非对称加密(也称为公钥加密)是现代密码学的基石之一,它使用一对密钥(公钥和私钥)来实现安全通信和数字签名。下面从原理、实现和应用场景三个方面详细介绍非对称加密:
一、基本原理
非对称加密的核心是密钥对:
- 公钥(Public Key):公开给任何人使用,用于加密消息或验证签名。
- 私钥(Private Key):严格保密,仅由所有者持有,用于解密消息或生成签名。
特性:
- 加密-解密:用公钥加密的消息只能用对应的私钥解密。
- 签名-验证:用私钥生成的签名只能用对应的公钥验证。
二、常见算法
- RSA:基于大数分解难题,支持加密和签名,应用广泛。
- ECC(椭圆曲线加密):同等安全级别下密钥更短,计算效率更高,适合移动设备。
- DSA(数字签名算法):专门用于数字签名,不支持加密。
- ElGamal:基于离散对数难题,支持加密和签名。
三、实现示例(Java)
以 RSA 算法为例,展示非对称加密的基本实现:
1. 生成密钥对
import javax.crypto.Cipher;
import java.security.*;
import java.util.Base64;
public class AsymmetricEncryption {
// 生成 RSA 密钥对
public static KeyPair generateKeyPair(int keySize) throws NoSuchAlgorithmException {
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");
keyPairGen.initialize(keySize); // 常用密钥长度:2048、4096
return keyPairGen.generateKeyPair();
}
}
2. 加密与解密
// 使用公钥加密
public static String encrypt(String plainText, PublicKey publicKey) throws Exception {
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());
return Base64.getEncoder().encodeToString(encryptedBytes);
}
// 使用私钥解密
public static String decrypt(String encryptedText, PrivateKey privateKey) throws Exception {
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, privateKey);
byte[] decryptedBytes = cipher.doFinal(Base64.getDecoder().decode(encryptedText));
return new String(decryptedBytes);
}
3. 数字签名与验证
// 生成签名
public static String sign(String data, PrivateKey privateKey) throws Exception {
Signature signature = Signature.getInstance("SHA256withRSA");
signature.initSign(privateKey);
signature.update(data.getBytes());
byte[] signBytes = signature.sign();
return Base64.getEncoder().encodeToString(signBytes);
}
// 验证签名
public static boolean verify(String data, String signatureStr, PublicKey publicKey) throws Exception {
Signature signature = Signature.getInstance("SHA256withRSA");
signature.initVerify(publicKey);
signature.update(data.getBytes());
byte[] signatureBytes = Base64.getDecoder().decode(signatureStr);
return signature.verify(signatureBytes);
}
4. 使用示例
public static void main(String[] args) throws Exception {
// 生成密钥对
KeyPair keyPair = generateKeyPair(2048);
PublicKey publicKey = keyPair.getPublic();
PrivateKey privateKey = keyPair.getPrivate();
// 加密与解密
String message = "Hello, asymmetric encryption!";
String encrypted = encrypt(message, publicKey);
String decrypted = decrypt(encrypted, privateKey);
System.out.println("原始消息: " + message);
System.out.println("加密后: " + encrypted);
System.out.println("解密后: " + decrypted);
// 签名与验证
String data = "Data to sign";
String signature = sign(data, privateKey);
boolean isValid = verify(data, signature, publicKey);
System.out.println("签名验证结果: " + isValid);
}
四、关键注意事项
-
密钥管理:
- 私钥必须严格保密,建议存储在安全的密钥库(如 Android Keystore)中。
- 公钥可以公开分发,但需要通过可信渠道获取(如 TLS 中的证书)。
-
性能限制:
- 非对称加密比对称加密(如 AES)慢得多,通常只用于少量数据(如对称密钥交换)。
- RSA 加密的明文长度有限制(通常小于密钥长度/8 - 11 字节),超出需要分段处理。
-
填充方式:
- 加密时需指定填充方式(如
RSA/ECB/PKCS1Padding
),否则可能导致安全漏洞。
- 加密时需指定填充方式(如
-
混合加密:
- 实际应用中,通常用非对称加密交换对称密钥,再用对称加密传输大量数据(如 TLS 协议)。
五、应用场景
- 安全通信:如 HTTPS、SSH 中的密钥交换。
- 数字签名:确保数据完整性和身份验证(如代码签名、区块链)。
- 身份验证:基于公钥基础设施(PKI)的证书系统。
- 密钥交换:安全地协商对称加密密钥(如 Diffie-Hellman 算法)。
六、Android 中的实现
在 Android 中使用非对称加密时,建议结合 AndroidKeyStore
保护私钥:
// 示例:在 Android 中生成并存储 RSA 密钥对
KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(
KeyProperties.KEY_ALGORITHM_RSA, "AndroidKeyStore");
keyPairGenerator.initialize(new KeyGenParameterSpec.Builder(
"myKeyAlias",
KeyProperties.PURPOSE_ENCRYPT | KeyProperties.PURPOSE_DECRYPT)
.setBlockModes(KeyProperties.BLOCK_MODE_ECB)
.setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_RSA_PKCS1)
.build());
KeyPair keyPair = keyPairGenerator.generateKeyPair();
非对称加密是构建安全系统的核心技术,但需结合具体场景合理选择算法和实现方式,避免常见的安全陷阱。