数字签名算法RSA

一、概述

1、数字签名算法可以看做是一个带有密钥的消息摘要算法,并且这个密钥包括了公钥和私钥。他是非对称加密算法和消息摘要算法的结合体

2、数字签名算法是公钥基础设施(PKI),以及许多网络安全机制的基础

3、数字签名算法有抗否认的作用

4、遵循“私钥签名,公钥验证”规则

5、常见的数字签名算法有RSA/DSA/ECDSA

6、java6支持实现了DSA算法、部分RSA算法需要bouncycastle支持,最牛的ECDSA算法(微软用来做操作系统序列号的那个)完全需要Bouncycastle支持

二、模型分析

1、甲方构造密钥对(公钥+私钥),公布公钥给乙方

2、甲方使用私钥对数据进行签名,然后将“签名+数据” 发送给乙方

3、乙方使用公钥+数字签名 验证数据

 

三、代码分析

package com.ca.test;
import java.security.Key;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Signature;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.HashMap;
import java.util.Map;

import org.apache.commons.codec.binary.Base64;

/**
 * 经典的数字签名算法RSA
 * 数字签名
 * @author kongqz
 * */
public class RSACoder {
	//数字签名,密钥算法
	public static final String KEY_ALGORITHM="RSA";

	/**
	 * 数字签名
	 * 签名/验证算法
	 * */
	public static final String SIGNATURE_ALGORITHM="MD5withRSA";

	/**
	 * RSA密钥长度,RSA算法的默认密钥长度是1024
	 * 密钥长度必须是64的倍数,在512到65536位之间
	 * */
	private static final int KEY_SIZE=512;
	//公钥
	private static final String PUBLIC_KEY="RSAPublicKey";

	//私钥
	private static final String PRIVATE_KEY="RSAPrivateKey";

	/**
	 * 初始化密钥对
	 * @return Map 甲方密钥的Map
	 * */
	public static Map<String,Object> initKey() throws Exception{
		//实例化密钥生成器
		KeyPairGenerator keyPairGenerator=KeyPairGenerator.getInstance(KEY_ALGORITHM);
		//初始化密钥生成器
		keyPairGenerator.initialize(KEY_SIZE);
		//生成密钥对
		KeyPair keyPair=keyPairGenerator.generateKeyPair();
		//甲方公钥
		RSAPublicKey publicKey=(RSAPublicKey) keyPair.getPublic();
		//甲方私钥
		RSAPrivateKey privateKey=(RSAPrivateKey) keyPair.getPrivate();
		//将密钥存储在map中
		Map<String,Object> keyMap=new HashMap<String,Object>();
		keyMap.put(PUBLIC_KEY, publicKey);
		keyMap.put(PRIVATE_KEY, privateKey);
		return keyMap;

	}

	/**
	 * 签名
	 * @param data待签名数据
	 * @param privateKey 密钥
	 * @return byte[] 数字签名
	 * */
	public static byte[] sign(byte[] data,byte[] privateKey) throws Exception{

		//取得私钥
		PKCS8EncodedKeySpec pkcs8KeySpec=new PKCS8EncodedKeySpec(privateKey);
		KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
		//生成私钥
		PrivateKey priKey=keyFactory.generatePrivate(pkcs8KeySpec);
		//实例化Signature
		Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
		//初始化Signature
		signature.initSign(priKey);
		//更新
		signature.update(data);
		return signature.sign();
	}
	/**
	 * 校验数字签名
	 * @param data 待校验数据
	 * @param publicKey 公钥
	 * @param sign 数字签名
	 * @return boolean 校验成功返回true,失败返回false
	 * */
	public static boolean verify(byte[] data,byte[] publicKey,byte[] sign) throws Exception{
		//转换公钥材料
		//实例化密钥工厂
		KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
		//初始化公钥
		//密钥材料转换
		X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(publicKey);
		//产生公钥
		PublicKey pubKey=keyFactory.generatePublic(x509KeySpec);
		//实例化Signature
		Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
		//初始化Signature
		signature.initVerify(pubKey);
		//更新
		signature.update(data);
		//验证
		return signature.verify(sign);
	}
	/**
	 * 取得私钥
	 * @param keyMap 密钥map
	 * @return byte[] 私钥
	 * */
	public static byte[] getPrivateKey(Map<String,Object> keyMap){
		Key key=(Key)keyMap.get(PRIVATE_KEY);
		return key.getEncoded();
	}
	/**
	 * 取得公钥
	 * @param keyMap 密钥map
	 * @return byte[] 公钥
	 * */
	public static byte[] getPublicKey(Map<String,Object> keyMap) throws Exception{
		Key key=(Key) keyMap.get(PUBLIC_KEY);
		return key.getEncoded();
	}
	/**
	 * @param args
	 * @throws Exception 
	 */
	public static void main(String[] args) throws Exception {
		//初始化密钥
		//生成密钥对
		Map<String,Object> keyMap=RSACoder.initKey();
		//公钥
		byte[] publicKey=RSACoder.getPublicKey(keyMap);

