Android 拿到私钥字符串对目标字符串进行加密

2018-11-21  本文已影响49人  J_xs

关于加密算法

分为对称和非对称加密算法,其中RSA是常用非对称加密算法。
对称加密中AES高级加密标准使用Rijndael算法


PKI流程.PNG

非对称加密RSA介绍

public key cryptography standards(公钥加密标准)
RSA信息安全公司
https://baike.baidu.com/item/PKCS/1042350?fr=aladdin
使用pkcs的公钥只能对签名对象进行验证而不是进行解密

综上所述,pkds是rsa公司开发的用于非对称加密的一系列算法标准,包含了大概15种标准

给一个转换网站:http://tool.chacuo.net/cryptrsapkcs1pkcs8

开始签名

公钥私钥作用

加密--公钥

解密--私钥

签名--私钥

验证--公钥

对一个字符串进行签名是为了防止在传输过程中有人中途拦截对字符串进行更改,让接收者接收到错误的信息,所以需要发送者的私钥进行签名,而接收者使用公钥来验证签名。

生成私钥、公钥和证书

私钥、公钥和证书之间的关系

这个网站讲的比较清楚。总的来说就是公钥能有很多是加密,私钥有一个是用来解密,证书进行签名,不过下面也简单介绍一下三者加解密和签名的的关系

下面来看一个关于加密解密的过程:Bob拥有一个私钥和一个公钥,并且将公钥给了朋友Sussan和Party,此时Bob本人拥有私钥,而他的朋友们拥有和这个私钥对应的公钥。

  • Sussan要给Bob写一封保密的信,写完后用Bob给的公钥对信的内容进行加密
  • Bob收到了Sussan经过加密之后的信息后使用自己的私钥进行解密,这样只要Bob自己的私钥不泄露出去那么这封信的信息也就不会被别人知道了
  • Bob需要给Sussan进行回信,但不是通过对信件加密的方式而是决定采用 数字签名(用来验证信件是否由Bob发出以及是否有被修改过)。首先使用Hash函数对信件内容生成一个摘要(digest)
  • Bob再对上面的摘要进行私钥加密,生成数字签名
  • Sussan对收到的信件和 数字签名,用Bob给的公钥对数字签名进行解密由此得到摘要,由此证明这封信是Bob发出的
  • 然后Sussan再对信件内容使用Hash函数,由此来对比由摘要得到的Hash字符串和自己对信件内容得到的Hash字符串来确定信件内容是否被更改过

上面便是在不出现CA情况下正常的加解密数字签名进行信息传输,那么如果持有Bob公钥的Party想要欺骗Sussan,他偷偷使用了Sussan的电脑,用自己的公钥换走了Bob的公钥,此时Sussan拥有的是Bob的公钥,但是Sussan却以为自己的是Bob的公钥。因此Party可以假装自己是Bob给Sussan写信,通过自己的私钥做成数字签名,然后Sussan使用Party的公钥进行解密,这样一来,Sussan还以为这封信是从Bob那里发过来的,因为她不知道自己的公钥到底是谁的,所以为了让Sussan能够知道自己的公钥到底是不是Bob给自己,她让Bob按下面的方法去做

  • 为了让Bob哪里发过来信息的时候附带证明信息,Bob就需要去找证书中心(Certificate authority,简称CA)为自己手里的公钥进行认证
  • 证书中心用自己的私钥,对Bob的公钥和一些相关信息进行加密生成了数字证书(Digital Certificate)。
  • 这样从Bob那里传过来的数字证书由Sussan收到之后再用CA的公钥进行解密,通过解密之后就能拿到证书中关于Bob的信息和他的公钥
  • Bob真实的公钥了,然后证明数字签名是Bob签的,验证传输的信息是否被更改了

使用openssl生成签名证书的流程

使用私钥对字符串进行签名

sha-2:安全散列算法2
base64:使用64个可打印字符来表示二进制的表示方法

和上面一样,通过sha256签名之后再将签名的内容进行Base64编码

    public static String sign(PrivateKey privateKey, String message) throws NoSuchAlgorithmException, InvalidKeyException, SignatureException, UnsupportedEncodingException {
        Signature sign = Signature.getInstance("SHA256withRSA");
        sign.initSign(privateKey);
        sign.update(message.getBytes("UTF-8"));
        byte[] signed = sign.sign();
        return new String(Base64.encode(signed, Base64.DEFAULT), "UTF-8");
    }

验证签名和解密

通过签名能够校验传输内容是否被更改,但是为了保证自己使用的公钥是对方所给的,所以需要CA发布的证书和公钥来解密获得对方的公钥,然后通过这个公钥对签名进行校验

验证签名

对加密过的字符串进行验证是否是被更改过的

解密

通过公钥和被签名的字符串以及签名进行验证,返回是否被更改的结果,返回true则没有被更改,false则签名没有通过,字符串不是签名的字符串

    public static boolean verify(PublicKey publicKey, String message, String signature) throws SignatureException, NoSuchAlgorithmException, UnsupportedEncodingException, InvalidKeyException {
        Signature sign = Signature.getInstance(sha1withRSA)
        sign.initVerify(publicKey);
        sign.update(message.getBytes("UTF-8"));
        byte[] decodedData = Base64.decode(signature.getBytes("UTF-8"), Base64.DEFAULT);
        return sign.verify(decodedData);
    }

引用

openssl

openssl的使用

PKCS

加密解密签名流程

上一篇下一篇

猜你喜欢

热点阅读