第三章 消息摘要算法--MD5--SHA--MAC

6.1、MD5

  • 推荐使用CC(即Commons Codec)实现
  • 虽然已被破解,但是仍旧广泛用于注册登录模块与验证下载的文件的完整性
  • 可以自己写一个注册登录模块;自己下载一个MD5加密的文件,然后通过之前编写的工具类(或者使用CC的方法)进行验证(具体的例子在《Java加密与解密艺术(第二版)中有》)

6.2、SHA

  • 推荐使用CC(即Commons Codec)实现
  • SHA1已被破解,SHA256广泛用于注册登录模块与验证下载的文件的完整性,并且SHA256在spring security中也有用到
  • 可以自己写一个注册登录模块;自己下载一个SHA加密的文件,然后通过之前编写的工具类(或者使用CC的方法)进行验证
  • MD5与SHA常常用于数字证书(这个之后会讲)的签名算法,但是SHA更常用

6.3、MAC

  • 在MD与SHA系列的算法上增加了密钥,使得安全程度成为三种方法之最

3.1、消息摘要算法:防止消息在传递过程中被篡改。

原理:任何消息经过消息摘要算法后,都会产生唯一的散列值(即“数据指纹”)(同一段消息无论经过多少次相同的消息摘要算法加密,结果都相同),所以如果消息在传送过程中被修改,那么算出来的数据指纹也与原本的消息算出来的不同了,如果没有被修改,则数据指纹是相同的。

特点:单向性(即只有加密,没有解密)

3.2、MD5(算法已被破解,应用于安全程度要求不高的情况下)

实现方式:

  • Commons Codec(“CC”,最推荐,因为封装了JDK的底层代码,并且提供了二进制字节数组向十六进制转化的方法)
  • JDK(没有提供二进制字节数组向十六进制转化的方法,想要进行转化,需要借助BC)
  • Bouncy Castle(“BC”,不推荐,实现比较复杂)

下边只列出基于CC的工具类代码,至于基于JDK的代码可以参考“《Java加密与解密的艺术(第2版)》”,基于BC的代码可参考“慕课网”

3.2.1、基于CC实现的MD5加密算法

pom.xml

1 <!-- https://mvnrepository.com/artifact/commons-codec/commons-codec -->
2 <dependency>
3     <groupId>commons-codec</groupId>
4     <artifactId>commons-codec</artifactId>
5     <version>1.10</version>
6 </dependency>

工具类

1 package com.util.md5;
 2 
 3 import java.io.UnsupportedEncodingException;
 4 import java.security.NoSuchAlgorithmException;
 5 import org.apache.commons.codec.digest.DigestUtils;
 6 /**
 7  * 基于Commons Codec的md5算法
 8  */
 9 public class Md5CC {
10     private static final String ENCODING = "UTF-8";
11     
12     /**
13      * MD5加密,加密后的结果为二进制字节数组
14      */
15     public static byte[] encode(String data) throws NoSuchAlgorithmException,UnsupportedEncodingException {
16         return DigestUtils.md5(data.getBytes(ENCODING));
17     }
18     
19     /**
20      *MD5加密,加密后的结果为二进制字节数组,并且在这里将二进制字节数组转为了32位的16进制
21      */
22     public static String encodeMd5Hex(String data) throws NoSuchAlgorithmException,UnsupportedEncodingException {
23         return new String(DigestUtils.md5Hex(data.getBytes(ENCODING)));//这里直接使用new String(encodedByte,"UTF-8")不行
24     }
25     
26     /**
27      * 测试
28      * @param args
29      * @throws UnsupportedEncodingException 
30      * @throws NoSuchAlgorithmException 
31      */
32     public static void main(String[] args) throws UnsupportedEncodingException, NoSuchAlgorithmException {
33         
34         String data = "找一个好姑娘做老婆是我的梦 想!";
35         /*************测试encode()**************/
36         System.out.println("原文-->"+data);
37         byte[] encodedByte = Md5CC.encode(data);
38         System.out.println("加密后-->"+encodedByte);
39         byte[] encodedByte2 = Md5CC.encode(data);
40         System.out.println("加密后-->"+encodedByte2);
41         for(int i=0;i<encodedByte.length;i++){
42             System.out.println(encodedByte[i]==encodedByte2[i]);
43         }
44         /*************测试encodeMd5Hex()**************/
45         System.out.println("原文-->"+data);
46         String encodedStr = Md5CC.encodeMd5Hex(data);
47         System.out.println("加密后-->"+encodedStr);
48         String encodedStr2 = Md5CC.encodeMd5Hex(data);
49         System.out.println("加密后-->"+encodedStr2);
50         System.out.println(encodedStr.equals(encodedStr2));
51     }
52 }

jar包的引入参考第二章的第一个例子进行即可,在测试的过程中,自己去试着看看“同一个消息多次进行MD5加密后结果是不是相同”;

