文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

程序员必备基础:加签验签

2024-12-11 18:57

关注

密码学相关概念

明文、密文、密钥、加密、解密

对称加密、非对称加密

对称加密:加密和解密使用相同密钥的加密算法。

 

非对称加密:非对称加密算法需要两个密钥(公开密钥和私有密钥)。公钥与私钥是成对存在的,如果用公钥对数据进行加密,只有对应的私钥才能解密。

 

什么是公钥私钥?

公钥与私钥是成对存在的密钥,如果用公钥对数据进行加密,只有用对应的私钥才能解密。

其实,公钥就是公开的秘钥,私钥就是要你私自保存好的秘钥。

非对称加密算法需要有一对公私钥~

❝假设你有一个文件,你用字母a加密,只有字母b才能解密;或者你用b加密,只有a才能解密,那么a和b就是一对公私钥。如果密钥a公开,密钥b你就要私自保存好啦,这时候密钥a就是公钥,密钥b就是私钥。相反,如果b公开,a就要保存好,这时候呢,秘钥b就是公钥,秘钥a就是私钥。❞

加签验签概念

「加签」:用Hash函数把原始报文生成报文摘要,然后用私钥对这个摘要进行加密,就得到这个报文对应的数字签名。通常来说呢,请求方会把「数字签名和报文原文」一并发送给接收方。

 

「验签」:接收方拿到原始报文和数字签名后,用「同一个Hash函数」从报文中生成摘要A。另外,用对方提供的公钥对数字签名进行解密,得到摘要B,对比A和B是否相同,就可以得知报文有没有被篡改过。

 

为什么需要加签验签

上小节中,加签和验签我们已经知道概念啦,那么,为什么需要加签和验签呢?有些朋友可能觉得,我们不是用「公钥加密,私钥解密」就好了嘛?

接下来呢,举个demo吧。

❝假设现在有A公司,要接入C公司的转账系统。在一开始呢,C公司把自己的公钥寄给A公司,自己收藏好私钥。A公司这边的商户,发起转账时,A公司先用C公司的公钥,对请求报文加密,加密报文到达C公司的转账系统时,C公司就用自己的私钥把报文揭开。假设在加密的报文在传输过程中,被中间人Actor获取了,他也郁闷,因为他没有私钥,看着天鹅肉,又吃不了。本来想修改报文,给自己账号转一个亿的,哈哈。这个实现方式看起来是天衣无缝,稳得一匹的。❞

 

但是呢,如果一开始,C公司把公钥发给公司A的时候,就被中间人Actor获取到呢,酱紫就出问题了。

❝中间人Actor截取了C的公钥,他把自己的公钥发给了A公司,A误以为这就是C公司的公钥。A在发起转账时,用Actor的公钥,对请求报文加密,加密报文到在传输过程,Actor又截取了,这时候,他用自己的私钥解密,然后修改了报文(给自己转一个亿),再用C的公钥加密,发给C公司,C公司收到报文后,继续用自己的私钥解密。最后是不是A公司的转账账户损失了一个亿呢~❞

 

C公司是怎么区分报文是不是来自A呢,还是被中间人修改过呢?为了表明身份和报文真实性,这就需要「加签验签」啦!

❝A公司把自己的公钥也发送给C公司,私钥自己保留着。在发起转账时,先用自己的私钥对请求报文加签,于是得到自己的数字签名。再把数字签名和请求报文一起发送给C公司。C公司收到报文后,拿A的公钥进行验签,如果原始报文和数字签名的摘要内容不一致,那就是报文被篡改啦~❞

 

有些朋友可能有疑问,假设A在发自己的公钥给C公司的时候,也被中间人Actor截取了呢。嗯嗯,我们来模拟一波Actor又截取了公钥,看看Actor能干出什么事情来~哈哈

❝假设Actor截取到A的公钥后,随后也截取了到A发往C的报文。他截取到报文后,第一件想做的事肯定是修改报文内容。但是如果单单修改原始报文是不可以的,因为发过去C公司肯定验签不过啦。但是呢,数字签名似乎解不开,因为消息摘要算法(hash算法)无法逆向解开的,只起验证的作用呢....❞

