RSA加密与签名验证:Android和Java实现指南

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:RSA是一种非对称加密技术,在Android和Java平台上实现RSA加密解密以及签名验证对于确保应用安全至关重要。通过学习密钥生成、公钥加密、私钥解密、签名与验证的步骤,开发者可以在实际项目中应用RSA算法以保障数据安全。本文将详细介绍RSA加密解密和签名验证的实现过程,以及在不同平台上可能遇到的特定问题。 RSA加密解密,签名验证代码

1. RSA加密算法简介

RSA算法是密码学历史上最重要的发明之一,由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)于1977年共同提出。它是第一个既可以用作加密也可以用作数字签名的算法。RSA的安全性基于大数分解的难度,即给定两个大的质数相乘的结果,要分解出原来的质数在计算上是不可行的。

RSA算法的历史背景

RSA算法的提出,标志着现代密码学的一个新时代的开始。在此之前的加密方法,大多数属于对称加密,即加密和解密使用相同的密钥,这导致密钥分发问题难以解决。RSA提供了一种非对称加密方法,使用一对密钥,即公钥和私钥。公钥用于加密数据,私钥用于解密,解决了密钥分发的难题。

RSA算法的基本原理

RSA加密算法的核心操作是模幂运算。加密和解密过程中使用不同的指数,这使得即使公开了公钥,没有私钥的情况下也无法解密信息。公钥和私钥的生成基于大质数的乘积,这个乘积称为模数n。密钥对的生成过程涉及到了选择两个大的质数p和q,计算它们的乘积n以及欧拉函数φ(n),然后随机选择一个整数e,使得e和φ(n)互质,接着计算e关于φ(n)的模逆元d作为私钥。

在接下来的章节中,我们将深入探讨RSA密钥生成的过程,以及如何在实际应用中实现RSA加密和解密,并分析其在不同平台下的特殊实现考虑。

2. 密钥生成过程

2.1 RSA密钥对的生成原理

2.1.1 素数的选取与大数分解难题

RSA加密算法的安全性基于一个数论中的著名问题:大数分解的困难性。一个大的合数n可以分解成两个大的质数p和q的乘积,这个过程相对容易,但是如果只知道n,想要反向找出p和q却是非常困难的,尤其是当p和q足够大时。因此,在生成RSA密钥对时,选择两个大的随机素数是非常关键的一步。这两个素数的乘积将作为模数n,而n的长度(位数)直接关系到加密强度。一般来说,n的长度越长,破解的难度就越大,加密也就越安全。

2.1.2 模数n和公钥e的选择

在选取了合适的素数p和q之后,计算出n = p*q,紧接着选择一个与(p-1)(q-1)互质的整数e作为公钥的一部分。通常情况下,e的值会选择65537,因为它是一个质数且具有许多计算上的优势,比如其二进制表示中只有一个有效位是1。这样的选择能够使得加密运算更为高效。

2.2 密钥生成的实践操作

2.2.1 使用OpenSSL生成密钥对

OpenSSL是一个强大的开源工具,支持多种加密算法,包括RSA。使用OpenSSL生成RSA密钥对非常简单。以下是一个生成2048位RSA密钥对的命令示例:

openssl genpkey -algorithm RSA -out private_key.pem -pkeyopt rsa_keygen_bits:2048
openssl rsa -pubout -in private_key.pem -out public_key.pem

这里首先使用 genpkey 命令生成私钥,然后通过 rsa 命令从私钥中提取公钥。生成的私钥文件 private_key.pem 和公钥文件 public_key.pem 将用于后续的加密和解密操作。

2.2.2 密钥的存储与安全

生成的密钥对需要妥善存储和管理。私钥尤其重要,不应该泄露给未经授权的人员。在实际使用中,需要考虑以下几个方面:

  • 密钥保护:私钥应该存放在安全的地方,比如加密的硬件安全模块(HSM)。
  • 密钥备份:定期备份密钥以防丢失,但备份也应妥善保护。
  • 密钥更新:定期更新密钥可以减少密钥泄露的风险。
  • 访问控制:仅授权人员才能访问密钥,并且应该对访问操作进行审计。
flowchart LR
    A[开始生成密钥对] --> B[选择素数p和q]
    B --> C[计算n = p*q]
    C --> D[选择公钥指数e]
    D --> E[生成私钥]
    E --> F[提取公钥]
    F --> G[保存密钥对]
    G --> H[管理密钥]
    H --> I[密钥保护]
    H --> J[密钥备份]
    H --> K[密钥更新]
    H --> L[访问控制]