在encode()方法的测试中判断两个byte[]是否相等:按索引依次比较两个字节数组中的元素是否相同即可(如果使用main方法去测的话);如果使用Junit,直接使用assertArrayEquals(array1,array2)即可。

4.1、SHA

原理:消息摘要长度(可以定量为加密后的字符串的长度)越长,安全性越高

  • MD5:128位二进制摘要(32位16进制字符串)(已破解)
  • SHA1:160位二进制摘要(40位16进制字符串)(已破解)
  • SHA256:256位二进制摘要(64位16进制字符串)(常用,在spring security中也有使用到)

实现方式:

  • Commons Codec(“CC”,最推荐,因为封装了JDK的底层代码,并且提供了二进制字节数组向十六进制转化的方法)
  • JDK(没有提供二进制字节数组向十六进制转化的方法,想要进行转化,需要借助BC)
  • Bouncy Castle(“BC”,不推荐,实现比较复杂)

下边只列出基于CC的工具类代码,至于基于JDK的代码可以参考“《Java加密与解密的艺术(第2版)》”,基于BC的代码可参考“慕课网”

4.1.1、基于CC的SHA加密算法

1 package com.util.sha;
 2 
 3 import java.io.UnsupportedEncodingException;
 4 import java.security.NoSuchAlgorithmException;
 5 import org.apache.commons.codec.digest.DigestUtils;
 6 /**
 7  * 基于Commons Codec的SHA算法
 8  */
 9 public class SHACC {
10     private static final String ENCODING = "UTF-8";
11     
12     /**
13      * SHA加密,加密后的结果为二进制字节数组
14      */
15     public static byte[] encode(String data) throws NoSuchAlgorithmException,UnsupportedEncodingException {
16         //return DigestUtils.sha1(data.getBytes(ENCODING));//SHA-1
17         return DigestUtils.sha256(data.getBytes(ENCODING));//SHA-256
18     }
19     
20     /**
21      *SHA加密,加密后的结果为二进制字节数组,并且在这里将二进制字节数组转为了16进制字符串
22      */
23     public static String encodeSHAHex(String data) throws NoSuchAlgorithmException,UnsupportedEncodingException {
24         //return new String(DigestUtils.sha1Hex(data.getBytes(ENCODING)));
25         return new String(DigestUtils.sha256Hex(data.getBytes(ENCODING)));
26     }
27     
28     /**
29      * 测试
30      * @param args
31      * @throws UnsupportedEncodingException 
32      * @throws NoSuchAlgorithmException 
33      */
34     public static void main(String[] args) throws UnsupportedEncodingException, NoSuchAlgorithmException {
35         
36         String data = "找一个好姑娘做老婆是我的梦 想!";
37         /*************测试encode()**************/
38         System.out.println("原文-->"+data);
39         byte[] encodedByte = SHACC.encode(data);
40         System.out.println("加密后-->"+encodedByte);
41         byte[] encodedByte2 = SHACC.encode(data);
42         System.out.println("加密后-->"+encodedByte2);
43         for(int i=0;i<encodedByte.length;i++){
44             System.out.println(encodedByte[i]==encodedByte2[i]);
45         }
46         /*************测试encodeSHAHex()**************/
47         System.out.println("原文-->"+data);
48         String encodedStr = SHACC.encodeSHAHex(data);
49         System.out.println("加密后-->"+encodedStr);
50         String encodedStr2 = SHACC.encodeSHAHex(data);
51         System.out.println("加密后-->"+encodedStr2);
52         System.out.println(encodedStr.equals(encodedStr2));
53     }
54 }

在我们需要采用相应的sha算法的时候,只需选用不同的函数即可(具体查询Commons Codec的API即可,链接在第五章末尾)。

jar包的引入参考第二章的第一个例子进行即可,在测试的过程中,自己去试着看看“同一个消息多次进行SHA加密后结果是不是相同”;

在encode()方法的测试中判断两个byte[]是否相等:按索引依次比较两个字节数组中的元素是否相同即可(如果使用main方法去测的话);如果使用Junit,直接使用assertArrayEquals(array1,array2)即可