所以呢,公钥与私钥是用来加密与加密的,「加签与验签是用来证明身份」,以免被篡改的。

常见加密相关算法简介

消息摘要算法:

消息摘要算法主要分三类:MD(Message Digest,消息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)和MAC(Message Authentication Code,消息认证码算法)。

 

MD家族算法

MD(Message Digest,消息摘要算法)家族,包括MD2,MD4,MD5。

举个例子,看看如何获取字符串的MD5值吧:

  1. public class MD5Test { 
  2.  
  3.     public static void main(String[] args) throws UnsupportedEncodingException { 
  4.         String s = "123"
  5.         byte[] result = getMD5Bytes(s.getBytes()); 
  6.         StringBuilder stringBuilder = new StringBuilder(); 
  7.         for (byte temp : result) { 
  8.             if (temp >= 0 && temp < 16) { 
  9.                 stringBuilder.append("0"); 
  10.             } 
  11.             stringBuilder.append(Integer.toHexString(temp & 0xff)); 
  12.         } 
  13.         System.out.println(s + ",MD5加密后:" + stringBuilder.toString()); 
  14.     } 
  15.  
  16.     private static byte[] getMD5Bytes(byte[] content) { 
  17.         try { 
  18.             MessageDigest md5 = MessageDigest.getInstance("MD5"); 
  19.             return md5.digest(content); 
  20.         } catch (NoSuchAlgorithmException e) { 
  21.             throw new RuntimeException(e); 
  22.         } 
  23.     } 

运行结果:

  1. 123,MD5加密后:202cb962ac59075b964b07152d234b70 

ShA家族算法

SHA(Secure Hash Algorithm,安全散列算法),包括SHA-0、SHA-1、SHA-2(SHA-256,SHA-512,SHA-224,SHA-384等)、SHA-3。它是在MD算法基础上实现的,与MD算法区别在于「摘要长度」,SHA 算法的摘要「长度更长,安全性更高」。

❝SHA-0发布之后很快就被NSA撤回,因为含有会降低密码安全性的错误,它是SHA-1的前身。

SHA-1在许多安全协议中广为使用,包括TLS、GnuPG、SSH、S/MIME和IPsec,是MD5的后继者。

SHA-2包括SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。它的算法跟SHA-1基本上相似,目前还没有出现明显弱点。

SHA-3是2015年正式发布,由于对「MD5出现成功的破解」,以及对SHA-0和SHA-1出现理论上破解的方法,SHA-3应运而生。它与之前算法不同的是,它是可替换的加密散列算法。❞

SHA-1、SHA-2(SHA-256,SHA-512,SHA-224,SHA-384)等算法是比较常用的,我们来看看跟MD5的对比吧

算法类型 摘要长度(bits) 最大输入消息长度(bits) 碰撞攻击(bits) 性能示例(MiB/s)
MD5 128 无限 ≤18(发现碰撞) 335
SHA-1 160 2^64 − 1 <63(发现碰撞) 192
SHA-224 224 2^64 − 1 112 139
SHA-256 256 2^64 − 1 128 139
SHA-384 384 2^128 − 1 192 154
SHA-512 512 2^128 − 1 256 154

MAC算法家族

MAC算法 MAC(Message Authentication Code,消息认证码算法),是带密钥的Hash函数。输入密钥和消息,输出一个消息摘要。它集合了MD和SHA两大系列消息摘要算法。

MD 系列算法: HmacMD2、HmacMD4 和 HmacMD5 ;

SHA 系列算法:HmacSHA1、HmacSHA224、HmacSHA256、HmacSHA384 和 HmacSHA512 。

对称加密算法

加密和解密使用「相同密钥」的加密算法就是对称加密算法。常见的对称加密算法有AES、3DES、DES、RC5、RC6等。

 

DES

数据加密标准(英语:Data Encryption Standard,缩写为 DES)是一种对称密钥加密块密码算法。DES算法的入口参数有三个:Key、Data、Mode。

Key: 7个字节共56位,是DES算法的工作密钥;