		//私钥
		byte[] privateKey=RSACoder.getPrivateKey(keyMap);
		System.out.println("公钥:/n"+Base64.encodeBase64String(publicKey));
		System.out.println("私钥:/n"+Base64.encodeBase64String(privateKey));

		System.out.println("================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============");
		String str="RSA数字签名算法";
		System.out.println("原文:"+str);
		//甲方进行数据的加密
		byte[] sign=RSACoder.sign(str.getBytes(), privateKey);
		System.out.println("产生签名:"+Base64.encodeBase64String(sign));
		//验证签名
		boolean status=RSACoder.verify(str.getBytes(), publicKey, sign);
		System.out.println("状态:"+status+"/n/n");

	}
}
控制台输出:
公钥:
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJXmcnNTaWUnib5uMMQI2VCAq/rCPoFonlGHBVhDatRH
GLEkZ2z/PiT1RxrmBdRxAb50LoNYGUOvOCieOJqU4B8CAwEAAQ==
私钥:
MIIBVQIBADANBgkqhkiG9w0BAQEFAASCAT8wggE7AgEAAkEAleZyc1NpZSeJvm4wxAjZUICr+sI+
gWieUYcFWENq1EcYsSRnbP8+JPVHGuYF1HEBvnQug1gZQ684KJ44mpTgHwIDAQABAkBUaU3f5YO/
Q7GMe+6YJceCTsMJ1WJvayNkE52N44EAAhkfmbpmhwdcRgo0CnzAsiXdPeB1inynbnv1ornu/AlZ
AiEA/iTqVvxeYFjaYfvi38OxfNNeqpBMiPjv3XlYzEs4vR0CIQCW/qm+3Lv9YpLlqWGipBBrHGfu
yv4spXxiY/mkbh4ZawIhAO14JvOSqsjSHXSS/WHipFSj2H/9h1YxbUf/3AZAf0rNAiA88cTpuIZY
G3VXJSq3Tqkh0nFQvLYipxixTdDxQVD8yQIhAIgXKKDfKeEXdmx3untvAo1zh3//MhVoo3JygBsR
gSYn
================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============
原文:RSA数字签名算法
产生签名:dxlBzv3voS7YDaaNCrUaIw7ITfHHDrdfwry9d5gSbMhKPWWfBecx0jA8jPmRuYQW2iViCDHUs3n7
Smu3VZDuZw==
状态:true

四、总结

1、签名算法对非对称加密算法RSA的公钥私钥的使用是核心,配合信息摘要算法完成签名操作。其实签名看起来就是信息的摘要而已

2、密钥处理方面和非对称加密算法无异,只是将加密、解密换成签名、验证

3、RSA的数字签名算法的密钥实现与RSA加密算法一致。所以签名算法可以分为MD系列和SHA系列

时间: 2024-09-28 05:48:25

数字签名算法RSA的相关文章

常用数字签名算法RSA与DSA的Java程序内实现示例_java

RSA加密算法 我们来回顾一下RSA的加密算法.我们从公钥加密算法和签名算法的定义出发,用比较规范的语言来描述这一算法. RSA公钥加密体制包含如下3个算法:KeyGen(密钥生成算法),Encrypt(加密算法)以及Decrypt(解密算法). 密钥生成算法以安全常数作为输入,输出一个公钥PK,和一个私钥SK.安全常数用于确定这个加密算法的安全性有多高,一般以加密算法使用的质数p的大小有关.越大,质数p一般越大,保证体制有更高的安全性.在RSA中,密钥生成算法如下:算法首先随机产生两个不同大质