5.1、mac(又称为Hmac)

原理:在md与sha系列算法的基础上加入了密钥,是三大常用的消息摘要算法中最安全的一个。

常用的mac算法:

  • HmacMD5
  • HmacSHA1
  • HmacSHA256

5.2、实现方式

  • JDK(缺少二进制字节数组转十六进制的工具,可借助CC或BC的工具类完成)
  • Commons Codec(CC,在1.10版本中加入的,其中,产生相应算法密钥的API没有找到,如果有人找到了,请和我讲一下,谢谢
  • Bouncy Castle(BC,比较麻烦,具体参考“慕课网”)

5.2.1、基于JDK实现的Hmac系列算法

 1 package com.util.mac;
 2 
 3 import java.io.UnsupportedEncodingException;
 4 import java.security.InvalidKeyException;
 5 import java.security.NoSuchAlgorithmException;
 6 
 7 import javax.crypto.KeyGenerator;
 8 import javax.crypto.Mac;
 9 import javax.crypto.SecretKey;
10 import javax.crypto.spec.SecretKeySpec;
11 
12 import org.bouncycastle.util.encoders.Hex;
13 
14 /**
15  * 基于JDK的HmacMD5算法
16  */
17 public class HmacMD5JDK {
18     private static final String ENCODING = "UTF-8";
19     private static final String ALGORITHM = "HmacMD5";//指定具体算法HmacMD5,HmacSHA1,HmacSHA256
20     
21     /**
22      * 产生密钥两种方式 1)是由jdk自己来产生的,2)我们可以自己指定一个字节数组
23      * 注意:密钥是以二进制字节数组存储的
24      */
25     public static byte[] getKey() throws NoSuchAlgorithmException{
26         SecretKey key = KeyGenerator.getInstance(ALGORITHM).generateKey();
27         return key.getEncoded();
28     }
29     
30     /**
31      * HmacMD5加密
32      * @param data     带加密数据
33      * @param keyByte  密钥
34      */
35     public static byte[] encode(String data, byte[] keyByte) throws NoSuchAlgorithmException, 
36                                                                     InvalidKeyException, 
37                                                                     IllegalStateException, 
38                                                                     UnsupportedEncodingException {
39         SecretKey key = new SecretKeySpec(keyByte, ALGORITHM);//还原密钥
40         Mac mac = Mac.getInstance(key.getAlgorithm());
41         mac.init(key);//为mac实例初始化密钥
42         return mac.doFinal(data.getBytes(ENCODING));
43     }
44     
45     /**
46      * HmacMD5加密,并转为16进制
47      */
48     public static String encodeHmacMD5Hex(String data, byte[] keyByte) throws NoSuchAlgorithmException, 
49                                                                               UnsupportedEncodingException, 
50                                                                               InvalidKeyException, 
51                                                                               IllegalStateException {
52         byte[] encodedByte = encode(data, keyByte);
53         return new String(Hex.encode(encodedByte));//借助BC
54         //return new String(org.apache.commons.codec.binary.Hex.encodeHexString(encodedByte));//借助CC
55     }
56     
57     /**
58      * 测试
59      * @throws IllegalStateException 
60      * @throws InvalidKeyException 
61      */
62     public static void main(String[] args) throws UnsupportedEncodingException, 
63                                                   NoSuchAlgorithmException, 
64                                                   InvalidKeyException, 
65                                                   IllegalStateException {
66         String data = "找一个好姑娘做老婆是我的梦 想!";
67         /*************测试encode()**************/
68         System.out.println("原文-->"+data);
69         byte[] keyByte = HmacMD5JDK.getKey(); 
70         byte[] encodedByte = HmacMD5JDK.encode(data, keyByte);
71         System.out.println("加密后-->"+encodedByte);
72         byte[] encodedByte2 = HmacMD5JDK.encode(data, keyByte);
73         System.out.println("加密后-->"+encodedByte2);
74         for(int i=0;i<encodedByte.length;i++){
75             System.out.println(encodedByte[i]==encodedByte2[i]);
76         }
77         /*************测试encodeHmacMD5Hex()**************/
78         System.out.println("原文-->"+data);
79         String encodedStr = HmacMD5JDK.encodeHmacMD5Hex(data, keyByte);
80         System.out.println("加密后-->"+encodedStr);
81         String encodedStr2 = HmacMD5JDK.encodeHmacMD5Hex(data, keyByte);
82         System.out.println("加密后-->"+encodedStr2);
83         System.out.println(encodedStr.equals(encodedStr2));
84     }
85 }

