欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

Java加密和数字签名编程

程序员文章站 2024-02-22 18:09:40
  本文主要谈一下密码学中的加密和数字签名,以及其在java中如何进行使用。对密码学有兴趣的伙伴,推荐看bruce schneier的著作:applied crypotog...

  本文主要谈一下密码学中的加密和数字签名,以及其在java中如何进行使用。对密码学有兴趣的伙伴,推荐看bruce schneier的著作:applied crypotography。在jdk1.5的发行版本中安全性方面有了很大的改进,也提供了对rsa算法的直接支持,现在我们从实例入手解决问题(本文仅是作为简单介绍):

  一、密码学上常用的概念 

  1)消息摘要:

  这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法有md4、md5、sha-1,jdk1.5对上面都提供了支持,在java中进行消息摘要很简单, java.security.messagedigest提供了一个简易的操作方法:

  /**
  *messagedigestexample.java
  *copyright 2005-2-16
  */
  import java.security.messagedigest;
  /**
  *单一的消息摘要算法,不使用密码.可以用来对明文消息(如:密码)隐藏保存
  */
  public class messagedigestexample{
  public static void main(string[] args) throws exception{
  if(args.length!=1){
   system.err.println("usage:java messagedigestexample text");
   system.exit(1);
  }

  byte[] plaintext=args[0].getbytes("utf8");

  //使用getinstance("算法")来获得消息摘要,这里使用sha-1的160位算法
  messagedigest messagedigest=messagedigest.getinstance("sha-1");

  system.out.println(" "+messagedigest.getprovider().getinfo());
  //开始使用算法
  messagedigest.update(plaintext);
  system.out.println(" digest:");
  //输出算法运算结果
  system.out.println(new string(messagedigest.digest(),"utf8"));
  }
  }

  还可以通过消息认证码来进行加密实现,javax.crypto.mac提供了一个解决方案,有兴趣者可以参考相关api文档,本文只是简单介绍什么是摘要算法。

  2)私钥加密:

  消息摘要只能检查消息的完整性,但是单向的,对明文消息并不能加密,要加密明文的消息的话,就要使用其他的算法,要确保机密性,我们需要使用私钥密码术来交换私有消息。

  这种最好理解,使用对称算法。比如:a用一个密钥对一个文件加密,而b读取这个文件的话,则需要和a一样的密钥,双方共享一个私钥(而在web环境下,私钥在传递时容易被侦听):

  使用私钥加密的话,首先需要一个密钥,可用javax.crypto.keygenerator产生一个密钥(java.security.key),然后传递给一个加密工具(javax.crypto.cipher),该工具再使用相应的算法来进行加密,主要对称算法有:des(实际密钥只用到56位),aes(支持三种密钥长度:128、192、256位),通常首先128位,其他的还有desede等,jdk1.5种也提供了对对称算法的支持,以下例子使用aes算法来加密:

  /**
  *privateexmaple.java
  *copyright 2005-2-16
  */
  import javax.crypto.cipher;
  import javax.crypto.keygenerator;
  import java.security.key;

  /**
  *私鈅加密,保证消息机密性
  */
  public class privateexample{
  public static void main(string[] args) throws exception{
  if(args.length!=1){
   system.err.println("usage:java privateexample ");
   system.exit(1);
  }
  byte[] plaintext=args[0].getbytes("utf8");

  //通过keygenerator形成一个key
  system.out.println(" start generate aes key");
  keygenerator keygen=keygenerator.getinstance("aes");
  keygen.init(128);
  key key=keygen.generatekey();
  system.out.println("finish generating des key");

  //获得一个私鈅加密类cipher,ecb是加密方式,pkcs5padding是填充方法
  cipher cipher=cipher.getinstance("aes/ecb/pkcs5padding");
  system.out.println(" "+cipher.getprovider().getinfo());

  //使用私鈅加密
  system.out.println(" start encryption:");
  cipher.init(cipher.encrypt_mode,key);
  byte[] ciphertext=cipher.dofinal(plaintext);
  system.out.println("finish encryption:");
  system.out.println(new string(ciphertext,"utf8"));

  system.out.println(" start decryption:");
  cipher.init(cipher.decrypt_mode,key);
  byte[] newplaintext=cipher.dofinal(ciphertext);
  system.out.println("finish decryption:");

  system.out.println(new string(newplaintext,"utf8"));

  }
  }

  3)公钥加密:

  上面提到,私钥加密需要一个共享的密钥,那么如何传递密钥呢?web环境下,直接传递的话很容易被侦听到,幸好有了公钥加密的出现。公钥加密也叫不对称加密,不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,只有私钥能解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。但是速度很慢(比私钥加密慢100到1000倍),公钥的主要算法有rsa,还包括blowfish,diffie-helman等,jdk1.5种提供了对rsa的支持,是一个改进的地方:

  /**
  *publicexample.java
  *copyright 2005-2-16
  */
  import java.security.key;
  import javax.crypto.cipher;
  import java.security.keypairgenerator;
  import java.security.keypair;
  /**
  *一个简单的公鈅加密例子,cipher类使用keypairgenerator生成的公鈅和私鈅
  */
  public class publicexample{
  public static void main(string[] args) throws exception{
  if(args.length!=1){
   system.err.println("usage:java publicexample ");
   system.exit(1);
  }

  byte[] plaintext=args[0].getbytes("utf8");
  //构成一个rsa密钥
  system.out.println(" start generating rsa key");
  keypairgenerator keygen=keypairgenerator.getinstance("rsa");
  keygen.initialize(1024);
  keypair key=keygen.generatekeypair();
  system.out.println("finish generating rsa key");

  //获得一个rsa的cipher类,使用公鈅加密
  cipher cipher=cipher.getinstance("rsa/ecb/pkcs1padding");
  system.out.println(" "+cipher.getprovider().getinfo());

  system.out.println(" start encryption");
  cipher.init(cipher.encrypt_mode,key.getpublic());
  byte[] ciphertext=cipher.dofinal(plaintext);
  system.out.println("finish encryption:");
  system.out.println(new string(ciphertext,"utf8"));

  //使用私鈅解密
  system.out.println(" start decryption");
  cipher.init(cipher.decrypt_mode,key.getprivate());
  byte[] newplaintext=cipher.dofinal(ciphertext);
  system.out.println("finish decryption:");
  system.out.println(new string(newplaintext,"utf8"));
  }
  }

  4)数字签名:

  数字签名,它是确定交换消息的通信方身份的第一个级别。上面a通过使用公钥加密数据后发给b,b利用私钥解密就得到了需要的数据,问题来了,由于都是使用公钥加密,那么如何检验是a发过来的消息呢?上面也提到了一点,私钥是唯一的,那么a就可以利用a自己的私钥进行加密,然后b再利用a的公钥来解密,就可以了;数字签名的原理就基于此,而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,然后再利用私钥进行加密散列数据和消息一起发送。java中为数字签名提供了良好的支持,java.security.signature类提供了消息签名:

  /**
  *digitalsignature2example.java
  *copyright 2005-2-16
  */
  import java.security.signature;
  import java.security.keypairgenerator;
  import java.security.keypair;
  import java.security.signatureexception;

  /**
  *数字签名,使用rsa私钥对对消息摘要签名,然后使用公鈅验证 测试
  */
  public class digitalsignature2example{
  public static void main(string[] args) throws exception{
  if(args.length!=1){
   system.err.println("usage:java digitalsignature2example ");
   system.exit(1);
  }

  byte[] plaintext=args[0].getbytes("utf8");
  //形成rsa公钥对
  system.out.println(" start generating rsa key");
  keypairgenerator keygen=keypairgenerator.getinstance("rsa");
  keygen.initialize(1024);

  keypair key=keygen.generatekeypair();
  system.out.println("finish generating rsa key");
  //使用私鈅签名
  signature sig=signature.getinstance("sha1withrsa");
  sig.initsign(key.getprivate());
  sig.update(plaintext);
  byte[] signature=sig.sign();
  system.out.println(sig.getprovider().getinfo());
  system.out.println(" signature:");
  system.out.println(new string(signature,"utf8"));

  //使用公鈅验证
  system.out.println(" start signature verification");
  sig.initverify(key.getpublic());
  sig.update(plaintext);
  try{
   if(sig.verify(signature)){
    system.out.println("signature verified");
   }else system.out.println("signature failed");
   }catch(signatureexception e){
    system.out.println("signature failed");
   }
  }
  }


  5)数字证书。

  还有个问题,就是公钥问题,a用私钥加密了,那么b接受到消息后,用a提供的公钥解密;那么现在有个讨厌的c,他把消息拦截了,然后用自己的私钥加密,同时把自己的公钥发给b,并告诉b,那是a的公钥,结果....,这时候就需要一个中间机构出来说话了(相信权威,我是正确的),就出现了certificate authority(也即ca),有名的ca机构有verisign等,目前数字认证的工业标准是:ccitt的x.509:
  数字证书:它将一个身份标识连同公钥一起进行封装,并由称为认证中心或 ca 的第三方进行数字签名。