Data: 8个字节64位,是要被加密或被解密的数据;

Mode: 加密或解密。

3DES

三重数据加密算法(英语:Triple Data Encryption Algorithm,又称3DES(Triple DES),是一种对称密钥加密块密码,相当于是对每个数据块应用三次数据加密标准(DES)算法。

AES

AES,高级加密标准(英语:Advanced Encryption Standard),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

采用对称分组密码体制,密钥长度为 128 位、 192 位、256 位,分组长度128位

相对于DES ,AES具有更好的 安全性、效率 和 灵活性。

非对称加密算法

非对称加密算法需要两个密钥:公钥和私钥。公钥与私钥是成对存在的,如果用公钥对数据进行加密,只有用对应的私钥才能解密。主要的非对称加密算法有:RSA、Elgamal、DSA、D-H、ECC。

 

RSA算法

RSA加密算法是一种非对称加密算法,广泛应用于加密和数字签名

RSA算法原理:两个大素数的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

RSA是被研究得最广泛的公钥算法,从提出到现在,经历了各种攻击的考验,普遍认为是目前最优秀的公钥方案之一。

DSA

DSA(Digital Signature Algorithm,数字签名算法),也是一种非对称加密算法。

DSA和RSA区别在,DSA仅用于数字签名,不能用于数据加密解密。其安全性和RSA相当,但其性能要比RSA好。

ECC 算法

ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学),基于椭圆曲线加密。

Ecc主要优势是,在某些情况下,它比其他的方法使用更小的密钥,比如RSA加密算法,提供相当的或更高等级的安全级别。

它的一个缺点是,加密和解密操作的实现比其他机制时间长 (相比RSA算法,该算法对CPU 消耗严重)。

国密算法

国密即国家密码局认定的国产密码算法。为了保障商用密码的安全性,国家商用密码管理办公室制定了一系列密码标准,即SM1,SM2,SM3,SM4等国密算法。

 

SM1

SM2

SM3

SM4

加签验签相关Java的API

这个小节先介绍一下加签验签需要用到的API吧~

 

加签相关API

  1. - java.security.Signature.getInstance(String algorithm); //根据对应算法,初始化签名对象 
  2. - KeyFactory.getInstance(String algorithm);// 根据对应算法,生成KeyFactory对象 
  3. - KeyFactory.generatePrivate(KeySpec keySpec); //生成私钥 
  4. - java.security.Signature.initSign(PrivateKey privateKey) //由私钥,初始化加签对象 
  5. - java.security.Signature.update(byte[] data)  //把原始报文更新到加签对象 
  6. - java.security.Signature.sign();//加签 

「Signature.getInstance(String algorithm);」

「KeyFactory.getInstance(String algorithm);」

「KeyFactory.generatePrivate(KeySpec keySpec)」

「Signature.initSign(PrivateKey privateKey)」

「Signature.update(byte[] data)」

「java.security.Signature.sign();」

验签相关API

  1. - java.security.Signature.getInstance(String algorithm); //根据对应算法,初始化签名对象 
  2. - KeyFactory.getInstance(String algorithm);// 根据对应算法,生成KeyFactory对象 
  3. - KeyFactory.generatePublic(KeySpec keySpec); //生成公钥 
  4. - java.security.Signature.initVerify(publicKey); //由公钥,初始化验签对象 
  5. - java.security.Signature.update(byte[] data)  //把原始报文更新到验签对象 
  6. - java.security.Signature.verify(byte[] signature);//验签 

「Signature.getInstance(String algorithm)」

「KeyFactory.getInstance(String algorithm);」

「KeyFactory.generatePublic(KeySpec keySpec);」

「Signature.initVerify(publicKey);」

「Signature.update(byte[] data)」

「Signature.verify(byte[] signature);」

加签验签代码实现前几个小节讨论完概念,是时候上代码实战了,我这边用的是SHA-256作为摘要算法,RSA作为签名验签算法,如下:

  1. package pattern; 
  2.  
  3. import sun.misc.BASE64Decoder; 
  4. import sun.misc.BASE64Encoder; 
  5.  
  6. import java.io.IOException; 
  7. import java.io.UnsupportedEncodingException; 
  8. import java.security.*; 
  9. import java.security.spec.InvalidKeySpecException; 
  10. import java.security.spec.PKCS8EncodedKeySpec; 
  11.  
  12.  
  13. public class SignatureTest { 
  14.     //公钥字符串 
  15.     private static final String PUBLIC_KEY_STR = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDaJzVjC5K6kbS2YE2fiDs6H8pB\n" + 
  16.             "JFDGEYqqJJC9I3E0Ebr5FsofdImV5eWdBSeADwcR9ppNbpORdZmcX6SipogKx9PX\n" + 
  17.             "5aAO4GPesroVeOs91xrLEGt/arteW8iSD+ZaGDUVV3+wcEdci/eCvFlc5PUuZJou\n" + 
  18.             "M2XZaDK4Fg2IRTfDXQIDAQAB"
  19.     //私钥字符串 
  20.     private static final String PRIVATE_KEY_STR = "MIICdQIBADANBgkqhkiG9w0BAQEFAASCAl8wggJbAgEAAoGBANonNWMLkrqRtLZg\n" + 
  21.             "TZ+IOzofykEkUMYRiqokkL0jcTQRuvkWyh90iZXl5Z0FJ4APBxH2mk1uk5F1mZxf\n" + 
  22.             "pKKmiArH09floA7gY96yuhV46z3XGssQa39qu15byJIP5loYNRVXf7BwR1yL94K8\n" + 
  23.             "WVzk9S5kmi4zZdloMrgWDYhFN8NdAgMBAAECgYA9bz1Bn0i68b2KfqRdgOfs/nbe\n" + 
  24.             "0XNN1DLQp2t7WDfRCg01iI1zPkZgyFVZWtI85f5/uIrLs5ArLosL1oNuqqc0nNne\n" + 
  25.             "CvJK+ZxvA98Hx3ZqYTzDnleR054YhofL5awbhSciYVic204DOG1rhSsYWMqtX7J7\n" + 
  26.             "3geoWL7TYdMfYXcCAQJBAPMMKsz6ZJh98EeQ1tDG5gpAGWFQkYNrxZDelP/LjeO0\n" + 
  27.             "TP3XkQnIpcaZoCs7V/rRGRGMWwQ2BUdc/01in89ZZ5ECQQDlx2oBc1CtOAm2UAhN\n" + 
  28.             "1xWrPkZWENQ53wTrwXO4qbTGDfBKon0AehLlGCSqxQ71aufLkNO7ZlX0IHTAlnk1\n" + 
  29.             "TvENAkAGSEQ69CXxgx/Y2beTwfBkR2/gghKg0QJUUkyLqBlMz3ZGAXJwTE1sqr/n\n" + 
  30.             "HiuSAiGhwH0ByNuuEotO1sPGukrhAkAMK26a2w+nzPL+u+hkrwKPykGRZ1zGH+Cz\n" + 
  31.             "19AYNKzFXJGgclCqiMydY5T1knBDYUEbj/UW1Mmyn1FvrciHoUG1AkAEMEIuDauz\n" + 
  32.             "JabEAU08YmZw6OoDGsukRWaPfjOEiVhH88p00veM1R37nwhoDMGyEGXVeVzNPvk7\n" + 
  33.             "cELg28MSRzCK"
  34.  
  35.  
  36.     public static void main(String[] args) throws SignatureException, NoSuchAlgorithmException, InvalidKeyException, IOException, InvalidKeySpecException { 
  37.         //原始报文 
  38.         String plain = "欢迎大家关注我的公众号,捡田螺的小男孩"
  39.         //加签 
  40.         byte[] signatureByte = sign(plain); 
  41.         System.out.println("原始报文是:" + plain); 
  42.         System.out.println("加签结果:"); 
  43.         System.out.println(new BASE64Encoder().encode(signatureByte)); 
  44.         //验签 
  45.         boolean verifyResult = verify(plain, signatureByte); 
  46.         System.out.println("验签结果:" + verifyResult); 
  47.     } 
  48.  
  49.      
  50.     private static byte[] sign(String plain) throws NoSuchAlgorithmException, InvalidKeyException, UnsupportedEncodingException, SignatureException { 
  51.         //根据对应算法,获取签名对象实例 