注意几点:

  • 产生密钥两种方式:1)直接使用JDK的类(如上边代码所示)2)自己指定字节数组(参考5.2.1)
  • 密钥是一个二进制数组,当然为了提高可读性,可以使用Base64加密后,在传递可对方
  • 在实际使用中,我们可以将密钥产生后,发送者通过安全途径(线下传递等)传给接收方。
  • 在上述的测试中,去测一下同一个消息在使用同一个密钥的情况下,多次mac后结果是否相同。
  • 想切换算法,只需要修改ALGORITHM常数即可,当然如果在实际项目中需要用到多种算法,并且需要实现平滑切换,可以采用策略模式,这个以后会再讲。

5.2.1、基于CC实现的Hmac系列算法

 1 package com.util.mac;
 2 
 3 import java.io.UnsupportedEncodingException;
 4 import java.security.InvalidKeyException;
 5 import java.security.NoSuchAlgorithmException;
 6 
 7 import org.apache.commons.codec.DecoderException;
 8 import org.apache.commons.codec.binary.Hex;
 9 import org.apache.commons.codec.digest.HmacUtils;
10 
11 /**
12  * 基于CC的HmacMD5算法
13  */
14 public class HmacMD5CC {
15     private static final String ENCODING = "UTF-8";
16     /**
17      * 产生密钥
18      */
19     public static byte[] getKey() throws NoSuchAlgorithmException, DecoderException{
20         return Hex.decodeHex(new char[]{'a','b','c','d'}); 
21     }
22     
23     /**
24      * HmacMD5加密
25      * @param data     带加密数据
26      * @param keyByte  密钥
27      */
28     public static byte[] encode(String data, byte[] keyByte) throws NoSuchAlgorithmException, 
29                                                                     InvalidKeyException, 
30                                                                     IllegalStateException, 
31                                                                     UnsupportedEncodingException {
32         return HmacUtils.hmacMd5(keyByte, data.getBytes(ENCODING));
33     }
34     
35     /**
36      * HmacMD5加密,并转为16进制
37      */
38     public static String encodeHmacMD5Hex(String data, byte[] keyByte) throws NoSuchAlgorithmException, 
39                                                                               UnsupportedEncodingException, 
40                                                                               InvalidKeyException, 
41                                                                               IllegalStateException {
42         return HmacUtils.hmacMd5Hex(keyByte, data.getBytes(ENCODING));
43     }
44     
45     /**
46      * 测试
47      * @throws IllegalStateException 
48      * @throws InvalidKeyException 
49      * @throws DecoderException 
50      */
51     public static void main(String[] args) throws UnsupportedEncodingException, 
52                                                   NoSuchAlgorithmException, 
53                                                   InvalidKeyException, 
54                                                   IllegalStateException, 
55                                                   DecoderException {
56         String data = "找一个好姑娘做老婆是我的梦 想!";
57         /*************测试encode()**************/
58         System.out.println("原文-->"+data);
59         byte[] keyByte = HmacMD5CC.getKey(); 
60         byte[] encodedByte = HmacMD5CC.encode(data, keyByte);
61         System.out.println("加密后-->"+encodedByte);
62         byte[] encodedByte2 = HmacMD5CC.encode(data, keyByte);
63         System.out.println("加密后-->"+encodedByte2);
64         for(int i=0;i<encodedByte.length;i++){
65             System.out.println(encodedByte[i]==encodedByte2[i]);
66         }
67         /*************测试encodeHmacMD5Hex()**************/
68         System.out.println("原文-->"+data);
69         String encodedStr = HmacMD5CC.encodeHmacMD5Hex(data, keyByte);
70         System.out.println("加密后-->"+encodedStr);
71         String encodedStr2 = HmacMD5CC.encodeHmacMD5Hex(data, keyByte);
72         System.out.println("加密后-->"+encodedStr2);
73         System.out.println(encodedStr.equals(encodedStr2));
74     }
75 }

注意:

  • CC很好的封装了jdk的底层,但是CC是在1.10版本中才添加了hmac系列算法
  • 在使用中,若想切换其他算法,只需要调用不同的方法即可,具体的查看本文最下边的CC1.10的API文档链接地址
  • 其中,生成密钥在这里是自己指定了一个字节数组,具体的有CC来产生相应算法的密钥的API并没有看到,如果需要,可以自己去封装,当然,如果在CC中有相应的API,请大家和我讲一下,谢谢!

