赞
踩
密码在我们的生活中有着重要的作用,那么密码究竟来自何方,为何会产生呢?
密码学是网络安全、信息安全、区块链等产品的基础,常见的非对称加密、对称加密、散列函数等,都属于密码学范畴。
密码学有数千年的历史,从最开始的替换法到如今的非对称加密算法,经历了古典密码学,近代密码学和现代密码学三个阶段。密码学不仅仅是数学家们的智慧,更是如今网络空间安全的重要基础。
在古代的战争中,多见使用隐藏信息的方式保护重要的通信资料。比如先把需要保护的信息用化学药水写到纸上,药水干后,纸上看不出任何的信息,需要使用另外的化学药水涂抹后才可以阅读纸上的信息。
https://www.iqiyi.com/v_19rt6ab1hg.html
1分05秒
这些方法都是在保护重要的信息不被他人获取,但藏信息的方式比较容易被他人识破,例如增加哨兵的排查力度,就会发现其中的猫腻,因而随后发展出了较难破解的古典密码学。
① 替换法
替换法很好理解,就是用固定的信息将原文替换成无法直接阅读的密文信息。例如将 b
替换成 w
,e
替换成p
,这样bee
单词就变换成了wpp
,不知道替换规则的人就无法阅读出原文的含义。
替换法有单表替换和多表替换两种形式。单表替换即只有一张原文密文对照表单,发送者和接收者用这张表单来加密解密。在上述例子中,表单即为:a b c d e - s w t r p
。
多表替换即有多张原文密文对照表单,不同字母可以用不同表单的内容替换。
例如约定好表单为:表单 1:abcde-swtrp
、表单2:abcde-chfhk
、表单 3:abcde-jftou
。
规定第一个字母用第三张表单,第二个字母用第一张表单,第三个字母用第二张表单,这时 bee
单词就变成了
(312)fpk
,破解难度更高,其中 312 又叫做密钥,密钥可以事先约定好,也可以在传输过程中标记出来。
② 移位法
移位法就是将原文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后得出密文,典型的移位法应用有 “ 恺撒密码 ”。
例如约定好向后移动2位(abcde - cdefg)
,这样 bee
单词就变换成了dgg
。
同理替换法,移位法也可以采用多表移位的方式,典型的多表案例是“维尼吉亚密码”(又译维热纳尔密码),属于多表密码的一种形式。
③ 古典密码破解方式
古典密码虽然很简单,但是在密码史上是使用的最久的加密方式,直到“概率论”的数学方法被发现,古典密码就被破解了。
英文单词中字母出现的频率是不同的,e以12.702%的百分比占比最高,z 只占到0.074%,感兴趣的可以去百科查字母频率详细统计数据。如果密文数量足够大,仅仅采用频度分析法就可以破解单表的替换法或移位法。
多表的替换法或移位法虽然难度高一些,但如果数据量足够大的话,也是可以破解的。以维尼吉亚密码算法为例,破解方法就是先找出密文中完全相同的字母串,猜测密钥长度,得到密钥长度后再把同组的密文放在一起,使用频率分析法破解。
古典密码的安全性受到了威胁,外加使用便利性较低,到了工业化时代,近现代密码被广泛应用。
恩尼格玛机
恩尼格玛机是二战时期纳粹德国使用的加密机器,后被英国破译,参与破译的人员有被称为计算机科学之父、人工智能之父的图灵。
恩尼格玛机使用的加密方式本质上还是移位和替代,只不过因为密码表种类极多,破解难度高,同时加密解密机器化,使用便捷,因而在二战时期得以使用。
① 散列函数
散列函数,也见杂凑函数、摘要函数或哈希函数,可将任意长度的消息经过运算,变成固定长度数值,常见的有MD5
、SHA-1
、SHA256
,多应用在文件校验,数字签名中。
MD5 可以将任意长度的原文生成一个128位(16字节)的哈希值
SHA-1可以将任意长度的原文生成一个160位(20字节)的哈希值
② 对称密码
对称密码应用了相同的加密密钥和解密密钥。对称密码分为:序列密码(流密码),分组密码(块密码)两种。流密码是对信息流中的每一个元素(一个字母或一个比特)作为基本的处理单元进行加密,块密码是先对信息流分块,再对每一块分别加密。
例如原文为1234567890,流加密即先对1进行加密,再对2进行加密,再对3进行加密……最后拼接成密文;块加密先分成不同的块,如1234成块,5678成块,90XX(XX为补位数字)成块,再分别对不同块进行加密,最后拼接成密文。前文提到的古典密码学加密方法,都属于流加密。
③ 非对称密码
对称密码的密钥安全极其重要,加密者和解密者需要提前协商密钥,并各自确保密钥的安全性,一但密钥泄露,即使算法是安全的也无法保障原文信息的私密性。
在实际的使用中,远程的提前协商密钥不容易实现,即使协商好,在远程传输过程中也容易被他人获取,因此非对称密钥此时就凸显出了优势。
非对称密码有两支密钥,公钥(publickey)和私钥(privatekey),加密和解密运算使用的密钥不同。用公钥对原文进行加密后,需要由私钥进行解密;用私钥对原文进行加密后(此时一般称为签名),需要由公钥进行解密(此时一般称为验签)。公钥可以公开的,大家使用公钥对信息进行加密,再发送给私钥的持有者,私钥持有者使用私钥对信息进行解密,获得信息原文。因为私钥只有单一人持有,因此不用担心被他人解密获取信息原文。
ASCII(American Standard Code for Information Interchange,美国信息交换标准代码)是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。它是现今最通用的单字节编码系统,并等同于国际标准ISO/IEC 646。
示例代码
创建maven项目 encrypt-decrypt
添加pom文件
<dependencies>
<dependency>
<groupId>commons-io</groupId>
<artifactId>commons-io</artifactId>
<version>2.6</version>
</dependency>
</dependencies>
创建类 com.test.ascii.AsciiDemo
字符转换成ascii码
package com.test.ascii;
public class AsciiDemo {
public static void main(String[] args) {
char a = 'A';
int b = a;
// 打印ascii码
System.out.println(b);
}
}
运行结果
65
字符串转换成ascii码
package com.test.ascii; public class AsciiDemo { public static void main(String[] args) { // char a = 'A'; // int b = a; // System.out.println(b); String a = "AaZ"; // 获取ascii码,需要把字符串转成字符 char[] chars = a.toCharArray(); for (char c : chars) { int asciiCode = c; System.out.println(asciiCode); } } }
运行结果
65
97
90
看一个小故事 , 看看古人如何加密和解密:
公元683年,唐中宗即位。随后,武则天废唐中宗,立第四子李旦为皇帝,但朝政大事均由她自己专断。
裴炎、徐敬业和骆宾王等人对此非常不满。徐敬业聚兵十万,在江苏扬州起兵。裴炎做内应,欲以拆字手段为其传递秘密信息。后因有人告密,裴炎被捕,未发出的密信落到武则天手中。这封密信上只有“青鹅”二字,群臣对此大惑不解。
武则天破解了“青鹅”的秘密:“青”字拆开来就是“十二月”,而“鹅”字拆开来就是“我自与”。密信的意思是让徐敬业、骆宾王等率兵于十二月进发,裴炎在内部接应。“青鹅”破译后,裴炎被杀。接着,武则天派兵击败了徐敬业和骆宾王。
在密码学中,恺撒密码是一种最简单且最广为人知的加密技术。
凯撒密码最早由古罗马军事统帅盖乌斯·尤利乌斯·凯撒在军队中用来传递加密信息,故称凯撒密码。这是一种位移加密方式,只对26个字母进行位移替换加密,规则简单,容易破解。下面是位移1次的对比:
将明文字母表向后移动1位,A变成了B,B变成了C……,Z变成了A。同理,若将明文字母表向后移动3位:
则A变成了D,B变成了E……,Z变成了C。
字母表最多可以移动25位。凯撒密码的明文字母表向后或向前移动都是可以的,通常表述为向后移动,如果要向前移动1位,则等同于向后移动25位,位移选择为25即可。
它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。
例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。
这个加密方法是以恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。
恺撒密码通常被作为其他更复杂的加密方法中的一个步骤。
简单来说就是当秘钥为n,其中一个待加密字符ch,加密之后的字符为ch+n,当ch+n超过’z’时,回到’a’计数。
创建类 KaiserDemo
,把 hello world
往右边移动3位
package com.test.kaiser; public class KaiserDemo { public static void main(String[] args) { String input = "Hello world"; // 往右边移动3位 int key = 3; // 用来拼接 StringBuilder sb = new StringBuilder(); // 字符串转换成字节数组 char[] chars = input.toCharArray(); for (char c : chars) { int asciiCode = c; // 移动3位 asciiCode = asciiCode + key; char newChar = (char) asciiCode; sb.append(newChar); } System.out.println(sb.toString()); } }
运行结果:
Khoor#zruog
package com.test.kaiser; public class KaiserDemo { public static void main(String[] args) { String orignal = "Hello world"; // 往右边偏移三位 int key = 3; // 选中我即将抽取的代码,按快捷键Ctrl + Alt + M String encryptKaiser = encryptKaiser(orignal,key); System.out.println("加密:" + encryptKaiser); String decryptKaiser = decryptKaiser(encryptKaiser,key); System.out.println("解密:" + decryptKaiser); } /** * 使用凯撒加密方式解密数据 * * @param encryptedData :密文 * @param key :密钥 * @return : 源数据 */ public static String decryptKaiser(String encryptedData, int key) { // 将字符串转为字符数组 char[] chars = encryptedData.toCharArray(); StringBuilder sb = new StringBuilder(); for (char aChar : chars) { // 获取字符的ASCII编码 int asciiCode = aChar; // 偏移数据 asciiCode -= key; // 将偏移后的数据转为字符 char result = (char) asciiCode; // 拼接数据 sb.append(result); } return sb.toString(); } /** * 使用凯撒加密方式加密数据 * * @param orignal :原文 * @param key :密钥 * @return :加密后的数据 */ public static String encryptKaiser(String orignal, int key) { // 将字符串转为字符数组 char[] chars = orignal.toCharArray(); StringBuilder sb = new StringBuilder(); for (char aChar : chars) { // 获取字符的ascii编码 int asciiCode = aChar; // 偏移数据 asciiCode += key; // 将偏移后的数据转为字符 char result = (char) asciiCode; // 拼接数据 sb.append(result); } return sb.toString(); } }
