Android 安全加密:非对称加密详解
android安全加密专题文章索引
以上学习所有内容,对称加密、非对称加密、消息摘要、数字签名等知识都是为了理解数字证书工作原理而作为一个预备知识。数字证书是密码学里的终极武器,是人类几千年历史总结的智慧的结晶,只有在明白了数字证书工作原理后,才能理解https 协议的安全通讯机制。最终才能在ssl 开发过程中得心应手。
另外,对称加密和消息摘要这两个知识点是可以单独拿来使用的。
知识点串联:
数字证书使用到了以上学习的所有知识
- 对称加密与非对称加密结合使用实现了秘钥交换,之后通信双方使用该秘钥进行对称加密通信。
- 消息摘要与非对称加密实现了数字签名,根证书机构对目标证书进行签名,在校验的时候,根证书用公钥对其进行校验。若校验成功,则说明该证书是受信任的。
- keytool 工具可以创建证书,之后交给根证书机构认证后直接使用自签名证书,还可以输出证书的rfc格式信息等。
- 数字签名技术实现了身份认证与数据完整性保证。
- 加密技术保证了数据的保密性,消息摘要算法保证了数据的完整性,对称加密的高效保证了数据处理的可靠性,数字签名技术保证了操作的不可否认性。
通过以上内容的学习,我们要能掌握以下知识点:
- 基础知识:bit 位、字节、字符、字符编码、进制转换、io
- 知道怎样在实际开发里怎样使用对称加密解决问题
- 知道对称加密、非对称加密、消息摘要、数字签名、数字证书是为了解决什么问题而出现的
- 了解ssl 通讯流程
- 实际开发里怎样请求https 的接口
1. 介绍
与对称加密算法不同,非对称加密算法需要两个密钥:公钥(publickey)和私钥(privatekey)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
简单理解为:加密和解密是不同的钥匙
2. 常见算法
rsa、elgamal、背包算法、rabin、d-h、ecc(椭圆曲线加密算法)等,其中支付宝使用的就是rsa算法
3. rsa 算法原理
质因数、欧拉函数、模反元素
原理很复杂,只需要知道内部是基于分解质因数和取模操作即可
4. 使用步骤
//1,获取cipher 对象 cipher cipher = cipher.getinstance("rsa"); //2,通过秘钥对生成器keypairgenerator 生成公钥和私钥 keypair keypair = keypairgenerator.getinstance("rsa").generatekeypair(); //使用公钥进行加密,私钥进行解密(也可以反过来使用) publickey publickey = keypair.getpublic(); privatekey privatekey = keypair.getprivate(); //3,使用公钥初始化密码器 cipher.init(cipher.encrypt_mode, publickey); //4,执行加密操作 byte[] result = cipher.dofinal(content.getbytes()); //使用私钥初始化密码器 cipher.init(cipher.decrypt_mode, privatekey); //执行解密操作 byte[] deresult = cipher.dofinal(result);
5. 注意点
//一次性加密数据的长度不能大于117 字节 private static final int encrypt_block_max = 117; //一次性解密的数据长度不能大于128 字节 private static final int decrypt_block_max = 128;
6. 分批操作
/** * 分批操作 * * @param content 需要处理的数据 * @param cipher 密码器(根据cipher 的不同,操作可能是加密或解密) * @param blocksize 每次操作的块大小,单位为字节 * @return 返回处理完成后的结果 * @throws exception */ public static byte[] dofinalwithbatch(byte[] content, cipher cipher, int blocksize) throwseption { int offset = 0;//操作的起始偏移位置 int len = content.length;//数据总长度 byte[] tmp;//临时保存操作结果 bytearrayoutputstream baos = new bytearrayoutputstream(); //如果剩下数据 while (len - offset > 0) { if (len - offset >= blocksize) { //剩下数据还大于等于一个blocksize tmp = cipher.dofinal(content, offset, blocksize); }else { //剩下数据不足一个blocksize tmp = cipher.dofinal(content, offset, len - offset); } //将临时结果保存到内存缓冲区里 baos.write(tmp); offset = offset + blocksize; } baos.close(); return baos.tobytearray(); }
7. 非对称加密用途
身份认证
一条加密信息若能用a 的公钥能解开,则该信息一定是用a 的私钥加密的,该能确定该用户是a。
陌生人通信
a 和b 两个人互不认识,a 把自己的公钥发给b,b 也把自己的公钥发给a,则双方可以通过对方的公钥加密信息通信。c 虽然也能得到a、b 的公钥,但是他解不开密文。
秘钥交换
a 先得到b 的公钥,然后a 生成一个随机秘钥,例如13245768,之后a 用b 的公钥加密该秘钥,得到加密后的秘钥,例如dxs#fd@dk,之后将该密文发给b,b 用自己的私钥解密得到123456,之后双方使用13245768 作为对称加密的秘钥通信。c 就算截获加密后的秘钥dxs#fd@dk,自己也解不开,这样a、b 二人能通过对称加密进行通信。
8. 总结
非对称加密一般不会单独拿来使用,他并不是为了取代对称加密而出现的,非对称加密速度比对称加密慢很多,极端情况下会慢1000 倍,所以一般不会用来加密大量数据,通常我们经常会将对称加密和非对称加密两种技术联合起来使用,例如用非对称加密来给称加密里的秘钥进行加密(即秘钥交换)。
下一篇: 第一天,GCC初识。 GCC