通过以上步骤,我们可以确保生成的密钥对既安全又便于后续的应用。

3. 公钥加密实现

在上一章中,我们详细探讨了RSA密钥生成的过程,并了解了其背后涉及的数学原理。这一章,我们将深入探讨公钥加密的实现,即如何使用生成的公钥来加密数据,以确保数据的安全传输。

3.1 公钥加密的基本流程

3.1.1 加密算法的数学描述

在RSA加密算法中,加密过程是使用公钥对数据进行加密,而公钥由一对数(n, e)构成,其中n是两个大素数p和q的乘积,e是与(p-1)(q-1)互质的数。加密公式可以表示为:

[ c = m^e \mod n ]

其中,( m ) 是明文消息,( c ) 是密文消息。

3.1.2 公钥加密的代码示例

下面是一个使用Python语言和 pycryptodome 库实现RSA加密的示例代码:

from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_OAEP
import binascii

# 生成密钥对
key = RSA.generate(2048)

# 将公钥导出为字符串格式
public_key = key.publickey().export_key()
print("公钥:", public_key)

# 要加密的消息
message = 'Hello, RSA!'
message_bytes = message.encode('utf8')

# 使用公钥创建一个加密器
cipher = PKCS1_OAEP.new(key.publickey())
encrypted_message = cipher.encrypt(message_bytes)
print("加密后的消息(十六进制):", binascii.hexlify(encrypted_message))

在上述代码中,我们首先生成了一个2048位的RSA密钥对。然后,我们使用公钥创建了一个加密器对象,并对消息进行加密。加密后的消息以十六进制的形式打印出来。

3.2 公钥加密在数据传输中的应用

3.2.1 加密前的数据准备

在实际应用中,数据在加密前需要做好准备工作。这包括确保数据大小不超过密钥大小限制(例如2048位),以及数据的编码格式(通常是UTF-8)。

3.2.2 加密数据的传输与接收

加密后的数据通常通过不安全的渠道传输到接收方。接收方使用对应的私钥对数据进行解密,还原出原始信息。

为了说明加密数据的传输过程,以下是一个模拟数据传输和接收的示例代码:

# 模拟数据传输过程
def simulate_data_transfer(encrypted_message):
    print("数据传输中...")
    return encrypted_message

# 模拟接收方解密数据
def receiver_decrypt(encrypted_message, private_key):
    cipher = PKCS1_OAEP.new(private_key)
    decrypted_message = cipher.decrypt(encrypted_message)
    print("解密后的消息:", decrypted_message.decode('utf8'))

# 传输加密消息
encrypted_message = simulate_data_transfer(encrypted_message)

# 解密消息
receiver_decrypt(encrypted_message, key)

在上述代码中,我们模拟了加密数据在传输过程中可能经历的步骤,并且在接收端使用私钥解密消息。这只是一个简化示例,实际应用中加密数据的传输需要考虑更多的安全性因素,如加密通信(TLS/SSL)。

通过本节的介绍,我们不仅了解了公钥加密的数学基础和代码实现,还掌握了如何将加密数据安全地在通信双方之间传输和接收。这些知识点为我们在后续章节中探讨私钥解密以及数字签名的应用打下了坚实的基础。

4. 私钥解密实现

4.1 私钥解密的基本原理

4.1.1 解密算法的数学基础

私钥解密是公钥加密的逆过程,它允许只有持有私钥的个体能够解密由对应公钥加密的信息。这一过程的数学原理基于模幂运算的逆运算,即模幂根(Modular Exponentiation)。

在RSA算法中,加密时使用的是公钥(n,e),解密时则使用私钥(n,d),其中d是e的模幂根,计算方式如下:

[ d \equiv e^{-1} \mod \phi(n) ]

这里的 (\phi(n)) 是欧拉函数,对于两个素数 (p) 和 (q),它们的乘积 (n = p \cdot q),(\phi(n)) 的值为 ((p-1) \cdot (q-1))。

解密函数可以表示为:

[ M = C^d \mod n ]

