Android 拿到私钥字符串对目标字符串进行加密

关于加密算法

分为对称和非对称加密算法,其中RSA是常用非对称加密算法。
对称加密中AES高级加密标准使用Rijndael算法


PKI流程.PNG

非对称加密RSA介绍

  • pkcs简介

public key cryptography standards(公钥加密标准)
RSA信息安全公司
https://baike.baidu.com/item/PKCS/1042350?fr=aladdin
使用pkcs的公钥只能对签名对象进行验证而不是进行解密

  • pkcs的格式内容(这里说明PKCS#1和PKCS#8)

    • PKCS#1:RSA密码编译标准(RSA Cryptography Standard),定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封[22]。定义了RSA的数理基础、公/私钥格式,以及加/解密、签/验章的流程
    • PKCS#8:私钥消息表示标准(Private-Key Information Syntax Standard),描述私有密钥信息格式,该信息包括公开密钥算法的私有密钥以及可选的属性集等。Apache读取证书私钥的标准。
  • pkcs和rsa的关系

综上所述,pkds是rsa公司开发的用于非对称加密的一系列算法标准,包含了大概15种标准

  • 将pkcs标准相互转换

给一个转换网站:http://tool.chacuo.net/cryptrsapkcs1pkcs8

开始签名

公钥私钥作用

加密--公钥

解密--私钥

签名--私钥

验证--公钥

对一个字符串进行签名是为了防止在传输过程中有人中途拦截对字符串进行更改,让接收者接收到错误的信息,所以需要发送者的私钥进行签名,而接收者使用公钥来验证签名。

生成私钥、公钥和证书

私钥、公钥和证书之间的关系

这个网站讲的比较清楚。总的来说就是公钥能有很多是加密,私钥有一个是用来解密,证书进行签名,不过下面也简单介绍一下三者加解密和签名的的关系

下面来看一个关于加密解密的过程:Bob拥有一个私钥和一个公钥,并且将公钥给了朋友Sussan和Party,此时Bob本人拥有私钥,而他的朋友们拥有和这个私钥对应的公钥。

  • Sussan要给Bob写一封保密的信,写完后用Bob给的公钥对信的内容进行加密
  • Bob收到了Sussan经过加密之后的信息后使用自己的私钥进行解密,这样只要Bob自己的私钥不泄露出去那么这封信的信息也就不会被别人知道了
  • Bob需要给Sussan进行回信,但不是通过对信件加密的方式而是决定采用 数字签名(用来验证信件是否由Bob发出以及是否有被修改过)。首先使用Hash函数对信件内容生成一个摘要(digest)
  • Bob再对上面的摘要进行私钥加密,生成数字签名
  • Sussan对收到的信件和 数字签名,用Bob给的公钥对数字签名进行解密由此得到摘要,由此证明这封信是Bob发出的
  • 然后Sussan再对信件内容使用Hash函数,由此来对比由摘要得到的Hash字符串和自己对信件内容得到的Hash字符串来确定信件内容是否被更改过

上面便是在不出现CA情况下正常的加解密数字签名进行信息传输,那么如果持有Bob公钥的Party想要欺骗Sussan,他偷偷使用了Sussan的电脑,用自己的公钥换走了Bob的公钥,此时Sussan拥有的是Bob的公钥,但是Sussan却以为自己的是Bob的公钥。因此Party可以假装自己是Bob给Sussan写信,通过自己的私钥做成数字签名,然后Sussan使用Party的公钥进行解密,这样一来,Sussan还以为这封信是从Bob那里发过来的,因为她不知道自己的公钥到底是谁的,所以为了让Sussan能够知道自己的公钥到底是不是Bob给自己,她让Bob按下面的方法去做

  • 为了让Bob哪里发过来信息的时候附带证明信息,Bob就需要去找证书中心(Certificate authority,简称CA)为自己手里的公钥进行认证
  • 证书中心用自己的私钥,对Bob的公钥和一些相关信息进行加密生成了数字证书(Digital Certificate)。
  • 这样从Bob那里传过来的数字证书由Sussan收到之后再用CA的公钥进行解密,通过解密之后就能拿到证书中关于Bob的信息和他的公钥
  • Bob真实的公钥了,然后证明数字签名是Bob签的,验证传输的信息是否被更改了

使用openssl生成签名证书的流程

  • 生成私钥

    openssl genrsa -out rsa_private_key.pem 1024
    ----BEGIN RSA PRIVATE KEY-----
    MIICXQIBAAKBgQDLAwyua/Mhu4Ik8a2iLst0yWijyyDeHsuTEM9/X/IhAtlxHJ7w
    GmO5UmD0rSGv5rGDlu5n/jo8p35WLbOGTocs9RlOV5wS69rxtiO0CHHSdOi+jh1r
    +9mDiPmnQQ2sOl6KFsvGwRB3UaCc6LgqDqsg89/f4IkrLLas3nPRa989RQIDAQAB
    AoGALjLZde/2+lwzd7jP7LJ9dmxHNc8KAcI8TZFrxu7MqRp+5TDAMp+uxgOrMMMd
    gWwcRXfZdSzzj84GABKSYiQIupg7V6rk/XgmIQAiBjWEvyzpwp71IRE9dzhkL5Qc
    WF/PymajQ766vI1FhhLdU85Rc0Gly5ZawsfQGDBJ/s6AWMECQQD47D4gPA/Pnzpx
    5VnMJpgLLqA7E5oOBiD0EINUZ0iYPMu/EYazUTAcLoRitUQorm16aP7IjaUvymHA
    9HfDYsXpAkEA0MimPCuD3Pg8xaaSrqGXSCufOMezIOZcnFYSCIcAy0p0mBoySZON
    ypvjB8ojhvCONRhQFJy35OlFuAOsl162/QJBAMNYalzTpbjTBYOycGkU9Ib5/Ua/
    WEufJadDejz3nPHT7DUy5Nm+YhoLq1rnU+j1EfdZhHERL8w0b8iEUaRk1FkCQBEG
    S4fchIQgOdRkINHcm1lnNTSMFC86mZKl8hJ/77CkAZ3lhPQ68/TxgTHBaeQ2+WGa
    +ey0Wspvux+mLQyqzIECQQDEL+4/UFI/wKAsO41k8wibzZ8/Rm3BQTwV0i5tzxHO
    9N5jIHkZa5AIVhq2qNBD+ev8gNp9MbipYUhduHrudLdS
    -----END RSA PRIVATE KEY-----
    
