Java中RSA加密解密的实现方法分析
本文实例讲述了java中rsa加密解密的实现方法。分享给大家供大家参考,具体如下:
public static void main(string[] args) throws exception { // todo auto-generated method stub hashmap<string, object> map = rsautils.getkeys(); //生成公钥和私钥 rsapublickey publickey = (rsapublickey) map.get("public"); rsaprivatekey privatekey = (rsaprivatekey) map.get("private"); //模 string modulus = publickey.getmodulus().tostring(); //公钥指数 string public_exponent = publickey.getpublicexponent().tostring(); //私钥指数 string private_exponent = privatekey.getprivateexponent().tostring(); //明文 string ming = "123456789"; //使用模和指数生成公钥和私钥 rsapublickey pubkey = rsautils.getpublickey(modulus, public_exponent); rsaprivatekey prikey = rsautils.getprivatekey(modulus, private_exponent); //加密后的密文 string mi = rsautils.encryptbypublickey(ming, pubkey); system.err.println(mi); //解密后的明文 ming = rsautils.decryptbyprivatekey(mi, prikey); system.err.println(ming); }
rsautils.java
package yyy.test.rsa; import java.math.biginteger; import java.security.keyfactory; import java.security.keypair; import java.security.keypairgenerator; import java.security.nosuchalgorithmexception; import java.security.interfaces.rsaprivatekey; import java.security.interfaces.rsapublickey; import java.security.spec.rsaprivatekeyspec; import java.security.spec.rsapublickeyspec; import java.util.hashmap; import javax.crypto.cipher; public class rsautils { /** * 生成公钥和私钥 * @throws nosuchalgorithmexception * */ public static hashmap<string, object> getkeys() throws nosuchalgorithmexception{ hashmap<string, object> map = new hashmap<string, object>(); keypairgenerator keypairgen = keypairgenerator.getinstance("rsa"); keypairgen.initialize(1024); keypair keypair = keypairgen.generatekeypair(); rsapublickey publickey = (rsapublickey) keypair.getpublic(); rsaprivatekey privatekey = (rsaprivatekey) keypair.getprivate(); map.put("public", publickey); map.put("private", privatekey); return map; } /** * 使用模和指数生成rsa公钥 * 注意:【此代码用了默认补位方式,为rsa/none/pkcs1padding,不同jdk默认的补位方式可能不同,如android默认是rsa * /none/nopadding】 * * @param modulus * 模 * @param exponent * 指数 * @return */ public static rsapublickey getpublickey(string modulus, string exponent) { try { biginteger b1 = new biginteger(modulus); biginteger b2 = new biginteger(exponent); keyfactory keyfactory = keyfactory.getinstance("rsa"); rsapublickeyspec keyspec = new rsapublickeyspec(b1, b2); return (rsapublickey) keyfactory.generatepublic(keyspec); } catch (exception e) { e.printstacktrace(); return null; } } /** * 使用模和指数生成rsa私钥 * 注意:【此代码用了默认补位方式,为rsa/none/pkcs1padding,不同jdk默认的补位方式可能不同,如android默认是rsa * /none/nopadding】 * * @param modulus * 模 * @param exponent * 指数 * @return */ public static rsaprivatekey getprivatekey(string modulus, string exponent) { try { biginteger b1 = new biginteger(modulus); biginteger b2 = new biginteger(exponent); keyfactory keyfactory = keyfactory.getinstance("rsa"); rsaprivatekeyspec keyspec = new rsaprivatekeyspec(b1, b2); return (rsaprivatekey) keyfactory.generateprivate(keyspec); } catch (exception e) { e.printstacktrace(); return null; } } /** * 公钥加密 * * @param data * @param publickey * @return * @throws exception */ public static string encryptbypublickey(string data, rsapublickey publickey) throws exception { cipher cipher = cipher.getinstance("rsa"); cipher.init(cipher.encrypt_mode, publickey); // 模长 int key_len = publickey.getmodulus().bitlength() / 8; // 加密数据长度 <= 模长-11 string[] datas = splitstring(data, key_len - 11); string mi = ""; //如果明文长度大于模长-11则要分组加密 for (string s : datas) { mi += bcd2str(cipher.dofinal(s.getbytes())); } return mi; } /** * 私钥解密 * * @param data * @param privatekey * @return * @throws exception */ public static string decryptbyprivatekey(string data, rsaprivatekey privatekey) throws exception { cipher cipher = cipher.getinstance("rsa"); cipher.init(cipher.decrypt_mode, privatekey); //模长 