  密钥库:java平台为你提供了密钥库,用作密钥和证书的资源库。从物理上讲,密钥库是缺省名称为 .keystore 的文件(有一个选项使它成为加密文件)。密钥和证书可以拥有名称(称为别名),每个别名都由唯一的密码保护。密钥库本身也受密码保护;您可以选择让每个别名密码与主密钥库密码匹配。

  使用工具keytool,我们来做一件自我认证的事情吧(相信我的认证):

  1、创建密钥库keytool -genkey -v -alias feiuserkey -keyalg rsa 默认在自己的home目录下(windows系统是c:documents and settings<你的用户名> 目录下的.keystore文件),创建我们用 rsa 算法生成别名为 feiuserkey 的自签名的证书,如果使用了-keystore mm 就在当前目录下创建一个密钥库mm文件来保存密钥和证书。

  2、查看证书:keytool -list 列举了密钥库的所有的证书

  也可以在dos下输入keytool -help查看帮助。

   4)数字签名:

  数字签名,它是确定交换消息的通信方身份的第一个级别。上面a通过使用公钥加密数据后发给b,b利用私钥解密就得到了需要的数据,问题来了,由于都是使用公钥加密,那么如何检验是a发过来的消息呢?上面也提到了一点,私钥是唯一的,那么a就可以利用a自己的私钥进行加密,然后b再利用a的公钥来解密,就可以了;数字签名的原理就基于此,而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,然后再利用私钥进行加密散列数据和消息一起发送。java中为数字签名提供了良好的支持,java.security.signature类提供了消息签名:

  /**
  *digitalsignature2example.java
  *copyright 2005-2-16
  */
  import java.security.signature;
  import java.security.keypairgenerator;
  import java.security.keypair;
  import java.security.signatureexception;

  /**
  *数字签名,使用rsa私钥对对消息摘要签名,然后使用公鈅验证 测试
  */
  public class digitalsignature2example{
  public static void main(string[] args) throws exception{
  if(args.length!=1){
   system.err.println("usage:java digitalsignature2example ");
   system.exit(1);
  }

  byte[] plaintext=args[0].getbytes("utf8");
  //形成rsa公钥对
  system.out.println(" start generating rsa key");
  keypairgenerator keygen=keypairgenerator.getinstance("rsa");
  keygen.initialize(1024);

  keypair key=keygen.generatekeypair();
  system.out.println("finish generating rsa key");
  //使用私鈅签名
  signature sig=signature.getinstance("sha1withrsa");
  sig.initsign(key.getprivate());
  sig.update(plaintext);
  byte[] signature=sig.sign();
  system.out.println(sig.getprovider().getinfo());
  system.out.println(" signature:");
  system.out.println(new string(signature,"utf8"));

  //使用公鈅验证
  system.out.println(" start signature verification");
  sig.initverify(key.getpublic());
  sig.update(plaintext);
  try{
   if(sig.verify(signature)){
    system.out.println("signature verified");
   }else system.out.println("signature failed");
   }catch(signatureexception e){
    system.out.println("signature failed");
   }
  }
  }

  5)数字证书。

  还有个问题,就是公钥问题,a用私钥加密了,那么b接受到消息后,用a提供的公钥解密;那么现在有个讨厌的c,他把消息拦截了,然后用自己的私钥加密,同时把自己的公钥发给b,并告诉b,那是a的公钥,结果....,这时候就需要一个中间机构出来说话了(相信权威,我是正确的),就出现了certificate authority(也即ca),有名的ca机构有verisign等,目前数字认证的工业标准是:ccitt的x.509:
  数字证书:它将一个身份标识连同公钥一起进行封装,并由称为认证中心或 ca 的第三方进行数字签名。

  密钥库:java平台为你提供了密钥库,用作密钥和证书的资源库。从物理上讲,密钥库是缺省名称为 .keystore 的文件(有一个选项使它成为加密文件)。密钥和证书可以拥有名称(称为别名),每个别名都由唯一的密码保护。密钥库本身也受密码保护;您可以选择让每个别名密码与主密钥库密码匹配。

  使用工具keytool,我们来做一件自我认证的事情吧(相信我的认证):

  1、创建密钥库keytool -genkey -v -alias feiuserkey -keyalg rsa 默认在自己的home目录下(windows系统是c:documents and settings<你的用户名> 目录下的.keystore文件),创建我们用 rsa 算法生成别名为 feiuserkey 的自签名的证书,如果使用了-keystore mm 就在当前目录下创建一个密钥库mm文件来保存密钥和证书。

  2、查看证书:keytool -list 列举了密钥库的所有的证书

  也可以在dos下输入keytool -help查看帮助。