国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

RSA加密,解密,加簽及驗簽

這篇具有很好參考價值的文章主要介紹了RSA加密,解密,加簽及驗簽。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

1.說明

2.加密和加簽的區(qū)別

3.后端加密,解密,加簽及驗簽示例

4.前端加密,解密,加簽及驗簽示例

5.前端加密,后端解密,前端加簽,后端驗簽

6.注意事項


1.說明

RSA算法是一種非對稱加密算法,與對稱加密算法不同的是,RSA算法有兩個不同的密鑰,一個是公鑰,一個是私鑰。

公鑰是公開的,可以多人持有;私鑰是保密的,只有自己持有。

加密常用的密鑰長度有1024,2048,3072,4096。密鑰長度越長,加密的強度也就越強,性能也會越低??梢允褂?024或2048位的密碼。

2.加密和加簽的區(qū)別

①加密是防止信息泄露,確保數據傳輸的安全,如前端輸入的一些賬號,密碼,卡號等敏感信息,必須加密后傳輸。

加簽是防止信息被篡改,確保是發(fā)送方傳遞的數據。

②通過公鑰進行加密傳輸,然后接收方使用私鑰進行解密。

通過私鑰進行加簽,然后接收方使用公鑰進行驗簽。

③加密是可逆的,也就是說加密后的密文可以進行解密。

加簽是不可逆的,只能通過驗簽來驗明真?zhèn)巍?/p>

④加密是明文長度是有限制的,明文的最大長度=密文長度-11(單位是字節(jié)),當設置密鑰為1024位時,1024/8-11=117字節(jié),所以明文的最大長度為117個字節(jié),解密的最大長度為127個字節(jié),相差11個字節(jié)是因為加密時使用了填充模式。

加簽是沒有長度限制的。

3.后端加密,解密,加簽及驗簽示例

①引入依賴

        <dependency>
            <groupId>commons-codec</groupId>
            <artifactId>commons-codec</artifactId>
            <version>1.14</version>
        </dependency>

②工具類

package com.example.utils;

import java.io.ByteArrayOutputStream;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Signature;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import javax.crypto.Cipher;

import org.apache.commons.codec.binary.Base64;

/**
 * @Author linaibo
 * @Date 2024/2/17 16:26
 * @Version 1.0
 */
public class RsaTool {
    /**
     * 16      * RSA最大加密明文大小
     * 17
     */
    private static final int MAX_ENCRYPT_BLOCK = 117;

    /**
     * 21      * RSA最大解密密文大小
     * 22
     */
    private static final int MAX_DECRYPT_BLOCK = 128;

    /**
     * 26      * 獲取密鑰對
     * 27      *
     * 28      * @return 密鑰對
     * 29
     */
    public static KeyPair getKeyPair() throws Exception {
        KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA");
        generator.initialize(1024);
        return generator.generateKeyPair();
    }

    /**
     * 37      * 獲取私鑰
     * 38      *
     * 39      * @param privateKey 私鑰字符串
     * 40      * @return
     * 41
     */
    public static PrivateKey getPrivateKey(String privateKey) throws Exception {
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        byte[] decodedKey = Base64.decodeBase64(privateKey.getBytes());
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(decodedKey);
        return keyFactory.generatePrivate(keySpec);
    }

    /**
     * 50      * 獲取公鑰
     * 51      *
     * 52      * @param publicKey 公鑰字符串
     * 53      * @return
     * 54
     */
    public static PublicKey getPublicKey(String publicKey) throws Exception {
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        byte[] decodedKey = Base64.decodeBase64(publicKey.getBytes());
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(decodedKey);
        return keyFactory.generatePublic(keySpec);
    }