  52.         Signature signature = Signature.getInstance("SHA256WithRSA"); 
  53.         //获取私钥,加签用的是私钥,私钥一般是在配置文件里面读的,这里为了演示方便,根据私钥字符串生成私钥对象 
  54.         PrivateKey privateKey = getPriveteKey(PRIVATE_KEY_STR); 
  55.         //初始化签名对象 
  56.         signature.initSign(privateKey); 
  57.         //把原始报文更新到对象 
  58.         signature.update(plain.getBytes("UTF-8")); 
  59.         //加签 
  60.         return signature.sign(); 
  61.     } 
  62.  
  63.      
  64.     private static boolean verify(String plain, byte[] signatureByte) throws NoSuchAlgorithmException, InvalidKeyException, IOException, SignatureException, InvalidKeySpecException { 
  65.         //获取公钥 
  66.         PublicKey publicKey = getPublicKey(PUBLIC_KEY_STR); 
  67.         //根据对应算法,获取签名对象实例 
  68.         Signature signature = Signature.getInstance("SHA256WithRSA"); 
  69.         //初始化签名对象 
  70.         signature.initVerify(publicKey); 
  71.         //把原始报文更新到签名对象 
  72.         signature.update(plain.getBytes("UTF-8")); 
  73.         //进行验签 
  74.         return signature.verify(signatureByte); 
  75.     } 
  76.  
  77.     private static PublicKey getPublicKey(String publicKeyStr) throws InvalidKeySpecException, IOException { 
  78.         PublicKey publicKey = null
  79.         try { 
  80.             java.security.spec.X509EncodedKeySpec bobPubKeySpec = new java.security.spec.X509EncodedKeySpec( 
  81.                     new BASE64Decoder().decodeBuffer(publicKeyStr)); 
  82.             // RSA对称加密算法 
  83.             java.security.KeyFactory keyFactory; 
  84.             keyFactory = java.security.KeyFactory.getInstance("RSA"); 
  85.             // 生成公钥对象 
  86.             publicKey = keyFactory.generatePublic(bobPubKeySpec); 
  87.            } catch (NoSuchAlgorithmException e) { 
  88.              e.printStackTrace(); 
  89.             } 
  90.         return publicKey; 
  91.       } 
  92.  
  93.     private static PrivateKey getPriveteKey(String privateKeyStr) { 
  94.         PrivateKey privateKey = null
  95.         PKCS8EncodedKeySpec priPKCS8; 
  96.         try { 
  97.             priPKCS8 = new PKCS8EncodedKeySpec(new BASE64Decoder().decodeBuffer(privateKeyStr)); 
  98.             KeyFactory keyf = KeyFactory.getInstance("RSA"); 
  99.             privateKey = keyf.generatePrivate(priPKCS8); 
  100.         } catch (IOException | NoSuchAlgorithmException | InvalidKeySpecException e) { 
  101.             e.printStackTrace(); 
  102.         } 
  103.         return privateKey; 
  104.     } 

「运行结果:」

  1. 原始报文是:欢迎大家关注我的公众号,捡田螺的小男孩 
  2. 加签结果: 
  3. Oz15/aybGe42eGHbc+iMoSYHSCc8tfRskTVjjGSTPD4HjadL0CC5JUWNUW0WxHjUb4MvxWo2oeWE 
  4. Qw0+m61d+JgBMto/TWcVDcgwL/AbObsbWdQ6E/fVRqG13clkE8MyKsjt9Z7tcbwpycYTv0rUR4co 
  5. rndAVfBdtv5KeV+OXqM= 
  6. 验签结果:true 

本文转载自微信公众号「 捡田螺的小男孩」,可以通过以下二维码关注。转载本文请联系 捡田螺的小男孩公众号。

 

来源: 捡田螺的小男孩内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