公元前5世纪的时候,斯巴达人利用一根木棒,缠绕上皮革或者羊皮纸,在上面横向写下信息,解下这条皮带。展开来看,这长串字母没有任何意义。
比如这样:
信差可以将这条皮带当成腰带,系在腰上。
比如这样:
然后收件人将这条皮带缠绕在相同的木棒上,就能恢复信息了。
前404年,一位遍体鳞伤的信差来到斯巴达将领利桑德面前,这趟波斯之旅只有他和四位同伴幸存,利桑德接下腰带,缠绕到他的密码棒上,得知波斯的发那巴祖斯准备侵袭他,多亏密码棒利桑德才能够预先防范,击退敌军。
密码棒是不是太简单了些?
加密者选择将组成信息的字母替代成别的字母,比如说将a写成1,这样就不能被解密者直接拿到信息了。
这难不倒解密者,以英文字母为例,为了确定每个英文字母的出现频率,分析一篇或者数篇普通的英文文章,英文字母出现频率最高的是e,接下来是t,然后是a……,然后检查要破解的密文,也将每个字母出现的频率整理出来,假设密文中出现频率最高的字母是j,那么就可能是e的替身,如果密码文中出现频率次高的但是P,那么可能是t的替身,以此类推便就能解开加密信息的内容。这就是频率分析法。
拷贝资料里面的 Util.java
和 FrequencyAnalysis.java
到项目的 com.test.kaiser
包下面 , article.txt
拷贝到项目文件夹的根目录
运行结果 FrequencyAnalysis.java
用来统计每个字符出现的次数
运行结果 FrequencyAnalysis.java
里面 main 函数里面的 encryptFile
方法 对程序进行加密
public static void main(String[] args) throws Exception {
//测试1,统计字符个数
//printCharCount("article.txt");
//加密文件
int key = 3;
encryptFile("article.txt", "article_en.txt", key);
//读取加密后的文件
// String artile = Util.file2String("article_en.txt");
//解密(会生成多个备选文件)
// decryptCaesarCode(artile, "article_de.txt");
}
在根目录会生成一个 article_en.txt
文件,然后我们统计这个文件当中每个字符出现的次数
public static void main(String[] args) throws Exception {
//测试1,统计字符个数
printCharCount("article_en.txt");
//加密文件
int key = 3;
//encryptFile("article.txt", "article_en.txt", key);
//读取加密后的文件
// String artile = Util.file2String("article_en.txt");
//解密(会生成多个备选文件)
// decryptCaesarCode(artile, "article_de.txt");
}
运行结果
我们来看看 频度分析法如何工作的
public static void main(String[] args) throws Exception {
//测试1,统计字符个数
//printCharCount("article_en.txt");
//加密文件
int key = 3;
//encryptFile("article.txt", "article_en.txt", key);
//读取加密后的文件
String artile = Util.file2String("article_en.txt");
//解密(会生成多个备选文件)
decryptCaesarCode(artile, "article_de.txt");
}
运行结果
运行结果 # 出现次数最多, 我们知道在英文当中 e 出现的频率是最高的,我们假设现在 # 号,就是 e ,变形而来的 ,我们可以对照 ascii 编码表 ,我们的凯撒加密当中位移是加了一个 key ,所以我们 猜测 两个值直接相差 -66 ,我们现在就以 -66 进行解密 生成一个文件,我们查看第一个文件发现,根本读不懂,所以解密失败,我们在猜测 h 是 e ,h 和 e 之间相差3 ,所以我们在去看第二个解密文件,发现我们可以读懂,解密成功。
Byte : 字节. 数据存储的基本单位,比如移动硬盘1T , 单位是byte
bit : 比特, 又叫位. 一个位要么是0要么是1. 数据传输的单位 , 比如家里的宽带100MB,下载速度并没有达到100MB,一般都是12-13MB,那么是因为需要使用 100 / 8
关系: 1Byte = 8bit
package com.test.bytebit;
public class ByteBit {
public static void main(String[] args) {
String a = "a";
byte[] bytes = a.getBytes();
for (byte b : bytes) {
int c=b;
// 打印发现byte实际上就是ascii码
System.out.println(c);
}
}
}
运行结果:
97
package com.test.bytebit; /** * ByteBit * * @Author: 尚硅谷 * @CreateTime: 2020-03-17 * @Description: */ public class ByteBit { public static void main(String[] args) { String a = "a"; byte[] bytes = a.getBytes(); for (byte b : bytes) { int c=b; // 打印发现byte实际上就是ascii码 System.out.println(c); // 我们在来看看每个byte对应的bit,byte获取对应的bit String s = Integer.toBinaryString(c); System.out.println(s); } } }
运行结果
打印出来应该是8个bit,但前面是0,没有打印 ,从打印结果可以看出来,一个英文字符 ,占一个字节
97
1100001
// 中文在GBK编码下, 占据2个字节 // 中文在UTF-8编码下, 占据3个字节 package com.test; public class ByteBitDemo { public static void main(String[] args) throws Exception{ String a = "尚"; byte[] bytes = a.getBytes(); for (byte b : bytes) { System.out.print(b + " "); String s = Integer.toBinaryString(b); System.out.println(s); } } }
运行结果:我们发现一个中文是有 3 个字节组成:
我们修改 编码格式 , 编码格式改成 GBK ,我们在运行结果发现变成了 2 个字节
public static void main(String[] args) throws Exception{
String a = "尚";
// 在中文情况下,不同的编码格式,对应不同的字节
//GBK :编码格式占2个字节
// UTF-8:编码格式占3个字节
byte[] bytes = a.getBytes("GBK");
// byte[] bytes = a.getBytes("UTF-8");
for (byte b : bytes) {
System.out.print(b + " ");
String s = Integer.toBinaryString(b);
System.out.println(s);
}
}
运行结果:
我们在看看英文,在不同的编码格式占用多少字节
package com.test.bytebit; public class ByteBit { public static void main(String[] args) throws Exception{ String a = "A"; byte[] bytes = a.getBytes(); // 在中文情况下,不同的编码格式,对应不同的字节 // byte[] bytes = a.getBytes("GBK"); for (byte b : bytes) { System.out.print(b + " "); String s = Integer.toBinaryString(b); System.out.println(s); } } }
运行结果:
Cipher 的相关文档: https://docs.oracle.com/javase/8/docs/api/javax/crypto/Cipher.html#getInstance-java.lang.String-
package com.test.desaes; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; public class DesAesDemo { public static void main(String[] args) throws Exception{ // 原文 String input = "硅谷"; // des加密必须是8位 String key = "123456"; // 算法 String algorithm = "DES"; String transformation = "DES"; // Cipher:密码,获取加密对象 // transformation:参数表示使用什么类型加密 Cipher cipher = Cipher.getInstance(transformation); // 指定秘钥规则 // 第一个参数表示:密钥,key的字节数组 // 第二个参数表示:算法 SecretKeySpec sks = new SecretKeySpec(key.getBytes(), algorithm); // 对加密进行初始化 // 第一个参数:表示模式,有加密模式和解密模式 // 第二个参数:表示秘钥规则 cipher.init(Cipher.ENCRYPT_MODE,sks); // 进行加密 byte[] bytes = cipher.doFinal(input.getBytes()); // 打印字节,因为ascii码有负数,解析不出来,所以乱码 // for (byte b : bytes) { // System.out.println(b); // } // 打印密文 System.out.println(new String(bytes)); } }
运行结果:
修改 密钥 key = “12345678” ,再次运行结果 ,出现乱码是因为对应的字节出现负数,但负数,没有出现在 ascii 码表里面,所以出现乱码,需要配合base64进行转码:
使用 base64
进行编码
base64
导包的时候,需要注意 ,别导错了,需要导入 apache
包
运行结果:
使用 ctrl + alt + m
快捷键抽取代码