    /**
     * 63      * RSA加密
     * 64      *
     * 65      * @param data 待加密數據
     * 66      * @param publicKey 公鑰
     * 67      * @return
     * 68
     */
    public static String encrypt(String data, PublicKey publicKey) throws Exception {
        Cipher cipher = Cipher.getInstance("RSA");
        cipher.init(Cipher.ENCRYPT_MODE, publicKey);
        int inputLen = data.getBytes().length;
        ByteArrayOutputStream out = new ByteArrayOutputStream();
        int offset = 0;
        byte[] cache;
        int i = 0;
        // 對數據分段加密
        while (inputLen - offset > 0) {
            if (inputLen - offset > MAX_ENCRYPT_BLOCK) {
                cache = cipher.doFinal(data.getBytes(), offset, MAX_ENCRYPT_BLOCK);
            } else {
                cache = cipher.doFinal(data.getBytes(), offset, inputLen - offset);
            }
            out.write(cache, 0, cache.length);
            i++;
            offset = i * MAX_ENCRYPT_BLOCK;
        }
        byte[] encryptedData = out.toByteArray();
        out.close();
        // 獲取加密內容使用base64進行編碼,并以UTF-8為標準轉化成字符串
        // 加密后的字符串
        return new String(Base64.encodeBase64String(encryptedData));
    }

    /**
     * 96      * RSA解密
     * 97      *
     * 98      * @param data 待解密數據
     * 99      * @param privateKey 私鑰
     * 100      * @return
     * 101
     */
    public static String decrypt(String data, PrivateKey privateKey) throws Exception {
        Cipher cipher = Cipher.getInstance("RSA");
        cipher.init(Cipher.DECRYPT_MODE, privateKey);
        byte[] dataBytes = Base64.decodeBase64(data);
        int inputLen = dataBytes.length;
        ByteArrayOutputStream out = new ByteArrayOutputStream();
        int offset = 0;
        byte[] cache;
        int i = 0;
        // 對數據分段解密
        while (inputLen - offset > 0) {
            if (inputLen - offset > MAX_DECRYPT_BLOCK) {
                cache = cipher.doFinal(dataBytes, offset, MAX_DECRYPT_BLOCK);
            } else {
                cache = cipher.doFinal(dataBytes, offset, inputLen - offset);
            }
            out.write(cache, 0, cache.length);
            i++;
            offset = i * MAX_DECRYPT_BLOCK;
        }
        byte[] decryptedData = out.toByteArray();
        out.close();
        // 解密后的內容
        return new String(decryptedData, "UTF-8");
    }

    /**
     * 129      * 簽名
     * 130      *
     * 131      * @param data 待簽名數據
     * 132      * @param privateKey 私鑰
     * 133      * @return 簽名
     * 134
     */
    public static String sign(String data, PrivateKey privateKey) throws Exception {
        byte[] keyBytes = privateKey.getEncoded();
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes);
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        PrivateKey key = keyFactory.generatePrivate(keySpec);
        // 不同的簽名算法
        Signature signature = Signature.getInstance("MD5withRSA");
        // Signature signature = Signature.getInstance("MD2withRSA");
        // Signature signature = Signature.getInstance("SHA1withRSA");
        // Signature signature = Signature.getInstance("SHA224withRSA");
        // Signature signature = Signature.getInstance("SHA256withRSA");
        // Signature signature = Signature.getInstance("SHA384withRSA");
        // Signature signature = Signature.getInstance("SHA512withRSA");

        signature.initSign(key);
        signature.update(data.getBytes());
        return new String(Base64.encodeBase64(signature.sign()));
    }

    /**
     * 147      * 驗簽
     * 148      *
     * 149      * @param srcData 原始字符串
     * 150      * @param publicKey 公鑰
     * 151      * @param sign 簽名
     * 152      * @return 是否驗簽通過
     * 153
     */
    public static boolean verify(String srcData, PublicKey publicKey, String sign) throws Exception {
        byte[] keyBytes = publicKey.getEncoded();
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");
        PublicKey key = keyFactory.generatePublic(keySpec);
        // 不同的簽名算法
        Signature signature = Signature.getInstance("MD5withRSA");
        // Signature signature = Signature.getInstance("MD2withRSA");
        // Signature signature = Signature.getInstance("SHA1withRSA");
        // Signature signature = Signature.getInstance("SHA224withRSA");
        // Signature signature = Signature.getInstance("SHA256withRSA");
        // Signature signature = Signature.getInstance("SHA384withRSA");
        // Signature signature = Signature.getInstance("SHA512withRSA");
        signature.initVerify(key);
        signature.update(srcData.getBytes());
        return signature.verify(Base64.decodeBase64(sign.getBytes()));
    }
}