int key_len = privatekey.getmodulus().bitlength() / 8; byte[] bytes = data.getbytes(); byte[] bcd = ascii_to_bcd(bytes, bytes.length); system.err.println(bcd.length); //如果密文长度大于模长则要分组解密 string ming = ""; byte[][] arrays = splitarray(bcd, key_len); for(byte[] arr : arrays){ ming += new string(cipher.dofinal(arr)); } return ming; } /** * ascii码转bcd码 * */ public static byte[] ascii_to_bcd(byte[] ascii, int asc_len) { byte[] bcd = new byte[asc_len / 2]; int j = 0; for (int i = 0; i < (asc_len + 1) / 2; i++) { bcd[i] = asc_to_bcd(ascii[j++]); bcd[i] = (byte) (((j >= asc_len) ? 0x00 : asc_to_bcd(ascii[j++])) + (bcd[i] << 4)); } return bcd; } public static byte asc_to_bcd(byte asc) { byte bcd; if ((asc >= '0') && (asc <= '9')) bcd = (byte) (asc - '0'); else if ((asc >= 'a') && (asc <= 'f')) bcd = (byte) (asc - 'a' + 10); else if ((asc >= 'a') && (asc <= 'f')) bcd = (byte) (asc - 'a' + 10); else bcd = (byte) (asc - 48); return bcd; } /** * bcd转字符串 */ public static string bcd2str(byte[] bytes) { char temp[] = new char[bytes.length * 2], val; for (int i = 0; i < bytes.length; i++) { val = (char) (((bytes[i] & 0xf0) >> 4) & 0x0f); temp[i * 2] = (char) (val > 9 ? val + 'a' - 10 : val + '0'); val = (char) (bytes[i] & 0x0f); temp[i * 2 + 1] = (char) (val > 9 ? val + 'a' - 10 : val + '0'); } return new string(temp); } /** * 拆分字符串 */ public static string[] splitstring(string string, int len) { int x = string.length() / len; int y = string.length() % len; int z = 0; if (y != 0) { z = 1; } string[] strings = new string[x + z]; string str = ""; for (int i=0; i<x+z; i++) { if (i==x+z-1 && y!=0) { str = string.substring(i*len, i*len+y); }else{ str = string.substring(i*len, i*len+len); } strings[i] = str; } return strings; } /** *拆分数组 */ public static byte[][] splitarray(byte[] data,int len){ int x = data.length / len; int y = data.length % len; int z = 0; if(y!=0){ z = 1; } byte[][] arrays = new byte[x+z][]; byte[] arr; for(int i=0; i<x+z; i++){ arr = new byte[len]; if(i==x+z-1 && y!=0){ system.arraycopy(data, i*len, arr, 0, y); }else{ system.arraycopy(data, i*len, arr, 0, len); } arrays[i] = arr; } return arrays; } }
java
cipher cipher = cipher.getinstance("rsa/ecb/pkcs1padding");
android
cipher cipher = cipher.getinstance("rsa/ecb/nopadding");
参考:
补充:关于rsa算法密钥长度/密文长度/明文长度
1.密钥长度
rsa算法初始化的时候一般要填入密钥长度,在96-1024bits间
(1)为啥下限是96bits(12bytes)?因为加密1byte的明文,需要至少1+11=12bytes的密钥(不懂?看下面的明文长度),低于下限96bits时,一个byte都加密不了,当然没意义啦
(2)为啥上限是1024(128bytes)?这是算法本身决定的...当然如果某天网上出现了支持2048bits长的密钥的rsa算法时,你当我废话吧
2.明文长度
明文长度(bytes) <= 密钥长度(bytes)-11.这样的话,对于上限密钥长度1024bits能加密的明文上限就是117bytes了.
这个规定很狗血,所以就出现了分片加密,网上很流行这个版本.很简单,如果明文长度大于那个最大明文长度了,我就分片吧,保证每片都别超过那个值就是了.
片数=(明文长度(bytes)/(密钥长度(bytes)-11))的整数部分+1,就是不满一片的按一片算
3.密文长度
对,就是这个充满了谣言,都说密文长度为密钥长度的一半,经俺验证,密文长度等于密钥长度.当然这是不分片情况下的.
分片后,密文长度=密钥长度*片数
例如96bits的密钥,明文4bytes
每片明文长度=96/8-11=1byte,片数=4,密文长度=96/8*4=48bytes
又例如128bits的密钥,明文8bytes
每片明文长度=128/8-11=5bytes,片数=8/5取整+1=2,密文长度=128/8*2=32
注意,对于指定长度的明文,其密文长度与密钥长度非正比关系.如4bytes的明文,在最短密钥96bites是,密文长度48bytes,128bits米密钥时,密文长度为16bytes,1024bits密钥时,密文长度128bytes.
因 为分片越多,密文长度显然会变大,所以有人说,那就一直用1024bits的密钥吧...拜托,现在的机器算1024bits的密钥还是要点时间滴,别以 为你的cpu很牛逼...那么选个什么值比较合适呢?个人认为是600bits,因为我们对于一个字符串的加密,一般不是直接加密,而是将字符串hash 后,对hash值加密.现在的hash值一般都是4bytes,很少有8bytes,几十年内应该也不会超过64bytes.那就用64bytes算吧, 密钥长度就是(64+11)*8=600bits了.
用开源rsa算法的时候,还要注意,那个年代的人把long当4bytes用,如今 放在64位的机器上,就会死循环啊多悲催....因为有个循环里让一个4bytes做递减....64位机上long是8bytes,这个循环进去后个把 小时都出不来....所以要注意下哦....同理对于所有年代久远的开源库都得注意下...
ps:关于加密解密感兴趣的朋友还可以参考本站在线工具:
文字在线加密解密工具(包含aes、des、rc4等):
md5在线加密工具:
http://tools.jb51.net/password/createmd5password
在线散列/哈希算法加密工具:
在线md5/hash/sha-1/sha-2/sha-256/sha-512/sha-3/ripemd-160加密工具:
在线sha1/sha224/sha256/sha384/sha512加密工具:
更多关于java相关内容感兴趣的读者可查看本站专题:《java数学运算技巧总结》、《java数据结构与算法教程》、《java字符与字符串操作技巧总结》、《java日期与时间操作技巧汇总》、《java操作dom节点技巧总结》和《java缓存操作技巧汇总》
希望本文所述对大家java程序设计有所帮助。