RSA 暗号化アルゴリズムの簡単な例

巴扎黑
リリース: 2016-11-25 14:33:35
オリジナル
1585 人が閲覧しました

RSA 暗号化アルゴリズムは現在最も影響力のある公開キー暗号化アルゴリズムであり、これまでに知られているほとんどの暗号化攻撃に対抗できます。

それでは、RSA 暗号化アルゴリズムの用途は何でしょうか?以下はデータベース認証の例です。

本人認証にデータセットを使用する場合、パスワードはデータベースに保存されており、認証時にユーザーが入力したパスワードがデータベース内のパスワードと同じであれば、データベースが解読されても認証は成功します。システムのセキュリティを確保するにはどうすればよいですか?ここでは、RSA 暗号化アルゴリズムを適用してアクセス許可を暗号化できます。

アイデア:

ユーザー名とパスワードが URL で渡されると、ユーザー名が最初に反転されてから暗号化されます。たとえば、入力されたパスワードが 12 の場合、バックグラウンドで暗号化された実際の値は 21 であり、その後 で検証されます。これにより、データベースのクラックが防止され、暗号化コード 21 が表示されます。システムにログインするとき、21 では正常にログインできなくなります。

レポート ソフトウェア FineReport を例に挙げます。これは、さまざまなデータベースを読み取ることができるレポート ソフトウェアであり、クライアントとフロントエンド表示に分かれています。

実装計画:

1. RSA 暗号化に使用されるサードパーティ パッケージをプロジェクトの web-inf/lib フォルダーに配置します。

2. js ファイルを呼び出す

フロントエンド js 用に RSA フォルダーが暗号化されている場合、js ファイルを呼び出す必要があるため、プロジェクト ディレクトリに Barrett.js、BigInt.js、および RSA.js を配置する必要があります。 WebReport/js など、js ファイル内に新しい js ファイル フォルダーを作成します。

3. RSA 暗号化クラスを定義します

まず、クラス内でgenerateKeyPair() メソッドを実行し、サーバーの D ドライブに公開キーとキーは訪問ごとに保存されます。このメソッドでは txt ファイルが 1 回更新されます。