③使用

package com.example.utils;

import java.security.KeyPair;
import org.apache.commons.codec.binary.Base64;

/**
 * @Author linaibo
 * @Date 2024/2/17 16:30
 * @Version 1.0
 */
public class TestRsa {
    public static void main(String[] args) throws Exception {
        KeyPair keyPair = RsaTool.getKeyPair();
        String privateKey = new String(Base64.encodeBase64(keyPair.getPrivate().getEncoded()));
        String publicKey = new String(Base64.encodeBase64(keyPair.getPublic().getEncoded()));
        System.out.println("公鑰:" + publicKey);
        System.out.println("私鑰:" + privateKey);
        String data = "需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字";
        String encrypt = RsaTool.encrypt(data, RsaTool.getPublicKey(publicKey));
        System.out.println("加密后:" + encrypt);
        String decrypt = RsaTool.decrypt(encrypt, RsaTool.getPrivateKey(privateKey));
        System.out.println("解密后:" + decrypt);
        String sign = RsaTool.sign(data, RsaTool.getPrivateKey(privateKey));
        System.out.println("簽名后:" + sign);
        boolean verify = RsaTool.verify(data, RsaTool.getPublicKey(publicKey), sign);
        System.out.println("驗簽結果" + verify);

    }
}

?結果:

公鑰:MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQD5Wa+wf44UliJLXLQ0UUTZXaH1EZv1bHM4nNSV2xVQY2RN8dKLgQ1J71y+90vJjusi0rOqfFdni2UU3VtnMdtYOYXbhsV14oFtU+3+gWYK28KlqOd5rtjjNR2Vv0sPDaZ+Lfdsq6+p5BpNjtWApPM9ghXj0S6BM3GWjsftNPM/IwIDAQAB
私鑰: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
加密后:8LbPWfiOb2iSah4Roq58mVLujvELI6BhLvOfm/jRCfMhuoEDWzfVpI9RFnPmIr43wQwDtFqCLAIDHpMggI21F4e59fj2/XTviUrUdxb/11qkhw+9ovELyhOSh85PNvhSv+F7nnn1kytAdT54chKtxgGhd6ZzFs7LZx1qoyGA/ypC9Bl5ZiT4ZECNOR6ZlOK8v5aVfiwZUz9iKso5COF0DFf4rlBSKoteH2muhJWkNC+SxLqjOjieCTrWaFqERSFKtnRoCqCAnNXpYn3gSZDilp6n3UhHsW8MPQ0rn+UYY0D4JepBXIk6VrDXfRiPKrw4wCVXTDYSsL6RoZ36WUW5Azf3sCKr1PRe5Gw1CtpoAYavKqxr0QD7ShheWxBX1Jbb3uXwr/FOxlJ9GlrTr6ZBhHomz2jEV7pgmBfMvsg7g6hAfinSUk6tM60gw3zJT6Bq0M29MNtI04Cbj0i5aXCPpTKyT1wvVW+oZrCvfjPIimQ9RmqmhBAS1/qvETS6K5+c
解密后:需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字
簽名后:FgpCHgRZg0AoR747wvDDBbPhYeVUCEJfRaJ3tGVJY3QplddTxprtMHYFQalLK3vVP5Dpo/6bMAzQyu8Y4oaArqtYpoURhPnvr4QXTH+fR8MG8PGYc1S11ysAuDPbsb6geAvHRFsspjGJ9oLH2nHBnZzMQ62HGZ+RzAKING219SY=
驗簽結果true

4.前端加密,解密,加簽及驗簽示例

前端這塊主要采用jsencrypt進行加解密,jsrsasign用來生成密鑰對、加簽驗簽。

①引入依賴

// JSEncrypt
pnpm i jsencrypt

// jsrsasign
pnpm i jsrsasign

②加密,解密,加簽及驗簽工具類?

import JSEncrypt from "jsencrypt";
import JsRsaSign from "jsrsasign";