package com.test.desaes; import com.sun.org.apache.xml.internal.security.utils.Base64; import javax.crypto.Cipher; import javax.crypto.spec.IvParameterSpec; import javax.crypto.spec.SecretKeySpec; public class DesDemo { // DES加密算法,key的大小必须是8个字节 public static void main(String[] args) throws Exception { String input ="硅谷"; // DES加密算法,key的大小必须是8个字节 String key = "12345678"; String transformation = "DES"; // 9PQXVUIhaaQ= // 指定获取密钥的算法 String algorithm = "DES"; String encryptDES = encryptDES(input, key, transformation, algorithm); System.out.println("加密:" + encryptDES); String s = decryptDES(encryptDES, key, transformation, algorithm); System.out.println("解密:" + s); } /** * 使用DES加密数据 * * @param input : 原文 * @param key : 密钥(DES,密钥的长度必须是8个字节) * @param transformation : 获取Cipher对象的算法 * @param algorithm : 获取密钥的算法 * @return : 密文 * @throws Exception */ private static String encryptDES(String input, String key, String transformation, String algorithm) throws Exception { // 获取加密对象 Cipher cipher = Cipher.getInstance(transformation); // 创建加密规则 // 第一个参数key的字节 // 第二个参数表示加密算法 SecretKeySpec sks = new SecretKeySpec(key.getBytes(), algorithm); // ENCRYPT_MODE:加密模式 // DECRYPT_MODE: 解密模式 // 初始化加密模式和算法 cipher.init(Cipher.ENCRYPT_MODE,sks); // 加密 byte[] bytes = cipher.doFinal(input.getBytes()); // 输出加密后的数据 String encode = Base64.encode(bytes); return encode; } /** * 使用DES解密 * * @param input : 密文 * @param key : 密钥 * @param transformation : 获取Cipher对象的算法 * @param algorithm : 获取密钥的算法 * @throws Exception * @return: 原文 */ private static String decryptDES(String input, String key, String transformation, String algorithm) throws Exception { // 1,获取Cipher对象 Cipher cipher = Cipher.getInstance(transformation); // 指定密钥规则 SecretKeySpec sks = new SecretKeySpec(key.getBytes(), algorithm); cipher.init(Cipher.DECRYPT_MODE, sks); // 3. 解密,上面使用的base64编码,下面直接用密文 byte[] bytes = cipher.doFinal(Base64.decode(input)); // 因为是明文,所以直接返回 return new String(bytes); } }
运行结果:
AES
加密解密和 DES
加密解密代码一样,只需要修改加密算法就行,拷贝 ESC
代码
package com.test.desaes; import com.sun.org.apache.xml.internal.security.utils.Base64; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; public class AesDemo { // DES加密算法,key的大小必须是8个字节 public static void main(String[] args) throws Exception { String input ="硅谷"; // AES加密算法,比较高级,所以key的大小必须是16个字节 String key = "1234567812345678"; String transformation = "AES"; // 9PQXVUIhaaQ= // 指定获取密钥的算法 String algorithm = "AES"; // 先测试加密,然后在测试解密 String encryptDES = encryptDES(input, key, transformation, algorithm); System.out.println("加密:" + encryptDES); String s = dncryptDES(encryptDES, key, transformation, algorithm); System.out.println("解密:" + s); } /** * 使用DES加密数据 * * @param input : 原文 * @param key : 密钥(DES,密钥的长度必须是8个字节) * @param transformation : 获取Cipher对象的算法 * @param algorithm : 获取密钥的算法 * @return : 密文 * @throws Exception */ private static String encryptDES(String input, String key, String transformation, String algorithm) throws Exception { // 获取加密对象 Cipher cipher = Cipher.getInstance(transformation); // 创建加密规则 // 第一个参数key的字节 // 第二个参数表示加密算法 SecretKeySpec sks = new SecretKeySpec(key.getBytes(), algorithm); // ENCRYPT_MODE:加密模式 // DECRYPT_MODE: 解密模式 // 初始化加密模式和算法 cipher.init(Cipher.ENCRYPT_MODE,sks); // 加密 byte[] bytes = cipher.doFinal(input.getBytes()); // 输出加密后的数据 String encode = Base64.encode(bytes); return encode; } /** * 使用DES解密 * * @param input : 密文 * @param key : 密钥 * @param transformation : 获取Cipher对象的算法 * @param algorithm : 获取密钥的算法 * @throws Exception * @return: 原文 */ private static String dncryptDES(String input, String key, String transformation, String algorithm) throws Exception { // 1,获取Cipher对象 Cipher cipher = Cipher.getInstance(transformation); // 指定密钥规则 SecretKeySpec sks = new SecretKeySpec(key.getBytes(), algorithm); cipher.init(Cipher.DECRYPT_MODE, sks); // 3. 解密 byte[] bytes = cipher.doFinal(Base64.decode(input)); return new String(bytes); } }
运行结果:AES 加密的密钥key , 需要传入16个字节。
再次运行结果:
Base64是网络上最常见的用于传输8Bit字节码的可读性编码算法之一
可读性编码算法不是为了保护数据的安全性,而是为了可读性
可读性编码不改变信息内容,只改变信息内容的表现形式
所谓Base64,即是说在编码过程中使用了64种字符:大写A到Z、小写a到z、数字0到9、“+”和“/”
Base58是Bitcoin(比特币)中使用的一种编码方式,主要用于产生Bitcoin的钱包地址
相比Base64,Base58不使用数字"0",字母大写"O",字母大写"I",和字母小写"i",以及"+"和"/"符号
base64 是 3个字节为一组,一个字节 8位,一共 就是24位 ,然后,把3个字节转成4组,每组6位,
3 * 8 = 4 * 6 = 24 ,每组6位,缺少的2位,会在高位进行补0 ,这样做的好处在于 ,base取的是后面6位,去掉高2位 ,那么base64的取值就可以控制在0-63位了,所以就叫 base64,111 111 = 32 + 16 + 8 + 4 + 2 + 1 =
① 小写 a - z = 26个字母
② 大写 A - Z = 26个字母
③ 数字 0 - 9 = 10 个数字
④ + / = 2个符号
大家可能发现一个问题,咱们的base64有个 = 号,但是在映射表里面没有发现 = 号 , 这个地方需要注意,等号非常特殊,因为base64是三个字节一组 ,如果当我们的位数不够的时候,会使用等号来补齐。
package com.test;
import com.sun.org.apache.xml.internal.security.utils.Base64;
public class TestBase64 {
public static void main(String[] args) {
// 1:MQ== 表示一个字节,不够三个字节,所以需要后面通过 == 号补齐
System.out.println(Base64.encode("1".getBytes()));
// System.out.println(Base64.encode("12".getBytes()));
// System.out.println(Base64.encode("123".getBytes()));
// // 硅谷:中文占6个字节,6 * 8 = 48 ,刚刚好被整除,所以没有等号
// System.out.println(Base64.encode("硅谷".getBytes()));
}
}
运行结果:
举例子
package com.test; import com.sun.org.apache.xerces.internal.impl.dv.util.Base64; public class TestBase64 { public static void main(String[] args) { String str="TU0jV0xBTiNVYys5bEdiUjZlNU45aHJ0bTdDQStBPT0jNjQ2NDY1Njk4IzM5OTkwMDAwMzAwMA=="; String rlt1=new String(Base64.decode(str)); String rlt2=Base64.decode(str).toString(); System.out.println(rlt1); System.out.println(rlt2); } }
运行结果:
MM#WLAN#Uc+9lGbR6e5N9hrtm7CA+A==#646465698#399900003000
[B@1540e19d
哪一个是正确的?为什么?