其中 (M) 是明文消息,而 (C) 是密文消息。

4.1.2 私钥解密的安全性考量

私钥的安全性是整个RSA加密体系中最为关键的因素。私钥一旦泄露,攻击者即可解密所有用对应公钥加密的信息。因此,私钥解密过程中的安全性包括但不限于私钥的安全存储、防止私钥在传输过程中的泄露以及密钥长度的选择等。

此外,数学上虽然存在对大数分解的难题,但随着计算机硬件的发展,对私钥长度提出了更高的要求。一般来说,私钥长度应保证足够抵御未来可能出现的破解算法。

4.2 私钥解密的代码实现

4.2.1 解密流程的代码编写

在这一部分,我们将使用伪代码来展示私钥解密的实现流程。请确保在解密前已经正确生成了公私钥对,并且已经安全地保存了私钥。

# RSA解密函数
def rsa_decrypt(ciphertext, private_key):
    n, d = private_key['n'], private_key['d']  # 解密的私钥参数 n 和 d
    plaintext = pow(ciphertext, d, n)  # 使用私钥进行模幂运算解密
    return plaintext

# 假设我们有以下密文和私钥
ciphertext = ...  # 密文数据
private_key = { 'n': ..., 'd': ... }  # 私钥信息

# 执行解密操作
plaintext = rsa_decrypt(ciphertext, private_key)

# 输出解密后的明文信息
print("Decrypted text:", plaintext)

在这段代码中,我们使用了Python的内置 pow 函数,它在计算时进行模幂运算,有效地实现了RSA解密过程。

4.2.2 解密结果的验证与错误处理

解密后的明文需要验证以确保解密过程正确无误。常见的验证方法是检查明文数据的格式,比如是否为特定长度的字节串或是否存在特定的前缀和后缀。此外,错误处理同样重要,包括对解密输入数据的校验以及对解密异常的处理。

def decrypt_verify(ciphertext, private_key):
    try:
        decrypted = rsa_decrypt(ciphertext, private_key)
        # 这里可以添加对解密结果的验证逻辑
        # 例如,检查解密得到的明文是否以"secret_"开始
        if decrypted.startswith("secret_"):
            return decrypted
        else:
            raise ValueError("Decryption result does not match expected format.")
    except Exception as e:
        # 输出错误信息并处理异常
        print(f"Error during decryption: {e}")
        return None

# 使用验证函数进行解密并检查结果
verified_plaintext = decrypt_verify(ciphertext, private_key)
if verified_plaintext is not None:
    print("Decryption verified:", verified_plaintext)

在上述代码中,解密和验证是结合在一起的。如果解密数据通过了验证,那么它会被返回;如果验证失败或在解密过程中遇到错误,则会输出错误信息。

通过这个过程,我们确保了私钥解密的安全性和正确性。在实际的应用中,这些步骤可能更为复杂,涉及到更多的异常处理和数据校验逻辑。

5. 数字签名与验证方法

数字签名是保障数字信息完整性和认证发送者身份的一种机制。在本章节中,我们将深入探讨数字签名的生成原理和验证流程,以及在处理过程中的异常处理和安全性考虑。

5.1 数字签名的生成原理

5.1.1 数字签名的定义与作用

数字签名是一种用于验证数字信息完整性和来源的技术。它与传统的手写签名具有相似的功能,但它是以数字形式存在的,可以被电子方式验证。在信息安全领域,数字签名主要具有以下几个作用:

  • 验证来源 :确保数据是由声明的发送者所发送。
  • 确保完整性 :保证信息自签名以来未被篡改。
  • 防止否认 :发送者不能否认发送过该信息。
  • 非抵赖性 :接收者不能否认收到过该信息。

数字签名使用公钥加密技术,通常依赖于RSA算法。在发送消息时,发送者会利用自己的私钥生成一个签名,然后将签名附加在原始消息或其哈希摘要上一起发送给接收者。接收者则使用发送者的公钥来验证签名。

5.1.2 签名过程的数学原理

数字签名的生成依赖于哈希函数和非对称加密技术。以下是签名过程的数学原理:

  1. 消息的哈希值计算 :使用哈希函数对原始消息计算出一个固定长度的哈希值。 math H(M) = h

其中 M 代表原始消息, H 是哈希函数, h 是计算出的消息摘要。

  1. 签名生成 :发送者利用其私钥 d 对消息的哈希值进行加密得到数字签名 S

math S = E_d(h) = h^d \mod n

其中 E_d 表示使用私钥加密, n 是RSA算法中模数的组成部分。

  1. 签名的验证 :接收者利用发送者的公钥 e 来解密签名,并与自己计算出的消息摘要进行比较。

math h' = D_e(S) = S^e \mod n

D_e 表示使用公钥解密, h' 是解密后的摘要值。如果 h = h' ,则验证签名有效。

5.2 数字签名的验证流程

5.2.1 验证签名的基本步骤

为了验证数字签名,接收者需要执行以下步骤:

  1. 提取签名 :从收到的信息中提取数字签名。
  2. 计算消息摘要 :对收到的原始消息使用相同的哈希函数计算摘要。
  3. 解密签名 :使用发送者的公钥对签名进行解密,得到解密后的摘要值。
  4. 比较摘要值 :将解密后的摘要值与步骤2计算的摘要值进行比较。
  5. 验证签名 :如果两者相等,则签名有效;否则签名无效。

5.2.2 验证过程中的异常处理与安全性

在验证过程中,可能会遇到一些异常情况,例如:

  • 签名不匹配 :接收者计算的摘要值与解密后的摘要值不一致。
  • 证书过期或无效 :发送者的公钥证书可能过期或被吊销。
  • 公钥不匹配 :错误的公钥可能被用于验证签名。

应对这些异常情况,接收者需要:

  • 记录和报告错误 :记录签名验证错误,并根据安全政策进行报告。
  • 检查证书 :确保使用正确的公钥证书进行签名验证。
  • 更新密钥和证书 :在证书过期或密钥泄露的情况下,及时更新密钥和证书。

安全性方面,数字签名提供了一个安全的通信机制,但仍需防范如下风险:

  • 密钥泄露 :保护好私钥至关重要,因为任何知道私钥的人都可以伪造签名。
  • 中间人攻击 :在不安全的通道中,攻击者可能会尝试篡改消息和签名。
  • 计算资源 :破解非对称加密技术需要巨大的计算资源,但随着量子计算的发展,未来的安全性可能面临威胁。

代码实现数字签名验证的示例:

import java.security.Signature;

public class DigitalSignatureExample {
    public static void main(String[] args) throws Exception {
        // 假设我们已经从可信渠道获得了公钥和签名
        String publicKeyStr = "公钥字符串"; // 这里替换为实际公钥
        byte[] signature = /* 签名的字节数组 */;
        byte[] message = /* 消息的字节数组 */;
        byte[] messageDigest = /* 消息的哈希摘要字节数组 */;

        // 初始化Signature对象并设置算法
        Signature signatureInstance = Signature.getInstance("SHA256withRSA");
        signatureInstance.initVerify(publicKeyStr); // 使用公钥初始化验证
        signatureInstance.update(message); // 提供要验证的原始数据

        // 验证签名
        boolean result = signatureInstance.verify(signature);
        if(result) {
            System.out.println("数字签名验证成功!");
        } else {
            System.out.println("数字签名验证失败!");
        }
    }
}

在上述代码块中,我们使用Java内置的 Signature 类来执行数字签名的验证。首先,我们创建一个 Signature 实例,并指定使用RSA算法和SHA-256哈希算法。然后,我们使用公钥初始化验证过程,并提供要验证的原始数据。最后,我们调用 verify 方法来确认签名是否有效。

数字签名在信息安全中扮演着重要角色,它不仅提供了一种验证数据完整性的机制,还帮助确保了数据传输的安全性和发送者的真实性。在实际应用中,数字签名的有效性依赖于多个因素,包括密钥管理、签名算法的强度以及整个系统的安全性设计。随着技术的发展,数字签名的实现和应用也在不断演进,以适应新的安全挑战和需求。

6. Android和Java平台实现RSA的特殊考虑

在本章中,我们将深入探讨在Java和Android平台上实现RSA加密算法时所要面对的一些特殊考虑因素。我们将涵盖Java加密扩展(JCE)的使用、密钥管理以及Android平台下RSA的实现和支持。

6.1 Java平台下RSA实现的细节

Java平台为RSA加密算法提供了广泛的支持,通过Java加密扩展(JCE)为开发者提供了强大的加密服务。了解如何在Java中有效使用这些工具,对保证应用的安全性至关重要。

6.1.1 Java加密扩展(JCE)的使用

Java加密扩展提供了一套加密框架,包括加密算法、密钥生成和管理等。在实现RSA算法时,我们通常会使用 Cipher 类来执行加密和解密操作。以下是使用JCE进行RSA加密和解密的基本步骤:

  1. 创建密钥对 :使用 KeyPairGenerator 类生成RSA密钥对。
  2. 初始化Cipher对象 :使用生成的公钥或私钥对 Cipher 对象进行初始化。
  3. 加密和解密数据 :使用初始化过的 Cipher 对象执行加密或解密操作。

示例代码:

import javax.crypto.Cipher;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;

public class RSAExample {
    public static void main(String[] args) throws Exception {
        // 生成密钥对
        KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");
        keyPairGenerator.initialize(2048);
        KeyPair keyPair = keyPairGenerator.generateKeyPair();
        PublicKey publicKey = keyPair.getPublic();
        PrivateKey privateKey = keyPair.getPrivate();

        // 加密
        Cipher encryptCipher = Cipher.getInstance("RSA");
        encryptCipher.init(Cipher.ENCRYPT_MODE, publicKey);
        byte[] encrypted = encryptCipher.doFinal("Hello RSA!".getBytes());

        // 解密
        Cipher decryptCipher = Cipher.getInstance("RSA");
        decryptCipher.init(Cipher.DECRYPT_MODE, privateKey);
        byte[] decrypted = decryptCipher.doFinal(encrypted);

        // 输出解密后的信息
        System.out.println(new String(decrypted));
    }
}

6.1.2 Java代码中的密钥管理

在Java代码中,密钥管理是保证加密通信安全的关键。密钥应该妥善保存和管理,以防止未授权访问。Java提供了 KeyStore 来存储密钥材料,可以将密钥保存在文件系统或硬件安全模块(HSM)中。

管理密钥的步骤如下:

  1. 加载KeyStore :使用 KeyStore.getInstance() 获取KeyStore实例,并通过 load() 方法加载密钥存储文件。
  2. 存储密钥 :使用 KeyStore.setKeyEntry() 方法将密钥对存储到KeyStore中。
  3. 检索密钥 :使用 KeyStore.getKey() 方法从KeyStore中检索密钥。

6.2 Android平台下的RSA实现

Android平台在实现RSA加密算法方面也有其特别的注意事项,尤其是在密钥存储和安全方面。

6.2.1 Android平台对RSA的支持

Android提供了与Java类似的加密API,开发者可以在Android应用中使用 Cipher 类和 KeyPairGenerator 类来实现RSA算法。然而,由于Android平台的特殊性,其对安全性的要求更高,因此在实现时要注意以下几点:

  • 权限 :使用加密API可能需要申请权限。
  • 性能 :Android设备的处理能力不一,注意加密算法的效率。
  • 错误处理 :对于可能出现的异常情况进行恰当的错误处理。

6.2.2 Android环境中密钥的存储与安全

在Android中存储和管理密钥需要考虑设备的安全性。为了保护密钥不被未授权访问,可以使用Android Keystore系统:

  • 使用KeyStore :可以使用Android的 KeyStore API安全地存储和管理密钥。
  • 使用硬件安全模块(HSM) :高级选项,可用于存储更敏感的密钥材料。

使用KeyStore的示例代码:

KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
keyStore.load(null);

KeyGenerator keyGenerator = KeyGenerator.getInstance("AES",
        "AndroidKeyStore");
KeyGenParameterSpec.Builder builder = new KeyGenParameterSpec.Builder(
        "myKeyAlias",
        KeyProperties.PURPOSE_ENCRYPT | KeyProperties.PURPOSE_DECRYPT)
        .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
        .setUserAuthenticationRequired(true)
        .setUserAuthenticationValidityDurationSeconds(
                UserAuthenticationValidityDurationSeconds продолжительность)
        .setEncryptionPaddings(
                KeyProperties.ENCRYPTION_PADDING_PKCS7);
keyGenerator.init(builder.build());

SecretKey key = keyGenerator.generateKey();

在本章中,我们详细探讨了在Java和Android平台上实现RSA加密算法时所需关注的一些关键点。我们了解了如何使用Java加密扩展和Android Keystore系统来确保密钥的安全存储和高效使用。在下一章中,我们将通过实际案例分析,进一步深入了解RSA算法在实际项目中的应用。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:RSA是一种非对称加密技术,在Android和Java平台上实现RSA加密解密以及签名验证对于确保应用安全至关重要。通过学习密钥生成、公钥加密、私钥解密、签名与验证的步骤,开发者可以在实际项目中应用RSA算法以保障数据安全。本文将详细介绍RSA加密解密和签名验证的实现过程,以及在不同平台上可能遇到的特定问题。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

