Java加密跟数字签名

Java加密和数字签名
消息摘要
这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法有MD4、MD5、SHA-1,jdk1.5对上面都提供了支持,在java中进行消息摘要很简单, java.security.MessageDigest提供了一个简易的操作方法:
import java.security.MessageDigest;
 
publicclass MessageDigestExample {
   publicstaticvoid main(String[] args) {
      String source = "Java加密和数字签名";
      String result = md5Encode(source);
      System.out.println("MD5:" + result + ", length()=" + result.length());
      result = sha1Encode(source);
      System.out.println("SHA-1:" + result + ", length()=" + result.length());
   }
 
   publicstatic String md5Encode(String source) {
      return encode(source, "MD5");
   }
 
   publicstatic String sha1Encode(String source) {
      return encode(source, "SHA-1");
   }
 
   privatestatic String encode(String source, String digestName) {
      if (source == null)
         returnnull;
      String result = null;
      try {
         byte[] plainText = source.getBytes("UTF-8");
         // 使用getInstance("算法")来获得消息摘要
         MessageDigest messageDigest = MessageDigest.getInstance(digestName);
         // 开始使用算法
         messageDigest.update(plainText);
         // 输出算法运算结果
         result = new String(messageDigest.digest(), "UTF8");
      } catch (Exception e) {
         e.printStackTrace();
      }
      return result;
   }
 
}
 
还可以通过消息认证码来进行加密实现,javax.crypto.Mac提供了一个解决方案,有兴趣者可以参考相关API文档。
 
私钥加密
消息摘要只能检查消息的完整性,但是单向的,对明文消息并不能加密,要加密明文的消息的话,就要使用其他的算法,要确保机密性,我们需要使用私钥密码术来交换私有消息。
这种最好理解,使用对称算法。比如:A用一个密钥对一个文件加密,而B读取这个文件的话,则需要和A一样的密钥,双方共享一个私钥(而在web环境下,私钥在传递时容易被侦听)
使用私钥加密的话,首先需要一个密钥,可用javax.crypto.KeyGenerator产生一个密钥(java.security.Key),然后传递给一个加密工具(javax.crypto.Cipher),该工具再使用相应的算法来进行加密,主要对称算法有:DES(实际密钥只用到56位),AES(支持三种密钥长度:128、192、256位),通常首先128位,其他的还有DESede等,jdk1.5种也提供了对对称算法的支持,以下例子使用AES算法来加密:
import java.io.UnsupportedEncodingException;
import java.security.Key;
 
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
 
publicclass PrivateKeyExample {
   publicstaticvoid main(String[] args) throws Exception {
      String source = "abcdefghijk";
      byte[] plainText = source.getBytes("UTF-8");
 
      // 通过KeyGenerator形成一个key
      KeyGenerator keyGen = KeyGenerator.getInstance("AES");
      keyGen.init(128);
      Key key = keyGen.generateKey();
      printKey(key);
 
      byte[] result = encryption(plainText, key);
      System.out.println("加密后数组大小:" + result.length);
      System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
      byte[] newText = decryption(result, key);
      System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
   }
 
   publicstaticbyte[] encryption(byte[] plainText, Key key) throws Exception {
      // 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
      Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
      // 使用私鈅加密
      cipher.init(Cipher.ENCRYPT_MODE, key);
      byte[] cipherText = cipher.doFinal(plainText);
      return cipherText;
   }
 
   publicstaticbyte[] decryption(byte[] source, Key key) throws Exception {
      // 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
      Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
      // 使用私鈅加密
      cipher.init(Cipher.DECRYPT_MODE, key);
      byte[] result = cipher.doFinal(source);
      return result;
   }
 
   privatestaticvoid printKey(Key key) throws UnsupportedEncodingException {
      System.out.println("Algorithm:" + key.getAlgorithm());
      byte[] bytes = key.getEncoded();
      System.out.println("Encoded:" + Base64.encodeBytes(bytes));
   }
}
 
