Android 拿到私钥字符串对目标字符串进行加密
关于加密算法
分为对称和非对称加密算法,其中RSA是常用非对称加密算法。
对称加密中AES高级加密标准使用Rijndael算法
PKI流程.PNG
非对称加密RSA介绍
- pkcs简介
public key cryptography standards(公钥加密标准)
RSA信息安全公司
https://baike.baidu.com/item/PKCS/1042350?fr=aladdin
使用pkcs的公钥只能对签名对象进行验证而不是进行解密
-
pkcs的格式内容(这里说明PKCS#1和PKCS#8)
- PKCS#1:RSA密码编译标准(RSA Cryptography Standard),定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封[22]。定义了RSA的数理基础、公/私钥格式,以及加/解密、签/验章的流程
- PKCS#8:私钥消息表示标准(Private-Key Information Syntax Standard),描述私有密钥信息格式,该信息包括公开密钥算法的私有密钥以及可选的属性集等。Apache读取证书私钥的标准。
-
pkcs和rsa的关系
综上所述,pkds是rsa公司开发的用于非对称加密的一系列算法标准,包含了大概15种标准
- 将pkcs标准相互转换
给一个转换网站:http://tool.chacuo.net/cryptrsapkcs1pkcs8
开始签名
公钥私钥作用
加密--公钥
解密--私钥
签名--私钥
验证--公钥
对一个字符串进行签名是为了防止在传输过程中有人中途拦截对字符串进行更改,让接收者接收到错误的信息,所以需要发送者的私钥进行签名,而接收者使用公钥来验证签名。
生成私钥、公钥和证书
私钥、公钥和证书之间的关系
这个网站讲的比较清楚。总的来说就是公钥能有很多是加密,私钥有一个是用来解密,证书进行签名,不过下面也简单介绍一下三者加解密和签名的的关系
下面来看一个关于加密解密的过程:Bob拥有一个私钥和一个公钥,并且将公钥给了朋友Sussan和Party,此时Bob本人拥有私钥,而他的朋友们拥有和这个私钥对应的公钥。
- Sussan要给Bob写一封保密的信,写完后用Bob给的公钥对信的内容进行加密
- Bob收到了Sussan经过加密之后的信息后使用自己的私钥进行解密,这样只要Bob自己的私钥不泄露出去那么这封信的信息也就不会被别人知道了
- Bob需要给Sussan进行回信,但不是通过对信件加密的方式而是决定采用 数字签名(用来验证信件是否由Bob发出以及是否有被修改过)。首先使用Hash函数对信件内容生成一个摘要(digest)
- Bob再对上面的摘要进行私钥加密,生成数字签名
- Sussan对收到的信件和 数字签名,用Bob给的公钥对数字签名进行解密由此得到摘要,由此证明这封信是Bob发出的
- 然后Sussan再对信件内容使用Hash函数,由此来对比由摘要得到的Hash字符串和自己对信件内容得到的Hash字符串来确定信件内容是否被更改过
上面便是在不出现CA情况下正常的加解密数字签名进行信息传输,那么如果持有Bob公钥的Party想要欺骗Sussan,他偷偷使用了Sussan的电脑,用自己的公钥换走了Bob的公钥,此时Sussan拥有的是Bob的公钥,但是Sussan却以为自己的是Bob的公钥。因此Party可以假装自己是Bob给Sussan写信,通过自己的私钥做成数字签名,然后Sussan使用Party的公钥进行解密,这样一来,Sussan还以为这封信是从Bob那里发过来的,因为她不知道自己的公钥到底是谁的,所以为了让Sussan能够知道自己的公钥到底是不是Bob给自己,她让Bob按下面的方法去做
- 为了让Bob哪里发过来信息的时候附带证明信息,Bob就需要去找
证书中心
(Certificate authority,简称CA)为自己手里的公钥进行认证- 证书中心用自己的私钥,对Bob的公钥和一些相关信息进行加密生成了数字证书(Digital Certificate)。
- 这样从Bob那里传过来的数字证书由Sussan收到之后再用
CA的公钥
进行解密,通过解密之后就能拿到证书中关于Bob的信息和他的公钥- Bob真实的公钥了,然后证明
数字签名
是Bob签的,验证传输的信息是否被更改了
使用openssl生成签名证书的流程
- 生成私钥
openssl genrsa -out rsa_private_key.pem 1024
----BEGIN RSA PRIVATE KEY----- MIICXQIBAAKBgQDLAwyua/Mhu4Ik8a2iLst0yWijyyDeHsuTEM9/X/IhAtlxHJ7w GmO5UmD0rSGv5rGDlu5n/jo8p35WLbOGTocs9RlOV5wS69rxtiO0CHHSdOi+jh1r +9mDiPmnQQ2sOl6KFsvGwRB3UaCc6LgqDqsg89/f4IkrLLas3nPRa989RQIDAQAB AoGALjLZde/2+lwzd7jP7LJ9dmxHNc8KAcI8TZFrxu7MqRp+5TDAMp+uxgOrMMMd gWwcRXfZdSzzj84GABKSYiQIupg7V6rk/XgmIQAiBjWEvyzpwp71IRE9dzhkL5Qc WF/PymajQ766vI1FhhLdU85Rc0Gly5ZawsfQGDBJ/s6AWMECQQD47D4gPA/Pnzpx 5VnMJpgLLqA7E5oOBiD0EINUZ0iYPMu/EYazUTAcLoRitUQorm16aP7IjaUvymHA 9HfDYsXpAkEA0MimPCuD3Pg8xaaSrqGXSCufOMezIOZcnFYSCIcAy0p0mBoySZON ypvjB8ojhvCONRhQFJy35OlFuAOsl162/QJBAMNYalzTpbjTBYOycGkU9Ib5/Ua/ WEufJadDejz3nPHT7DUy5Nm+YhoLq1rnU+j1EfdZhHERL8w0b8iEUaRk1FkCQBEG S4fchIQgOdRkINHcm1lnNTSMFC86mZKl8hJ/77CkAZ3lhPQ68/TxgTHBaeQ2+WGa +ey0Wspvux+mLQyqzIECQQDEL+4/UFI/wKAsO41k8wibzZ8/Rm3BQTwV0i5tzxHO 9N5jIHkZa5AIVhq2qNBD+ev8gNp9MbipYUhduHrudLdS -----END RSA PRIVATE KEY-----