这里应该用new String()的方法,因为Base64加解密是一种转换编码格式的原理。
toString()与new String ()用法区别
str.toString是调用了这个object对象的类的toString方法。一般是返回这么一个String:[class name]@[hashCode] 。
new String(str)是根据parameter是一个字节数组,使用java虚拟机默认的编码格式,将这个字节数组decode为对应的字符。若虚拟机默认的编码格式是ISO-8859-1,按照ascii编码表即可得到字节对应的字符。
什么时候用什么方法呢?
new String()一般使用字符转码的时候,byte[]数组的时候;
toString()对象打印的时候使用。
加密模式:https://docs.oracle.com/javase/8/docs/api/javax/crypto/Cipher.html
ECB : Electronic codebook
,电子密码本。 需要 加密的消息 按照块密码的块大小被分为数个块,并对每个块进行独立加密。
CBC : Cipher-block chaining
, 密码块链接。 每个明文块先与前一个密文块进行异或后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有明文块。
如果使用 CBC 模式,需要增加参数, 初始化向量IV : IvParameterSpec iv = new IvParameterSpec(key.getBytes());
当需要按块处理的数据, 数据长度不符合块处理需求时, 按照一定的方法填充满块长的规则
数据块的大小为8位, 不够就补足。
## 对称加密的填充 AES/CBC/NoPadding (128) AES/CBC/PKCS5Padding (128) AES/ECB/NoPadding (128) AES/ECB/PKCS5Padding (128) DES/CBC/NoPadding (56) DES/CBC/PKCS5Padding (56) DES/ECB/NoPadding (56) DES/ECB/PKCS5Padding (56) DESede/CBC/NoPadding (168) DESede/CBC/PKCS5Padding (168) DESede/ECB/NoPadding (168) DESede/ECB/PKCS5Padding (168) ## 非对称加密的填充 RSA/ECB/PKCS1Padding (1024, 2048) RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024, 2048) RSA/ECB/OAEPWithSHA-256AndMGF1Padding (1024, 2048)
package com.test.desaes; import com.sun.org.apache.xml.internal.security.utils.Base64; import javax.crypto.Cipher; import javax.crypto.spec.IvParameterSpec; import javax.crypto.spec.SecretKeySpec; public class DesDemo { // DES加密算法,key的大小必须是8个字节 public static void main(String[] args) throws Exception { String input ="硅谷"; // DES加密算法,key的大小必须是8个字节 String key = "12345678"; // 指定获取Cipher的算法,如果没有指定加密模式和填充模式,ECB/PKCS5Padding就是默认值 // String transformation = "DES"; // 9PQXVUIhaaQ= //String transformation = "DES/ECB/PKCS5Padding"; // 9PQXVUIhaaQ= // CBC模式,必须指定初始向量,初始向量中密钥的长度必须是8个字节 //String transformation = "DES/CBC/PKCS5Padding"; // 9PQXVUIhaaQ= // NoPadding模式,原文的长度必须是8个字节的整倍数 ,所以必须把 硅谷改成硅谷12 String transformation = "DES/CBC/NoPadding"; // 9PQXVUIhaaQ= // 指定获取密钥的算法 String algorithm = "DES"; String encryptDES = encryptDES(input, key, transformation, algorithm); System.out.println("加密:" + encryptDES); // String s = dncryptDES(encryptDES, key, transformation, algorithm); // System.out.println("解密:" + s); } /** * 使用DES加密数据 * * @param input : 原文 * @param key : 密钥(DES,密钥的长度必须是8个字节) * @param transformation : 获取Cipher对象的算法 * @param algorithm : 获取密钥的算法 * @return : 密文 * @throws Exception */ private static String encryptDES(String input, String key, String transformation, String algorithm) throws Exception { // 获取加密对象 Cipher cipher = Cipher.getInstance(transformation); // 创建加密规则 // 第一个参数key的字节 // 第二个参数表示加密算法 SecretKeySpec sks = new SecretKeySpec(key.getBytes(), algorithm); // ENCRYPT_MODE:加密模式 // DECRYPT_MODE: 解密模式 // 初始向量,参数表示跟谁进行异或,初始向量的长度必须是8位 // IvParameterSpec iv = new IvParameterSpec(key.getBytes()); // 初始化加密模式和算法 cipher.init(Cipher.ENCRYPT_MODE,sks); // 加密 byte[] bytes = cipher.doFinal(input.getBytes()); // 输出加密后的数据 String encode = Base64.encode(bytes); return encode; } /** * 使用DES解密 * * @param input : 密文 * @param key : 密钥 * @param transformation : 获取Cipher对象的算法 * @param algorithm : 获取密钥的算法 * @throws Exception * @return: 原文 */ private static String dncryptDES(String input, String key, String transformation, String algorithm) throws Exception { // 1,获取Cipher对象 Cipher cipher = Cipher.getInstance(transformation); // 指定密钥规则 SecretKeySpec sks = new SecretKeySpec(key.getBytes(), algorithm); // IvParameterSpec iv = new IvParameterSpec(key.getBytes()); cipher.init(Cipher.DECRYPT_MODE, sks); // 3. 解密 byte[] bytes = cipher.doFinal(Base64.decode(input)); return new String(bytes); } }
运行结果:
CBC
加密模式 String transformation = "DES/CBC/PKCS5Padding";
运行时报错,需要添加一个参数 向量IV 。
修改加密代码,增加 IvParameterSpec iv = new IvParameterSpec(key.getBytes())
:
运行结果:
String transformation = "DES/CBC/NoPadding";
运行结果报错 NoPadding
这种填充模式 原文必须是8个字节的整倍数。
修改后运行结果:
AES
的注意事项在测试 AES
的时候需要注意,key需要16个字节,加密向量也需要16个字节 ,其他方式跟 DES
一样。
Message Digest
)又称为 数字摘要( Digital Digest
)无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。例如应用MD5算法摘要的消息有128个比特位,用SHA-1算法摘要的消息最终有160比特位的输出。
只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出
消息摘要是单向、不可逆的
常见算法 :
- MD5
- SHA1
- SHA256
- SHA512
百度搜索 tomcat
,进入官网下载 ,会经常发现有 sha1
,sha512
, 这些都是数字摘要。
数字摘要
package com.test.digest; import javax.sound.midi.Soundbank; import java.security.MessageDigest; public class DigestDemo1 { public static void main(String[] args) throws Exception{ // 原文 String input = "aa"; // 算法 String algorithm = "MD5"; // 获取数字摘要对象 MessageDigest messageDigest = MessageDigest.getInstance(algorithm); // 获取消息数字摘要的字节数组 byte[] digest = messageDigest.digest(input.getBytes()); System.out.println(new String(digest)); } }
运行结果(乱码):
package com.test.digest; import com.sun.org.apache.xml.internal.security.utils.Base64; import javax.sound.midi.Soundbank; import java.security.MessageDigest; public class DigestDemo1 { public static void main(String[] args) throws Exception{ // 原文 String input = "aa"; // 算法 String algorithm = "MD5"; // 获取数字摘要对象 MessageDigest messageDigest = MessageDigest.getInstance(algorithm); // 消息数字摘要 byte[] digest = messageDigest.digest(input.getBytes()); // System.out.println(new String(digest)); // base64编码 System.out.println(Base64.encode(digest)); } }
运行结果:
使用在线 md5 加密 ,发现我们生成的值和代码生成的值不一样,那是因为消息摘要不是使用base64进行编码的,所以我们需要把值转成16进制
数字摘要转换成 16 进制
// 4124bc0a9335c27f086f24ba207a4912 md5 在线校验
// QSS8CpM1wn8IbyS6IHpJEg== 消息摘要使用的是16进制
代码转成16进制