公钥加密
上面提到,私钥加密需要一个共享的密钥,那么如何传递密钥呢?web环境下,直接传递的话很容易被侦听到,幸好有了公钥加密的出现。公钥加密也叫不对称加密,不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,只有私钥能解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。但是速度很慢(比私钥加密慢100到1000倍),公钥的主要算法有RSA,还包括Blowfish,Diffie-Helman等,jdk1.5种提供了对RSA的支持,是一个改进的地方:
import java.security.KeyPair;
import java.security.KeyPairGenerator;
 
import javax.crypto.Cipher;
 
publicclass PublicKeyExample {
 
   publicstaticvoid main(String[] args) throws Exception {
      String source = "abcdefghijk";
      byte[] plainText = source.getBytes("UTF-8");
      // 生成密钥对
      KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
      keyGen.initialize(1024);
      KeyPair key = keyGen.generateKeyPair();
 
      byte[] result = encryption(plainText, key);
      System.out.println("加密后数组大小:" + result.length);
      System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
      byte[] newText = decryption(result, key);
      System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
   }
 
   publicstaticbyte[] encryption(byte[] plainText, KeyPair keyPair)
         throws Exception {
      // 获得一个RSA的Cipher类,使用公鈅加密
      Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
      cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic());
      byte[] cipherText = cipher.doFinal(plainText);
      return cipherText;
   }
 
   publicstaticbyte[] decryption(byte[] cipherText, KeyPair keyPair)
         throws Exception {
      // 获得一个RSA的Cipher类,使用私钥解密
      Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
      cipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate());
      byte[] newPlainText = cipher.doFinal(cipherText);
      return newPlainText;
   }
}
 
数字签名
数字签名,它是确定交换消息的通信方身份的第一个级别。上面A通过使用公钥加密数据后发给B,B利用私钥解密就得到了需要的数据,问题来了,由于都是使用公钥加密,那么如何检验是A发过来的消息呢?上面也提到了一点,私钥是唯一的,那么A就可以利用A自己的私钥进行加密,然后B再利用A的公钥来解密,就可以了;数字签名的原理就基于此,而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,然后再利用私钥进行加密,散列数据和消息一起发送。
大致流程如下:
1.         甲方构建密钥对,将公钥公布给乙方,保留私钥。
2.         甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据。
3.         乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
4.         乙方使用公钥加密数据,向甲方发送经过加密后的数据。
5.         甲方获得加密数据,通过私钥解密。
 java中为数字签名提供了良好的支持,java.security.Signature类提供了消息签名:
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.Signature;
import java.security.SignatureException;
 
import javax.crypto.Cipher;
 
publicclass DigitalSignatureExample {
 
   publicstaticvoid main(String[] args) throws Exception {
      String source = "abcdefghijk";
      byte[] plainText = source.getBytes("UTF-8");
      System.out.println("原始字符串:" + source);
      System.out.println("原始数据数组长度:" + plainText.length);
      // 形成RSA公钥对
      KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
      keyGen.initialize(1024);
      KeyPair key = keyGen.generateKeyPair();
 
      /* 使用私钥加密 */
      Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
      cipher.init(Cipher.ENCRYPT_MODE, key.getPrivate());
      byte[] cipherText = cipher.doFinal(plainText);
 
      // 使用私鈅签名
      Signature sig = Signature.getInstance("SHA1WithRSA");
      sig.initSign(key.getPrivate());
      sig.update(cipherText);
      byte[] signature = sig.sign();
      System.out.println("签名数组长度:" + signature.length);
 
      // 使用公钥进行验证
      sig.initVerify(key.getPublic());
      sig.update(cipherText);
      try {
         if (sig.verify(signature)) {
            System.out.println("数字签名验证通过");
            /* 使用公钥解密 */
            cipher.init(Cipher.DECRYPT_MODE, key.getPublic());
            byte[] newPlainText = cipher.doFinal(cipherText);
            System.out.println("解密后的字符串:"
                   + new String(newPlainText, "UTF-8"));
         } else
            System.out.println("数字签名验证失败");
      } catch (SignatureException e) {
         System.out.println("捕捉到异常,数字签名验证失败");
      }
   }
 
}