- 生成公钥
openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem writing RSA key
-----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDLAwyua/Mhu4Ik8a2iLst0yWij yyDeHsuTEM9/X/IhAtlxHJ7wGmO5UmD0rSGv5rGDlu5n/jo8p35WLbOGTocs9RlO V5wS69rxtiO0CHHSdOi+jh1r+9mDiPmnQQ2sOl6KFsvGwRB3UaCc6LgqDqsg89/f 4IkrLLas3nPRa989RQIDAQAB -----END PUBLIC KEY-----
- 利用私钥生成证书
openssl req -new -key rsa_private_key.pem -out zongbao.csr
You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:cn State or Province Name (full name) [Some-State]:beijing Locality Name (eg, city) []:bj Organization Name (eg, company) [Internet Widgits Pty Ltd]:jinritemai Organizational Unit Name (eg, section) []:jrtm Common Name (e.g. server FQDN or YOUR name) []:fengzbao Email Address []:fengzbao@qq.com Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:1q2w3e4r An optional company name []:jinritemai
使用私钥对字符串进行签名
sha-2:安全散列算法2
base64:使用64个可打印字符来表示二进制的表示方法
-
使用openssl进行签名
- 对字符串进行sha256算法签名
openssl dgst -sha256 -sign <private-key> -out /tmp/sign.sha256 originContent.txt
- 将签名的结果进行base64编码
openssl base64 -d -in <signature> -out /tmp/sign.sha256
- 对字符串进行sha256算法签名
-
使用代码计算进行签名
和上面一样,通过sha256签名之后再将签名的内容进行Base64编码
public static String sign(PrivateKey privateKey, String message) throws NoSuchAlgorithmException, InvalidKeyException, SignatureException, UnsupportedEncodingException {
Signature sign = Signature.getInstance("SHA256withRSA");
sign.initSign(privateKey);
sign.update(message.getBytes("UTF-8"));
byte[] signed = sign.sign();
return new String(Base64.encode(signed, Base64.DEFAULT), "UTF-8");
}
验证签名和解密
通过签名能够校验传输内容是否被更改,但是为了保证自己使用的公钥是对方所给的,所以需要CA发布的证书和公钥来解密获得对方的公钥,然后通过这个公钥对签名进行校验
验证签名
对加密过的字符串进行验证是否是被更改过的
- 使用openssl进行验证签名
- 将签名结果转换为base64解码
openssl base64 -d -in <signature> -out /tmp/sign.sha256
- 验证签名
openssl dgst -sha256 -verify <pub-key> -signature /tmp/sign.sha257 <file>
- 将签名结果转换为base64解码
- 使用代码验证签名
解密
通过公钥和被签名的字符串以及签名进行验证,返回是否被更改的结果,返回true则没有被更改,false则签名没有通过,字符串不是签名的字符串
public static boolean verify(PublicKey publicKey, String message, String signature) throws SignatureException, NoSuchAlgorithmException, UnsupportedEncodingException, InvalidKeyException {
Signature sign = Signature.getInstance(sha1withRSA)
sign.initVerify(publicKey);
sign.update(message.getBytes("UTF-8"));
byte[] decodedData = Base64.decode(signature.getBytes("UTF-8"), Base64.DEFAULT);
return sign.verify(decodedData);
}