package com.test.digest; import com.sun.org.apache.xml.internal.security.utils.Base64; import javax.sound.midi.Soundbank; import java.security.MessageDigest; public class DigestDemo1 { public static void main(String[] args) throws Exception{ // 4124bc0a9335c27f086f24ba207a4912 md5 在线校验 // QSS8CpM1wn8IbyS6IHpJEg== 消息摘要使用的是16进制 // 原文 String input = "aa"; // 算法 String algorithm = "MD5"; // 获取数字摘要对象 MessageDigest messageDigest = MessageDigest.getInstance(algorithm); // 消息数字摘要 byte[] digest = messageDigest.digest(input.getBytes()); // System.out.println(new String(digest)); // base64编码 // System.out.println(Base64.encode(digest)); // 创建对象用来拼接 StringBuilder sb = new StringBuilder(); for (byte b : digest) { // 转成 16进制 String s = Integer.toHexString(b & 0xff); //System.out.println(s); if (s.length() == 1){ // 如果生成的字符只有一个,前面补0 s = "0"+s; } sb.append(s); } System.out.println(sb.toString()); } }
运行结果:
package com.test.digest; import com.sun.org.apache.xml.internal.security.utils.Base64; import javax.sound.midi.Soundbank; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; public class DigestDemo1 { public static void main(String[] args) throws Exception{ // 4124bc0a9335c27f086f24ba207a4912 md5 在线校验 // QSS8CpM1wn8IbyS6IHpJEg== 消息摘要使用的是16进制 // 原文 String input = "aa"; // 算法 String algorithm = "MD5"; // 获取数字摘要对象 String md5 = getDigest(input, "MD5"); System.out.println(md5); String sha1 = getDigest(input, "SHA-1"); System.out.println(sha1); String sha256 = getDigest(input, "SHA-256"); System.out.println(sha256); String sha512 = getDigest(input, "SHA-512"); System.out.println(sha512); } private static String toHex(byte[] digest) throws Exception { // System.out.println(new String(digest)); // base64编码 // System.out.println(Base64.encode(digest)); // 创建对象用来拼接 StringBuilder sb = new StringBuilder(); for (byte b : digest) { // 转成 16进制 String s = Integer.toHexString(b & 0xff); if (s.length() == 1){ // 如果生成的字符只有一个,前面补0 s = "0"+s; } sb.append(s); } System.out.println("16进制数据的长度:" + sb.toString().getBytes().length); return sb.toString(); } private static String getDigest(String input, String algorithm) throws Exception { MessageDigest messageDigest = MessageDigest.getInstance(algorithm); // 消息数字摘要 byte[] digest = messageDigest.digest(input.getBytes()); System.out.println("密文的字节长度:" + digest.length); return toHex(digest); } }
运行结果:
package com.test.digest; import com.sun.org.apache.xml.internal.security.utils.Base64; import com.sun.scenario.effect.impl.sw.sse.SSEBlend_SRC_OUTPeer; import sun.misc.BASE64Decoder; import java.io.ByteArrayOutputStream; import java.io.FileInputStream; import java.security.MessageDigest; public class DigestDemo { public static void main(String[] args) throws Exception{ String input = "aa"; String algorithm = "MD5"; // sha1 可以实现秒传功能 String sha1 = getDigestFile("apache-tomcat-9.0.10-windows-x64.zip", "SHA-1"); System.out.println(sha1); String sha512 = getDigestFile("apache-tomcat-9.0.10-windows-x64.zip", "SHA-512"); System.out.println(sha512); String md5 = getDigest("aa", "MD5"); System.out.println(md5); String md51 = getDigest("aa ", "MD5"); System.out.println(md51); } private static String getDigestFile(String filePath, String algorithm) throws Exception{ FileInputStream fis = new FileInputStream(filePath); int len; byte[] buffer = new byte[1024]; ByteArrayOutputStream baos = new ByteArrayOutputStream(); while ( (len = fis.read(buffer))!=-1){ baos.write(buffer,0,len); } // 获取消息摘要对象 MessageDigest messageDigest = MessageDigest.getInstance(algorithm); // 获取消息摘要 byte[] digest = messageDigest.digest(baos.toByteArray()); System.out.println("密文的字节长度:"+digest.length); return toHex(digest); } private static String getDigest(String input, String algorithm) throws Exception{ MessageDigest messageDigest = MessageDigest.getInstance(algorithm); byte[] digest = messageDigest.digest(input.getBytes()); System.out.println("密文的字节长度:"+digest.length); return toHex(digest); } private static String toHex(byte[] digest) { // System.out.println(new String(digest)); // 消息摘要进行表示的时候,是用16进制进行表示 StringBuilder sb = new StringBuilder(); for (byte b : digest) { // 转成16进制 String s = Integer.toHexString(b & 0xff); // 保持数据的完整性,前面不够的用0补齐 if (s.length()==1){ s="0"+s; } sb.append(s); } System.out.println("16进制数据的长度:"+ sb.toString().getBytes().length); return sb.toString(); } }
运行结果 ,获取 sha-1
和 sha-512
的值
查看 tomcat 官网上面 sha-1
和 sha-512
的值:
使用 sha-1 算法,可以实现秒传功能,不管咱们如何修改文件的名字,最后得到的值是一样的
运行结果 ,获取 sha-1
和 sha-512
的值:
如果原文修改了,那么sha-1值 就会不一样
运行结果:
总结
简介:
① 非对称加密算法又称现代加密算法
。
② 非对称加密是计算机通信安全的基石,保证了加密数据不会被破解
。
③ 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)
和私有密(privatekey)
④ 公开密钥和私有密钥是一对
⑤ 如果用公开密钥
对数据进行加密
,只有用对应的私有密钥
才能解密
。
⑥ 如果用私有密钥
对数据进行加密
,只有用对应的公开密钥
才能解密
。
⑦ 因为加密和解密使用的是两个不同
的密钥,所以这种算法叫作非对称加密算法
。
package com.test.rsa; import com.sun.org.apache.xml.internal.security.utils.Base64; import org.apache.commons.io.FileUtils; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; import java.io.File; import java.nio.charset.Charset; import java.security.*; import java.security.spec.PKCS8EncodedKeySpec; public class RSAdemo { public static void main(String[] args) throws Exception { // 加密算法 String algorithm = "RSA"; // 创建密钥对生成器对象 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(algorithm); // 生成密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 生成私钥 PrivateKey privateKey = keyPair.getPrivate(); // 生成公钥 PublicKey publicKey = keyPair.getPublic(); // 获取私钥字节数组 byte[] privateKeyEncoded = privateKey.getEncoded(); // 获取公钥字节数组 byte[] publicKeyEncoded = publicKey.getEncoded(); // 对公私钥进行base64编码 String privateKeyString = Base64.encode(privateKeyEncoded); String publicKeyString = Base64.encode(publicKeyEncoded); // 打印私钥 System.out.println(privateKeyString); // 打印公钥 System.out.println(publicKeyString); } }
运行结果:先打印的是私钥 , 后面打印的是公钥。