14.1、数字签名算法

特点:

  • 非对称加密算法+消息摘要算法的结合体
  • 抗否认性、认证数据来源、防止数据被篡改(具体意思与做法查看下边的过程与类比部分)
  • 私钥加密(签名)、公钥解密(验证)

过程:

1)消息发送者产生一个密钥对(私钥+公钥),然后将公钥发送给消息接收者

2)消息发送者使用消息摘要算法对原文进行加密(加密后的密文称作摘要)

3)消息发送者将上述的摘要使用私钥加密得到密文--这个过程就被称作签名处理,得到的密文就被称作签名(注意,这个签名是名词)

4)消息发送者将原文与密文发给消息接收者

5)消息接收者使用公钥对密文(即签名)进行解密,得到摘要值content1

6)消息接收者使用与消息发送者相同的消息摘要算法对原文进行加密,得到摘要值content2

7)比较content1是不是与content2相等,若相等,则说明消息没有被篡改(消息完整性),也说明消息却是来源于上述的消息发送方(因为其他人是无法伪造签名的,这就完成了“抗否认性”和“认证消息来源”)

类比:

手写签名:

  • 张三在合同上签了自己的名字,这样张三在后来想否认自己的这个合同内容时,就不行了(抗否认性)
  • 在张三签过名之后,若合同内容又发生了变化,这个时候签名就可以看做无效了
  • 当然,我们通过合同上张三的签名,我们就可以知道签名的来源是张三(认证数据来源)

常见的数字签名算法:

  • RSA(数字签名算法的经典,也是最常用的数字签名算法)
  • DSA(是后续数字签名算法的基础)
  • ECDSA(ECC+DSA的结合体,相较于其他数字签名算法,速度快,强度高,签名短,但是使用还没有RSA广泛)

14.2、RSA

常见算法:

  • MD5WithRSA(JDK6)
  • SHA1WithRSA(JDK6)
  • SHA256WithRSA(>=JDK1.6.45,Bouncy Castle-->简称BC)

注意:在《Java加密与解密(第二版)》一书中,说JDK6不支持SHA256WithRSA,但是经过我自己测试1.6.45是支持的。

实现方式:(参考上边三行)