RSA封装类 ,完整的RSA加密解密 public class RSAUtilEncrypt { public static final String KEY_ALGORTHM = "RSA";// public static final String KEY_ALGORTHM_RSA_ECB_PKCS1PADDING = "RSA/ECB/PKCS1Padding"; public static String RSA_PUBLIC_KEY = "rsa_public_key"; public static String RSA_PRIVATE_KEY = "rsa_private_key"; private int KeySize = 1024; private Map keyMap; private static String RSA = "RSA"; private static PublicKey publickey; public RSAUtilEncrypt(int KeySize,String publickey) { this.KeySize = KeySize; try { this.publickey=generatePublicKeyByString(publickey); } catch (Exception e) { // TODO Auto-generated catch block e.printStackTrace(); } } private RSAPublicKey generatePublicKeyByString(String publicKeyStr) throws Exception { try { BASE64Decoder base64Decoder = new BASE64Decoder(); byte[] buffer = base64Decoder.decodeBuffer(publicKeyStr); X509EncodedKeySpec keySpec = new X509EncodedKeySpec(buffer); KeyFactory keyFactory = KeyFactory.getInstance("RSA"); return (RSAPublicKey) keyFactory.generatePublic(keySpec); } catch (NoSuchAlgorithmException e) { throw new Exception("No Algorthm,Checked by cemung!"); } catch (InvalidKeySpecException e) { throw new Exception("InvalidKeySpec!"); } catch (IOException e) { throw new Exception("Io exception!"); } catch (NullPointerException e) { throw new Exception("Illegle pointer reference!"); } } // Encypt public byte[] RSAEncrypt(byte[] data, RSAPublicKey publickey) throws Exception { Cipher cipher = Cipher.getInstance(KEY_ALGORTHM_RSA_ECB_PKCS1PADDING); cipher.init(Cipher.ENCRYPT_MODE, this.publickey); byte[] cipherbytes = cipher.doFinal(data); return cipherbytes; } // Encypt public byte[] RSAEncrypt(byte[] data) throws Exception { Cipher cipher = Cipher.getInstance(KEY_ALGORTHM_RSA_ECB_PKCS1PADDING); cipher.init(Cipher.ENCRYPT_MODE, this.publickey); byte[] cipherbytes = cipher.doFinal(data); return cipherbytes; } // Get Public key with format byte[] public byte[] getPublicKeyByte() { RSAPublicKey pubkey = (RSAPublicKey) keyMap.get(RSA_PUBLIC_KEY); return pubkey.getEncoded(); } public static byte[] decryptBASE64(String key) throws Exception { return (new BASE64Decoder()).decodeBuffer(key); } public static String encryptBASE64(byte[] key) throws Exception { return (new BASE64Encoder()).encodeBuffer(key); } public static byte[] decryptByPrivateKey(byte[] data, String key) throws Exception { byte[] keyBytes = decryptBASE64(key); PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec( keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORTHM); Key privateKey = keyFactory.generatePrivate(pkcs8EncodedKeySpec); Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, privateKey); return cipher.doFinal(data); } public static byte[] encryptByPublicKey(byte[] data, String key) throws Exception { byte[] keyBytes = decryptBASE64(key); X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORTHM); Key publicKey = keyFactory.generatePublic(x509EncodedKeySpec); Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, publicKey); return cipher.doFinal(data); } public static byte[] decryptByPublicKey(byte[] data, String key) throws Exception { byte[] keyBytes = decryptBASE64(key); X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORTHM); Key publicKey = keyFactory.generatePublic(x509EncodedKeySpec); Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, publicKey); return cipher.doFinal(data); } 使用方法 private RSAUtilEncrypt rsa = new RSAUtilEncrypt(1024, publikey); /* * 给信息加密,获取密文 */ public String getCiphertext(String str_encrode) { try { byte[] estr = rsa.RSAEncrypt(str_encrode.getBytes()); // 密文 String ciphertext = Base64.encodeToString(estr, Base64.DEFAULT); return ciphertext; } catch (Exception e) { e.printStackTrace(); } return null; } 有疑问的留言
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值