package com.test.rsa; import com.sun.org.apache.xml.internal.security.utils.Base64; import org.apache.commons.io.FileUtils; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; import java.io.File; import java.nio.charset.Charset; import java.security.*; import java.security.spec.PKCS8EncodedKeySpec; public class RSAdemo { public static void main(String[] args) throws Exception { String input = "硅谷"; // 加密算法 String algorithm = "RSA"; // 创建密钥对生成器对象 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(algorithm); // 生成密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 生成私钥 PrivateKey privateKey = keyPair.getPrivate(); // 生成公钥 PublicKey publicKey = keyPair.getPublic(); // 获取私钥字节数组 byte[] privateKeyEncoded = privateKey.getEncoded(); // 获取公钥字节数组 byte[] publicKeyEncoded = publicKey.getEncoded(); // 对公私钥进行base64编码 String privateKeyString = Base64.encode(privateKeyEncoded); String publicKeyString = Base64.encode(publicKeyEncoded); // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 初始化加密 // 第一个参数:加密的模式 // 第二个参数:使用私钥进行加密 cipher.init(Cipher.ENCRYPT_MODE,privateKey); // 私钥加密 byte[] bytes = cipher.doFinal(input.getBytes()); System.out.println(Base64.encode(bytes)); } }
运行结果:
package com.test.rsa; import com.sun.org.apache.xml.internal.security.utils.Base64; import org.apache.commons.io.FileUtils; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; import java.io.File; import java.nio.charset.Charset; import java.security.*; import java.security.spec.PKCS8EncodedKeySpec; public class RSAdemo { public static void main(String[] args) throws Exception { String input = "硅谷"; // 加密算法 String algorithm = "RSA"; // 创建密钥对生成器对象 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(algorithm); // 生成密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 生成私钥 PrivateKey privateKey = keyPair.getPrivate(); // 生成公钥 PublicKey publicKey = keyPair.getPublic(); // 获取私钥字节数组 byte[] privateKeyEncoded = privateKey.getEncoded(); // 获取公钥字节数组 byte[] publicKeyEncoded = publicKey.getEncoded(); // 对公私钥进行base64编码 String privateKeyString = Base64.encode(privateKeyEncoded); String publicKeyString = Base64.encode(publicKeyEncoded); // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 初始化加密 // 第一个参数:加密的模式 // 第二个参数:使用私钥进行加密 cipher.init(Cipher.ENCRYPT_MODE,privateKey); // 私钥加密 byte[] bytes = cipher.doFinal(input.getBytes()); System.out.println(Base64.encode(bytes)); //========================================== // 公钥进行解密 cipher.init(Cipher.DECRYPT_MODE,publicKey); // 对密文进行解密,不需要使用base64,因为原文不会乱码 byte[] bytes1 = cipher.doFinal(bytes); System.out.println(new String(bytes1)); } }
运行报错了 ,因为私钥加密,只能公钥解密。
package com.test.rsa; import com.sun.org.apache.xml.internal.security.utils.Base64; import org.apache.commons.io.FileUtils; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; import java.io.File; import java.nio.charset.Charset; import java.security.*; import java.security.spec.PKCS8EncodedKeySpec; public class RSAdemo { public static void main(String[] args) throws Exception { String input = "硅谷"; // 加密算法 String algorithm = "RSA"; // 创建密钥对生成器对象 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(algorithm); // 生成密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 生成私钥 PrivateKey privateKey = keyPair.getPrivate(); // 生成公钥 PublicKey publicKey = keyPair.getPublic(); // 获取私钥字节数组 byte[] privateKeyEncoded = privateKey.getEncoded(); // 获取公钥字节数组 byte[] publicKeyEncoded = publicKey.getEncoded(); // 对公私钥进行base64编码 String privateKeyString = Base64.encode(privateKeyEncoded); String publicKeyString = Base64.encode(publicKeyEncoded); // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 初始化加密 // 第一个参数:加密的模式 // 第二个参数:使用私钥进行加密 cipher.init(Cipher.ENCRYPT_MODE,privateKey); // 私钥加密 byte[] bytes = cipher.doFinal(input.getBytes()); System.out.println(Base64.encode(bytes)); //============================================ // 公钥进行解密 cipher.init(Cipher.DECRYPT_MODE,publicKey); // 对密文进行解密,不需要使用base64,因为原文不会乱码 byte[] bytes1 = cipher.doFinal(bytes); System.out.println(new String(bytes1)); } }
运行结果:
一样会报错
前面代码每次都会生成 加密和解密 ,咱们需要把加密和解密的方法全部到本地的根目录下面。
package com.test.rsa; import com.sun.org.apache.xml.internal.security.utils.Base64; import org.apache.commons.io.FileUtils; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; import java.io.File; import java.nio.charset.Charset; import java.security.*; import java.security.spec.PKCS8EncodedKeySpec; public class RSAdemo { public static void main(String[] args) throws Exception { String input = "硅谷"; // 加密算法 String algorithm = "RSA"; //生成密钥对并保存在本地文件中 generateKeyToFile(algorithm, "a.pub", "a.pri"); //加密 // String s = encryptRSA(algorithm, privateKey, input); // 解密 // String s1 = decryptRSA(algorithm, publicKey, s); // System.out.println(s1); } /** * 生成密钥对并保存在本地文件中 * * @param algorithm : 算法 * @param pubPath : 公钥保存路径 * @param priPath : 私钥保存路径 * @throws Exception */ private static void generateKeyToFile(String algorithm, String pubPath, String priPath) throws Exception { // 获取密钥对生成器 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(algorithm); // 获取密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 获取公钥 PublicKey publicKey = keyPair.getPublic(); // 获取私钥 PrivateKey privateKey = keyPair.getPrivate(); // 获取byte数组 byte[] publicKeyEncoded = publicKey.getEncoded(); byte[] privateKeyEncoded = privateKey.getEncoded(); // 进行Base64编码 String publicKeyString = Base64.encode(publicKeyEncoded); String privateKeyString = Base64.encode(privateKeyEncoded); // 保存文件 FileUtils.writeStringToFile(new File(pubPath), publicKeyString, Charset.forName("UTF-8")); FileUtils.writeStringToFile(new File(priPath), privateKeyString, Charset.forName("UTF-8")); } /** * 解密数据 * * @param algorithm : 算法 * @param encrypted : 密文 * @param key : 密钥 * @return : 原文 * @throws Exception */ public static String decryptRSA(String algorithm,Key key,String encrypted) throws Exception{ // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 私钥进行解密 cipher.init(Cipher.DECRYPT_MODE,key); // 由于密文进行了Base64编码, 在这里需要进行解码 byte[] decode = Base64.decode(encrypted); // 对密文进行解密,不需要使用base64,因为原文不会乱码 byte[] bytes1 = cipher.doFinal(decode); System.out.println(new String(bytes1)); return new String(bytes1); } /** * 使用密钥加密数据 * * @param algorithm : 算法 * @param input : 原文 * @param key : 密钥 * @return : 密文 * @throws Exception */ public static String encryptRSA(String algorithm,Key key,String input) throws Exception{ // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 初始化加密 // 第一个参数:加密的模式 // 第二个参数:使用私钥进行加密 cipher.init(Cipher.ENCRYPT_MODE,key); // 私钥加密 byte[] bytes = cipher.doFinal(input.getBytes()); // 对密文进行Base64编码 System.out.println(Base64.encode(bytes)); return Base64.encode(bytes); } }