  • JDK
  • BC

14.2.1、基于JDK6实现的MD5WithRSA或SHA1WithRSA或SHA256WithRSA算法

1 package com.uti.rsa.digital;
  2 
  3 import java.io.UnsupportedEncodingException;
  4 import java.security.InvalidKeyException;
  5 import java.security.KeyFactory;
  6 import java.security.KeyPair;
  7 import java.security.KeyPairGenerator;
  8 import java.security.NoSuchAlgorithmException;
  9 import java.security.PrivateKey;
 10 import java.security.PublicKey;
 11 import java.security.Signature;
 12 import java.security.SignatureException;
 13 import java.security.spec.InvalidKeySpecException;
 14 import java.security.spec.PKCS8EncodedKeySpec;
 15 import java.security.spec.X509EncodedKeySpec;
 16 
 17 import org.apache.commons.codec.binary.Base64;
 18 
 19 /**
 20  * 基于BC的RSA数字签名算法
 21  */
 22 public class RSACoderBC {
 23     private static final String ENCODING = "UTF-8";
 24     private static final String KEY_ALGORITHM = "RSA";//非对称加密密钥算法
 25     private static final String SIGNATURE_ALGORITHM = "MD5withRSA";//指定数字签名算法(可以换成SHA1withRSA或SHA256withRSA)
 26     private static final int KEY_SIZE = 512;//非对称密钥长度(512~1024之间的64的整数倍)
 27     
 28     /**
 29      * 生成发送方密钥对
 30      */
 31     public static KeyPair initKey() throws NoSuchAlgorithmException{
 32         KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);//密钥对生成器
 33         keyPairGenerator.initialize(KEY_SIZE);//指定密钥长度
 34         KeyPair keyPair = keyPairGenerator.generateKeyPair();//生成密钥对
 35         return keyPair;
 36     }
 37     
 38     /**
 39      * 还原公钥
 40      * @param pubKey 二进制公钥
 41      */
 42     public static PublicKey toPublicKey(byte[] pubKey) throws NoSuchAlgorithmException, 
 43                                                               InvalidKeySpecException{
 44         KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);//密钥工厂
 45         return keyFactory.generatePublic(new X509EncodedKeySpec(pubKey));//还原公钥
 46     }
 47     
 48     /**
 49      * 还原私钥
 50      * @param priKey 二进制私钥
 51      */
 52     public static PrivateKey toPrivateKey(byte[] priKey) throws NoSuchAlgorithmException, 
 53                                                                 InvalidKeySpecException{
 54         KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);//密钥工厂
 55         return keyFactory.generatePrivate(new PKCS8EncodedKeySpec(priKey));//还原私钥
 56     }
 57     
 58     /**
 59      * 私钥加密(签名)
 60      * @param data     待加密数据
 61      * @param keyByte  私钥
 62      */
 63     public static byte[] encryptPriKey(String data, byte[] keyByte) throws NoSuchAlgorithmException, 
 64                                                                            InvalidKeySpecException, 
 65                                                                            InvalidKeyException, 
 66                                                                            SignatureException, 
 67                                                                            UnsupportedEncodingException {
 68         PrivateKey priKey = toPrivateKey(keyByte);//还原私钥
 69 
 70         Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
 71         signature.initSign(priKey);
 72         signature.update(data.getBytes(ENCODING));
 73         
 74         return signature.sign();
 75     }
 76     
 77     /**
 78      * 公钥解密(验证)
 79      * @param data        原文(待加密数据,也成为“待校验数据”)
 80      * @param keyByte    公钥
 81      * @param sign        密文(也称作“签名”)
 82      */
 83     public static boolean decryptPubKey(String data, byte[] keyByte, byte[] sign) throws NoSuchAlgorithmException, 
 84                                                                                          InvalidKeySpecException, 
 85                                                                                          InvalidKeyException, 
 86                                                                                          SignatureException, 
 87                                                                                          UnsupportedEncodingException {
 88         PublicKey pubKey = toPublicKey(keyByte);//还原公钥
 89         
 90         Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
 91         signature.initVerify(pubKey);
 92         signature.update(data.getBytes(ENCODING));
 93         
 94         return signature.verify(sign);
 95     }
 96     
 97     /**
 98      * 获取公钥
 99      */
100     public static byte[] getPublicKey(KeyPair keyPair){
101         return keyPair.getPublic().getEncoded();
102     }
103     
104     /**
105      * 获取私钥
106      */
107     public static byte[] getPrivateKey(KeyPair keyPair){
108         return keyPair.getPrivate().getEncoded();
109     }
110     
111     /**
112      * 测试
113      */
114     public static void main(String[] args) throws NoSuchAlgorithmException, 
115                                                   InvalidKeyException, 
116                                                   InvalidKeySpecException, 
117                                                   SignatureException, 
118                                                   UnsupportedEncodingException {
119         byte[] pubKey1;//甲方公钥
120         byte[] priKey1;//甲方私钥
121         
122         /*********************测试是否可以正确生成以上2个key*********************/
123         KeyPair keyPair1 = RSACoderBC.initKey();//生成甲方密钥对
124         pubKey1 = RSACoderBC.getPublicKey(keyPair1);
125         priKey1 = RSACoderBC.getPrivateKey(keyPair1);
126         
127         System.out.println("甲方公钥pubKey1-->"+Base64.encodeBase64String(pubKey1)+"@@pubKey1.length-->"+pubKey1.length);
128         System.out.println("甲方私钥priKey1-->"+Base64.encodeBase64String(priKey1)+"@@priKey1.length-->"+priKey1.length);
129         
130         /*********************测试甲方使用私钥加密数据向乙方发送,乙方使用公钥解密数据*********************/
131         System.out.println("甲方-->乙方");
132         String data = "找一个好姑娘啊!你好吗,孩子";
133         byte[] encodeStr = RSACoderBC.encryptPriKey(data, priKey1);//加密(签名)
134         System.out.println("甲方加密后的数据-->"+Base64.encodeBase64String(encodeStr)+"@@encodeStr.length-->"+encodeStr.length);
135         boolean decodeStr = RSACoderBC.decryptPubKey(data, pubKey1, encodeStr);
136         System.out.println("乙方检验结果-->"+decodeStr);
137     }
138 }

注意点:

  • 代码与RSA非对称加密算法(查看第十二章)基本一样,只是将其中的私钥加密与公钥解密部分的加解密算法改为签名和验证算法,当然没有“公钥加密,私钥解密”

 

posted @ 2022-05-22 15:12  hanease  阅读(366)  评论(0编辑  收藏  举报