServiceProvider();

// Import the RSA Key information.

rsa.ImportParameters(keyForUserPassword.ExportParameters(true));

// Decrypt byte array.

var decryptedBytes = rsa.Decrypt(encryptedBytes, doOaepPadding);

// Get decrypted data.

return Encoding.UTF8.GetString(decryptedBytes);

}

xml加密XML Encryption)是w3c加密xml的标准。这个加密过程包括加密xml文档的元素及其子元素,通过加密xml的初始内容将被替换,但其xml格式仍然被完好的保留。 介绍 我们有3个加密xml的方法 1、仅仅使用对称加密的方法加密xml 这种加密方法只使用一个密钥,也就是说无论是加密xml还是解密xml使用一个相同的密钥。因为这个密钥不会在被加密xml中保存,所以我们需要在加密解密的过程中加载这个密钥并保护它不被窃取。 2、使用对称加密非对称加密相结合的方法来加密xml 这种方法需要一个用于加密数据的对称密钥一个用于保护这个对称密钥的非对称密钥。被加密的对称密钥加密的数据一起保存在xml文档中。当用私有非对称密钥解密密钥的时候要用公开非对称密钥对密钥进行加密。 本文就将使用这种方法。想学到其他更多的方法请参看MSDN等到更多的信息。 (译者注:非对称加密算法需要两个密钥:公开密钥(publickey)私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。) 3、使用X.509加密xml,这种方法是用X.509作为非对称密钥,它由诸如VeriSign之类的第三方提供。 方法 不管xml加密是如何完成的,保存加密数据总是用两种方法之一。 1、加密后所有的元素都被命名为 2、加密后只有数据被替换,而元素名称仍然是可读的,不会发生变化。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值