运行结果在项目根目录生成私钥
运行结果在项目根目录生成公钥:
package com.test.rsa; import com.sun.org.apache.xml.internal.security.utils.Base64; import org.apache.commons.io.FileUtils; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; import java.io.File; import java.nio.charset.Charset; import java.security.*; import java.security.spec.PKCS8EncodedKeySpec; public class RSAdemo { public static void main(String[] args) throws Exception { String input = "硅谷"; // 加密算法 String algorithm = "RSA"; PrivateKey privateKey = getPrivateKey("a.pri", algorithm); } public static PrivateKey getPrivateKey(String priPath,String algorithm) throws Exception{ // 将文件内容转为字符串 String privateKeyString = FileUtils.readFileToString(new File(priPath), Charset.defaultCharset()); // 获取密钥工厂 KeyFactory keyFactory = KeyFactory.getInstance(algorithm); // 构建密钥规范 进行Base64解码 PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(Base64.decode(privateKeyString)); // 生成私钥 return keyFactory.generatePrivate(spec); } /** * 生成密钥对并保存在本地文件中 * * @param algorithm : 算法 * @param pubPath : 公钥保存路径 * @param priPath : 私钥保存路径 * @throws Exception */ private static void generateKeyToFile(String algorithm, String pubPath, String priPath) throws Exception { // 获取密钥对生成器 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(algorithm); // 获取密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 获取公钥 PublicKey publicKey = keyPair.getPublic(); // 获取私钥 PrivateKey privateKey = keyPair.getPrivate(); // 获取byte数组 byte[] publicKeyEncoded = publicKey.getEncoded(); byte[] privateKeyEncoded = privateKey.getEncoded(); // 进行Base64编码 String publicKeyString = Base64.encode(publicKeyEncoded); String privateKeyString = Base64.encode(privateKeyEncoded); // 保存文件 FileUtils.writeStringToFile(new File(pubPath), publicKeyString, Charset.forName("UTF-8")); FileUtils.writeStringToFile(new File(priPath), privateKeyString, Charset.forName("UTF-8")); } /** * 解密数据 * * @param algorithm : 算法 * @param encrypted : 密文 * @param key : 密钥 * @return : 原文 * @throws Exception */ public static String decryptRSA(String algorithm,Key key,String encrypted) throws Exception{ // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 私钥进行解密 cipher.init(Cipher.DECRYPT_MODE,key); // 由于密文进行了Base64编码, 在这里需要进行解码 byte[] decode = Base64.decode(encrypted); // 对密文进行解密,不需要使用base64,因为原文不会乱码 byte[] bytes1 = cipher.doFinal(decode); System.out.println(new String(bytes1)); return new String(bytes1); } /** * 使用密钥加密数据 * * @param algorithm : 算法 * @param input : 原文 * @param key : 密钥 * @return : 密文 * @throws Exception */ public static String encryptRSA(String algorithm,Key key,String input) throws Exception{ // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 初始化加密 // 第一个参数:加密的模式 // 第二个参数:使用私钥进行加密 cipher.init(Cipher.ENCRYPT_MODE,key); // 私钥加密 byte[] bytes = cipher.doFinal(input.getBytes()); // 对密文进行Base64编码 System.out.println(Base64.encode(bytes)); return Base64.encode(bytes); } }
package com.test.rsa; import com.sun.org.apache.xml.internal.security.utils.Base64; import org.apache.commons.io.FileUtils; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; import java.io.File; import java.nio.charset.Charset; import java.security.*; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; public class RSAdemo { public static void main(String[] args) throws Exception { String input = "硅谷"; // 加密算法 String algorithm = "RSA"; PrivateKey privateKey = getPrivateKey("a.pri", algorithm); PublicKey publicKey = getPublicKey("a.pub", algorithm); String s = encryptRSA(algorithm, privateKey, input); String s1 = decryptRSA(algorithm, publicKey, s); System.out.println(s1); } public static PublicKey getPublicKey(String pulickPath,String algorithm) throws Exception{ // 将文件内容转为字符串 String publicKeyString = FileUtils.readFileToString(new File(pulickPath), Charset.defaultCharset()); // 获取密钥工厂 KeyFactory keyFactory = KeyFactory.getInstance(algorithm); // 构建密钥规范 进行Base64解码 X509EncodedKeySpec spec = new X509EncodedKeySpec(Base64.decode(publicKeyString)); // 生成公钥 return keyFactory.generatePublic(spec); } public static PrivateKey getPrivateKey(String priPath,String algorithm) throws Exception{ // 将文件内容转为字符串 String privateKeyString = FileUtils.readFileToString(new File(priPath), Charset.defaultCharset()); // 获取密钥工厂 KeyFactory keyFactory = KeyFactory.getInstance(algorithm); // 构建密钥规范 进行Base64解码 PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(Base64.decode(privateKeyString)); // 生成私钥 return keyFactory.generatePrivate(spec); } /** * 生成密钥对并保存在本地文件中 * * @param algorithm : 算法 * @param pubPath : 公钥保存路径 * @param priPath : 私钥保存路径 * @throws Exception */ public static void generateKeyToFile(String algorithm, String pubPath, String priPath) throws Exception { // 获取密钥对生成器 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(algorithm); // 获取密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 获取公钥 PublicKey publicKey = keyPair.getPublic(); // 获取私钥 PrivateKey privateKey = keyPair.getPrivate(); // 获取byte数组 byte[] publicKeyEncoded = publicKey.getEncoded(); byte[] privateKeyEncoded = privateKey.getEncoded(); // 进行Base64编码 String