RSA/SHA1加密和数字签名算法在开放平台中的应用

RSA/SHA1加密和数字签名算法在开放平台中的应用 加密算法 加密算法分为两大类:1.对称加密算法:2.非对称加密算法. 密钥个数 加密 解密 对称加密 一个 使用密钥加密 使用同一个密钥解密 非对称加密 两个,公钥和私钥 使用其中一把密钥加密 使用另外一把密钥解密 RSA非对称加密算法 RSA是目前应用最广泛的非对称加密算法,各种语言都支持RSA算法,如Java,Python,C++(openssl),Go(openssl),PHP(openssl),Object-C,Android,jav

数字签名算法DSA

一.概述 1.DSA是以RSA为基础形成的 2.java6提供了DSA的实现,但是java6只提供了SHA1withDSA的实现 3.bouncycastle扩展提供了其他的DSA实现方式 4.遵循"私钥签名,公钥验证"的原则 二.模型分析 这个和RSA一样,只是换了一个算法而已   三.代码分析 package com.ca.test; import java.security.Key; import java.security.KeyFactory; import java.sec

java HTML5 学习资料汇总

目前JAVA可以说是产业界和学术界最热门的语言,许多人都很急切想把JAVA学好. 但学习是需要步骤的,除非像电影中演的那样,能够把需要的专业技巧下载到脑海:主角只花了几秒下载资料,就马上具备飞行员的技巧,或是武侠小说中的运功传送内力的方式,否则花上一段时间苦学是少不了的.花时间,不打紧,就怕方法错误,事倍功半. java 学习文章推荐.java学习线路.java 知识图谱. HTML5 微数据 RDFa/微格式 使用 jQuery 的 Autocomplete 插件实现input输入提示功能 创

OpenSSL 与 SSL 数字证书概念贴

SSL/TLS 介绍见文章 SSL/TLS原理详解. 如果你想快速自建CA然后签发数字证书,请移步 基于OpenSSL自建CA和颁发SSL证书 . 首先简单区分一下HTTPS.SSL.OpenSSL三者的关系: SSL是在客户端和服务器之间建立一条SSL安全通道的安全协议,而OpenSSL是TLS/SSL协议的开源实现,提供开发库和命令行程序.常说的HTTPS是HTTP的加密版,底层使用的加密协议是SSL. 1. PKI.CA与证书 PKI 就是 Public Key Infrastructur

DES、AES、RSA等常用加密算法介绍与比较

       文本先简单介绍常用的加密算法,后面将逐步推送每个加密算法的加密原理与应用及java实现方式.        加密算法分对称加密和非对称算法,其中对称加密算法的加密与解密密钥相同,非对称加密算法的加密密钥与解密密钥不同,此外,还有一类不需要密钥的散列算法.        常见的对称加密算法主要有DES.3DES.AES等,常见的非对称算法主要有RSA.DSA等,散列算法主要有SHA-1.MD5等.        对称算法又可分为两类.一次只对明文中的单个位(有时对字节)运算的算法称为

java加解密-数字证书

一.概述   1.我们了解了对称加密算法.非对称加密算法.数字签名算法应用,他们组合起来使用就是数字证书   2.对称加密算法用来加解密数据,非对称加密算法常用来做密钥交换.数字签名算法主要用来验证数据的不可否认性   3.数字证书:对于我们来说最常见的就是银行给我们提供的数字证书,以文件下载的方式保存,或者以u盾的方式保存   4.数字证书其实就是我们非对称加密算法中存放了相关算法的公钥信息 二.模型分析     我们要制造数字证书.可以用openssl和java的keytools来获得,op

Java实现文件的RSA和DES加密算法

根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)   对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密. 非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的.   1    对称加密算法 对称加密算法用来对敏感数据等信息进行加密,常用的算法包括: DES(Data Encryption Standard):          数据加密标准,速度较快,适用于加密大量数据的场合. 3

纯Java实现数字证书生成签名的简单实例_java

package com.ylsoft.cert; import java.io.File; import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.IOException; import java.security.InvalidKeyException; import java.security.KeyPair; import java.security.KeyPairGenerator;