  • 生成公钥

    openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem writing RSA key
    -----BEGIN PUBLIC KEY-----
    MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDLAwyua/Mhu4Ik8a2iLst0yWij
    yyDeHsuTEM9/X/IhAtlxHJ7wGmO5UmD0rSGv5rGDlu5n/jo8p35WLbOGTocs9RlO
    V5wS69rxtiO0CHHSdOi+jh1r+9mDiPmnQQ2sOl6KFsvGwRB3UaCc6LgqDqsg89/f
    4IkrLLas3nPRa989RQIDAQAB
    -----END PUBLIC KEY-----
    
  • 利用私钥生成证书

    openssl req -new -key rsa_private_key.pem -out zongbao.csr
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [AU]:cn
    State or Province Name (full name) [Some-State]:beijing
    Locality Name (eg, city) []:bj
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:jinritemai
    Organizational Unit Name (eg, section) []:jrtm
    Common Name (e.g. server FQDN or YOUR name) []:fengzbao
    Email Address []:fengzbao@qq.com
    
    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:1q2w3e4r
    An optional company name []:jinritemai
    

使用私钥对字符串进行签名

sha-2:安全散列算法2
base64:使用64个可打印字符来表示二进制的表示方法

  • 使用openssl进行签名

    • 对字符串进行sha256算法签名

      openssl dgst -sha256 -sign <private-key> -out /tmp/sign.sha256 originContent.txt
    • 将签名的结果进行base64编码

      openssl base64 -d -in <signature> -out /tmp/sign.sha256
  • 使用代码计算进行签名

和上面一样,通过sha256签名之后再将签名的内容进行Base64编码

    public static String sign(PrivateKey privateKey, String message) throws NoSuchAlgorithmException, InvalidKeyException, SignatureException, UnsupportedEncodingException {
        Signature sign = Signature.getInstance("SHA256withRSA");
        sign.initSign(privateKey);
        sign.update(message.getBytes("UTF-8"));
        byte[] signed = sign.sign();
        return new String(Base64.encode(signed, Base64.DEFAULT), "UTF-8");
    }

验证签名和解密

通过签名能够校验传输内容是否被更改,但是为了保证自己使用的公钥是对方所给的,所以需要CA发布的证书和公钥来解密获得对方的公钥,然后通过这个公钥对签名进行校验

验证签名

对加密过的字符串进行验证是否是被更改过的

  • 使用openssl进行验证签名
    • 将签名结果转换为base64解码

      openssl base64 -d -in <signature> -out /tmp/sign.sha256
    • 验证签名

      openssl dgst -sha256 -verify <pub-key> -signature /tmp/sign.sha257 <file>
  • 使用代码验证签名

解密

通过公钥和被签名的字符串以及签名进行验证,返回是否被更改的结果,返回true则没有被更改,false则签名没有通过,字符串不是签名的字符串

    public static boolean verify(PublicKey publicKey, String message, String signature) throws SignatureException, NoSuchAlgorithmException, UnsupportedEncodingException, InvalidKeyException {
        Signature sign = Signature.getInstance(sha1withRSA)
        sign.initVerify(publicKey);
        sign.update(message.getBytes("UTF-8"));
        byte[] decodedData = Base64.decode(signature.getBytes("UTF-8"), Base64.DEFAULT);
        return sign.verify(decodedData);
    }

引用

openssl

openssl的使用

PKCS

加密解密签名流程

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,222评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,455评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,720评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,568评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,696评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,879评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,028评论 3 409
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,773评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,220评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,550评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,697评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,360评论 4 332
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,002评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,782评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,010评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,433评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,587评论 2 350

推荐阅读更多精彩内容

  • /**ios常见的几种加密方法: 普通的加密方法是讲密码进行加密后保存到用户偏好设置( [NSUserDefaul...
    彬至睢阳阅读 2,919评论 0 7
  • 嘟哝嘟哝:最近接到一个任务:在客户端动态生成RSA密钥对,然后向服务器发送这个密钥对中的公钥字符串,由服务器进行公...
    TimmyR阅读 8,020评论 19 21
  • 项目中进行了sha1withrsa数字签名。对此总结一下吧。 浅谈加密与签名 我们一般的加密主要分2种。对称加密。...
    西门打扫雪阅读 16,990评论 2 5
  • 初春时节,月城还沉浸在萧索颓败的阴影里无法自拔。走在寂寥的街道上,不时会有一片侥幸逃过霜打风欺的枯叶静静飘落。车流...
    山僧石阅读 152评论 0 0
  • 我一直在思念馒头。 去超市买完菜结账时猛然想起馒头,赶快折了回去。 其实这不是什么山珍海味,也不是生活在战争年代物...
    摽有梅其实七兮阅读 404评论 2 5