publicKeyString = Base64.encode(publicKeyEncoded); String privateKeyString = Base64.encode(privateKeyEncoded); // 保存文件 FileUtils.writeStringToFile(new File(pubPath), publicKeyString, Charset.forName("UTF-8")); FileUtils.writeStringToFile(new File(priPath), privateKeyString, Charset.forName("UTF-8")); } /** * 解密数据 * * @param algorithm : 算法 * @param encrypted : 密文 * @param key : 密钥 * @return : 原文 * @throws Exception */ public static String decryptRSA(String algorithm,Key key,String encrypted) throws Exception{ // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 私钥进行解密 cipher.init(Cipher.DECRYPT_MODE,key); // 由于密文进行了Base64编码, 在这里需要进行解码 byte[] decode = Base64.decode(encrypted); // 对密文进行解密,不需要使用base64,因为原文不会乱码 byte[] bytes1 = cipher.doFinal(decode); return new String(bytes1); } /** * 使用密钥加密数据 * * @param algorithm : 算法 * @param input : 原文 * @param key : 密钥 * @return : 密文 * @throws Exception */ public static String encryptRSA(String algorithm,Key key,String input) throws Exception{ // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 初始化加密 // 第一个参数:加密的模式 // 第二个参数:使用私钥进行加密 cipher.init(Cipher.ENCRYPT_MODE,key); // 私钥加密 byte[] bytes = cipher.doFinal(input.getBytes()); // 对密文进行Base64编码 return Base64.encode(bytes); } }
运行结果:
硅谷
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。
相信我们都写过信,在写信的时候落款处总是要留下自己的名字,用来表示写信的人是谁。我们签的这个字就是生活中的签名:
而数字签名呢?其实也是同样的道理,他的含义是:在网络中传输数据时候,给数据添加一个数字签名,表示是谁发的数据,而且还能证明数据没有被篡改。
OK,数字签名的主要作用就是保证了数据的有效性(验证是谁发的)和完整性(证明信息没有被篡改)。下面我们就来好好地看一下他的底层实现原理是什么样子的。
为了理解得清楚,我们通过案例一步一步来讲解。话说张三有俩好哥们A、B。由于工作原因,张三和AB写邮件的时候为了安全都需要加密。于是张三想到了数字签名:
整个思路是这个样子的:
第一步:加密采用非对称加密,张三有三把钥匙,两把公钥,送给朋友。一把私钥留给自己。
第二步:A或者B写邮件给张三:A先用公钥对邮件加密,然后张三收到邮件之后使用私钥解密。
第三步:张三写邮件给A或者B:
(1)张三写完邮件,先用hash函数生成邮件的摘要,附着在文章上面,这就完成了数字签名,然后张三再使用私钥加密。就可以把邮件发出去了。
(2)A或者是B收到邮件之后,先把数字签名取下来,然后使用自己的公钥解密即可。这时候取下来的数字签名中的摘要若和张三的一致,那就认为是张三发来的,再对信件本身使用Hash函数,将得到的结果,与上一步得到的摘要进行对比。如果两者一致,就证明这封信未被修改过。
上面的流程我们使用一张图来演示一下:
首先把公钥送给朋友A和B:
还有就是最后一个比较麻烦的,张三给A或者B发邮件:
上面提到我们对签名进行验证时,需要用到公钥。如果公钥是伪造的,那我们无法验证数字签名了,也就根本不可能从数字签名确定对方的合法性了。这时候证书就闪亮登场了。我们可能都有考各种证书的经历,比如说普通话证书,四六级证书等等,但是归根结底,到任何场合我们都能拿出我们的证书来证明自己确实已经考过了普通话,考过了四六级。这里的证书也是同样的道理。
如果不理解证书的作用,我们可以举一个例子,比如说我们的毕业证书,任何公司都会承认。为什么会承认?因为那是国家发得,大家都信任国家。也就是说只要是国家的认证机构,我们都信任它是合法的。
那么这个证书是如何生成的呢?我们再来看一张图:
此时即使张三的朋友A把公钥弄错了,张三也可以通过这个证书验证。
我们看一个应用“数字证书”的实例:https协议。这个协议主要用于网页加密
首先,客户端向服务器发出加密请求。
服务器用自己的私钥加密网页以后,连同本身的数字证书,一起发送给客户端。
客户端(浏览器)的“证书管理器”,有“受信任的根证书颁发机构”列表。客户端会根据这张列表,查看解开数字证书的公钥是否在列表之内。
如果数字证书记载的网址,与你正在浏览的网址不一致,就说明这张证书可能被冒用,浏览器会发出警告。
如果这张数字证书不是由受信任的机构颁发的,浏览器会发出另一种警告。
如果数字证书是可靠的,客户端就可以使用证书中的服务器公钥,对信息进行加密,然后与服务器交换加密信息。
import java.security.*; import com.sun.org.apache.xml.internal.security.utils.Base64; public class SignatureDemo { public static void main(String[] args) throws Exception { String a = "123"; PublicKey publicKey = RsaDemo.loadPublicKeyFromFile("RSA", "a.pub"); PrivateKey privateKey = RsaDemo.loadPrivateKeyFromFile("RSA", "a.pri"); String signaturedData = getSignature(a, "sha256withrsa", privateKey); boolean b = verifySignature(a, "sha256withrsa", publicKey, signaturedData); } /** * 生成签名 * * @param input : 原文 * @param algorithm : 算法 * @param privateKey : 私钥 * @return : 签名 * @throws Exception */ private static String getSignature(String input, String algorithm, PrivateKey privateKey) throws Exception { // 获取签名对象 Signature signature = Signature.getInstance(algorithm); // 初始化签名 signature.initSign(privateKey); // 传入原文 signature.update(input.getBytes()); // 开始签名 byte[] sign = signature.sign(); // 对签名数据进行Base64编码 return Base64.encode(sign); } /** * 校验签名 * * @param input : 原文 * @param algorithm : 算法 * @param publicKey : 公钥 * @param signaturedData : 签名 * @return : 数据是否被篡改 * @throws Exception */ private static boolean verifySignature(String input, String algorithm, PublicKey publicKey, String signaturedData) throws Exception { // 获取签名对象 Signature signature = Signature.getInstance(algorithm); // 初始化签名 signature.initVerify(publicKey); // 传入原文 signature.update(input.getBytes()); // 校验数据 return signature.verify(Base64.decode(signaturedData)); } }
keytool工具路径:C:\P rogram Files\Java\jre1.8.0_91\bin
常用命令:
生成 keypair
keytool -genkeypair
keytool -genkeypair -alias lisi(后面部分是为证书指定别名,否则采用默认的名称为mykey)
看看 keystore 中有哪些项目:
keytool -list 或 keytool -list -v
keytool -exportcert -alias lisi -file lisi.cer
生成可打印的证书:
keytool -exportcert -alias lisi -file lisi.cer –rfc
显示数字证书文件中的证书信息:
keytool -printcert -file lisi.cer
直接双击 lisi.cer
,用window系统的内置程序打开 lisi.cer
直接双击 lisi.cer
,用 window 系统的内置程序打开 lisi.cer
Keytool 是一个java提供的证书管理工具
(1)生成密钥证书 下边命令生成密钥证书,采用RSA 算法每个证书包含公钥和私钥
创建一个文件夹,在该文件夹下执行如下命令行:
keytool -genkeypair -alias guigu -keyalg RSA -keypass guigu -keystore guigu.jks -storepass guigu
参数说明:
-alias:密钥的别名
-keyalg:使用的hash算法
-keypass:密钥的访问密码
-keystore:密钥库文件名,xc.keystore保存了生成的证书
-storepass:密钥库的访问密码
(2)查询证书信息
keytool -list -keystore guigu.jks
(3)删除别名
keytool -delete -alias guigu -keystore guigu.jsk
openssl 是一个加解密工具包,这里使用 openssl 来导出公钥信息。
安装 openssl:http://slproweb.com/products/Win32OpenSSL.html
安装资料目录下的 Win64OpenSSL-1_1_0g.exe
配置 openssl 的 path 环境变量,如下图:
本教程配置在 C:\OpenSSL-Win64\bin
cmd进入 guigu.jks
文件所在目录执行如下命令(如下命令在windows下执行,会把-变成中文方式,请将它改成英文的-):
keytool -list -rfc --keystore guigu.jks | openssl x509 -inform pem -pubkey
下面段内容是公钥
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAvFsEiaLvij9C1Mz+oyAm
t47whAaRkRu/8kePM+X8760UGU0RMwGti6Z9y3LQ0RvK6I0brXmbGB/RsN38PVnh
cP8ZfxGUH26kX0RK+tlrxcrG+HkPYOH4XPAL8Q1lu1n9x3tLcIPxq8ZZtuIyKYEm
oLKyMsvTviG5flTpDprT25unWgE4md1kthRWXOnfWHATVY7Y/r4obiOL1mS5bEa/
iNKotQNnvIAKtjBM4RlIDWMa6dmz+lHtLtqDD2LF1qwoiSIHI75LQZ/CNYaHCfZS
xtOydpNKq8eb1/PGiLNolD4La2zf0/1dlcr5mkesV570NxRmU1tFm8Zd3MZlZmyv
9QIDAQAB
-----END PUBLIC KEY-----
将上边的公钥拷贝到文本 public.key 文件中,合并为一行,可以将它放到需要实现授权认证的工程中。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。