package com.fr.privilege;
import java.io.ByteArrayOutputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.io.ObjectInputStream;
import java.io.ObjectOutputStream;
import java.math.BigInteger;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.SecureRandom;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.RSAPrivateKeySpec;
import java.security.spec.RSAPublicKeySpec;
import javax.crypto.Cipher;
/**
 * RSA 工具类。提供加密,解密,生成密钥对等方法。
 * 需要到http://www.bouncycastle.org下载bcprov-jdk14-123.jar。
 * 
 */
public class RSAUtil {
/**
* * 生成密钥对 *
* 
* @return KeyPair *
* @throws EncryptException
*/
public static KeyPair generateKeyPair() throws Exception {
try {
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
final int KEY_SIZE = 1024;// 没什么好说的了,这个值关系到块加密的大小,可以更改,但是不要太大,否则效率会低
keyPairGen.initialize(KEY_SIZE, new SecureRandom());
KeyPair keyPair = keyPairGen.generateKeyPair();
saveKeyPair(keyPair);
return keyPair;
} catch (Exception e) {
throw new Exception(e.getMessage());
}
}
public static KeyPair getKeyPair() throws Exception {
FileInputStream fis = new FileInputStream("C:/RSAKey.txt");
ObjectInputStream oos = new ObjectInputStream(fis);
KeyPair kp = (KeyPair) oos.readObject();
oos.close();
fis.close();
return kp;
}
public static void saveKeyPair(KeyPair kp) throws Exception {
FileOutputStream fos = new FileOutputStream("C:/RSAKey.txt");
ObjectOutputStream oos = new ObjectOutputStream(fos);
// 生成密钥
oos.writeObject(kp);
oos.close();
fos.close();
}
/**
* * 生成公钥 *
* 
* @param modulus *
* @param publicExponent *
* @return RSAPublicKey *
* @throws Exception
*/
public static RSAPublicKey generateRSAPublicKey(byte[] modulus,
byte[] publicExponent) throws Exception {
KeyFactory keyFac = null;
try {
keyFac = KeyFactory.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
} catch (NoSuchAlgorithmException ex) {
throw new Exception(ex.getMessage());
}
RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger(
modulus), new BigInteger(publicExponent));
try {
return (RSAPublicKey) keyFac.generatePublic(pubKeySpec);
} catch (InvalidKeySpecException ex) {
throw new Exception(ex.getMessage());
}
}
/**
* * 生成私钥 *
* 
* @param modulus *
* @param privateExponent *
* @return RSAPrivateKey *
* @throws Exception
*/
public static RSAPrivateKey generateRSAPrivateKey(byte[] modulus,
byte[] privateExponent) throws Exception {
KeyFactory keyFac = null;
try {
keyFac = KeyFactory.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
} catch (NoSuchAlgorithmException ex) {
throw new Exception(ex.getMessage());
}
RSAPrivateKeySpec priKeySpec = new RSAPrivateKeySpec(new BigInteger(
modulus), new BigInteger(privateExponent));
try {
return (RSAPrivateKey) keyFac.generatePrivate(priKeySpec);
} catch (InvalidKeySpecException ex) {
throw new Exception(ex.getMessage());
}
}
/**
* * 加密 *
* 
* @param key
*            加密的密钥 *
* @param data
*            待加密的明文数据 *
* @return 加密后的数据 *
* @throws Exception
*/
public static byte[] encrypt(PublicKey pk, byte[] data) throws Exception {
try {
Cipher cipher = Cipher.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
cipher.init(Cipher.ENCRYPT_MODE, pk);
int blockSize = cipher.getBlockSize();// 获得加密块大小,如:加密前数据为128个byte,而key_size=1024
// 加密块大小为127
// byte,加密后为128个byte;因此共有2个加密块,第一个127
// byte第二个为1个byte
int outputSize = cipher.getOutputSize(data.length);// 获得加密块加密后块大小
int leavedSize = data.length % blockSize;
int blocksSize = leavedSize != 0 ? data.length / blockSize + 1
: data.length / blockSize;
byte[] raw = new byte[outputSize * blocksSize];
int i = 0;
while (data.length - i * blockSize > 0) {
if (data.length - i * blockSize > blockSize)
cipher.doFinal(data, i * blockSize, blockSize, raw, i
* outputSize);
else
cipher.doFinal(data, i * blockSize, data.length - i
* blockSize, raw, i * outputSize);
// 这里面doUpdate方法不可用,查看源代码后发现每次doUpdate后并没有什么实际动作除了把byte[]放到
// ByteArrayOutputStream中,而最后doFinal的时候才将所有的byte[]进行加密,可是到了此时加密块大小很可能已经超出了
// OutputSize所以只好用dofinal方法。
i++;
}
return raw;
} catch (Exception e) {
throw new Exception(e.getMessage());
}
}
/**
* * 解密 *
* 
* @param key
*            解密的密钥 *
* @param raw
*            已经加密的数据 *
* @return 解密后的明文 *
* @throws Exception
*/
public static byte[] decrypt(PrivateKey pk, byte[] raw) throws Exception {
try {
Cipher cipher = Cipher.getInstance("RSA",
new org.bouncycastle.jce.provider.BouncyCastleProvider());
cipher.init(cipher.DECRYPT_MODE, pk);
int blockSize = cipher.getBlockSize();
ByteArrayOutputStream bout = new ByteArrayOutputStream(64);
int j = 0;
while (raw.length - j * blockSize > 0) {
bout.write(cipher.doFinal(raw, j * blockSize, blockSize));
j++;
}
return bout.toByteArray();
} catch (Exception e) {
throw new Exception(e.getMessage());
}
}
/**
* * *
* 
* @param args *
* @throws Exception
*/
public static void main(String[] args) throws Exception {
RSAPublicKey rsap = (RSAPublicKey) RSAUtil.generateKeyPair()
.getPublic();
String test = "hello world";
byte[] en_test = encrypt(getKeyPair().getPublic(), test.getBytes());
System.out.println("123:" + new String(en_test));
byte[] de_test = decrypt(getKeyPair().getPrivate(), en_test);
System.out.println(new String(de_test));
}
}
 
ログイン後にコピー

4. パスワード検証クラスを定義します

TestPasswordValidatorRSA.java パスワード検証クラスを定義します

TestPasswordValidatorRSA.java という名前のクラスを定義し、AbstractPasswordValidator から拡張し、パスワード検証メソッド encodePassword を書き換えて、まず入力されたパスワードを反転します。暗号化して検証用のパスワードを返します。具体的なコードは次のとおりです:

package com.fr.privilege;  
import com.fr.privilege.providers.dao.AbstractPasswordValidator;  
public class TestPasswordValidatorRSA extends AbstractPasswordValidator{  
    //@Override
    public String encodePassword( String clinetPassword) {
    try {
    //对密码进行翻转如输入ab翻转后为ba
    StringBuffer sb = new StringBuffer();  
       sb.append(new String(clinetPassword));
       String bb = sb.reverse().toString();
    //进行加密
    byte[] en_test = RSAUtil.encrypt(RSAUtil.getKeyPair().getPublic(),bb.getBytes());    
    //进行解密,如果数据库里面保存的是加密码,则此处不需要进行解密
    byte[] de_test = RSAUtil.decrypt(RSAUtil.getKeyPair().getPrivate(),en_test);  
    //返回加密密码
    clinetPassword=new String(de_test);
} catch (Exception e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
return clinetPassword; //即获取加密密码再与数据库密码匹配。  
    }
@Override
public boolean validatePassword(String arg0, String arg1) {
// TODO Auto-generated method stub
return false;
}
}
ログイン後にコピー

5. クラス ファイルをコンパイルします

まず RSAUtil.java クラス ファイルをコンパイルしてサーバーの D ドライブに RSAKey.txt ファイルを生成し、次に TestPasswordValidatorRSA をコンパイルします。 .java クラス、およびコンパイルされたクラス ファイルは、プロジェクトの web-inf/classes/com/fr/privilege フォルダーに配置されます。

6. Login.jsp ページの設定

クライアントはログイン ページにリクエストし、次のように、このランダムな文字列がキー暗号化パスワードとして使用されます。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!