/**
 * RSA加密
 * @param publicKey 公鑰
 * @param plainText 明文
 * @returns {*} 密文
 */
export function encryptByRSA(publicKey, plainText) {
  const encryptor = new JSEncrypt();
  encryptor.setPublicKey(publicKey);
  return encryptor.encrypt(plainText);
}

/**
 * RSA解密
 * @param privateKey 私鑰
 * @param cipherText 密文
 * @returns {*} 明文
 */
export function decryptByRSA(privateKey, cipherText) {
  const decrypter = new JSEncrypt();
  decrypter.setPrivateKey(privateKey);
  return decrypter.decrypt(cipherText);
}

/**
 * 生成RSA密鑰對,填充模式為PKCS8。
 * 更多模式參考:<a >https://kjur.github.io/jsrsasign/api/symbols/KEYUTIL.html</a>
 * @returns {{privateKey: (string|string|*), publicKey: (string|string|*)}}
 */
export function generateRsaKeyWithPKCS8() {
  const keyPair = JsRsaSign.KEYUTIL.generateKeypair("RSA", 1024);
  const privateKey = JsRsaSign.KEYUTIL.getPEM(keyPair.prvKeyObj, "PKCS8PRV");
  const publicKey = JsRsaSign.KEYUTIL.getPEM(keyPair.pubKeyObj);
  return { privateKey, publicKey };
}
/**
 * SHA256和RSA加簽
 * @param privateKey 私鑰
 * @param msg 加簽內容
 * @returns {string} Base64編碼簽名內容
 */
export function signBySHA256WithRSA(privateKey, msg) {
  const key = JsRsaSign.KEYUTIL.getKey(privateKey);
  const signature = new JsRsaSign.KJUR.crypto.Signature({
    alg: "MD5withRSA",
    // alg: "SHA1withRSA",
    // alg: "SHA224withRSA",
    // alg: "SHA256withRSA",
    // alg: "SHA384withRSA",
    // alg: "SHA512withRSA",
    // alg: "RIPEMD160withRSA",
  });
  signature.init(key);
  signature.updateString(msg);
  // 簽名后的為16進制字符串,這里轉換為16進制字符串
  return JsRsaSign.hextob64(signature.sign());
}

/**
 * SHA256和RSA驗簽
 * @param publicKey 公鑰:必須為標準pem格式。如果是PKCS1格式,必須包含-----BEGIN RSA PRIVATE KEY-----,如果是PKCS8格式,必須包含-----BEGIN PRIVATE KEY-----
 * @param base64SignStr Base64編碼簽名字符串
 * @param msg 原內容
 * @returns {boolean} 是否驗簽通過
 */
export function verifyBySHA256WithRSA(publicKey, base64SignStr, msg) {
  const key = JsRsaSign.KEYUTIL.getKey(publicKey);
  const signature = new JsRsaSign.KJUR.crypto.Signature({
    alg: "MD5withRSA",
    // alg: "SHA1withRSA",
    // alg: "SHA224withRSA",
    // alg: "SHA256withRSA",
    // alg: "SHA384withRSA",
    // alg: "SHA512withRSA",
    // alg: "RIPEMD160withRSA",
  });
  signature.init(key);
  signature.updateString(msg);
  // 需要將Base64進制簽名字符串轉換成16進制字符串
  return signature.verify(JsRsaSign.b64tohex(base64SignStr));
}

③使用

<!-- eslint-disable vue/require-v-for-key -->
<script setup>
import Component1 from '@/components/Component1.vue';
import Component2 from '@/components/Component2.vue';
import Component3 from '@/components/Component3.vue';
import {useCountStore} from '@/store/modules/count/countStore';
import {useChannelStore} from '@/store/modules/channel/channelStore'
import {ref} from 'vue';
import testStore from './components/testStore.vue';
import {encryptByRSA,decryptByRSA,generateRsaKeyWithPKCS8,signBySHA256WithRSA,verifyBySHA256WithRSA} from '@/utils/crypto';

const {privateKey, publicKey} = generateRsaKeyWithPKCS8();
console.log(`生成的私鑰為:\n${privateKey}`);
console.log(`生成的公鑰為:\n${publicKey}`);

const cipherText = encryptByRSA(publicKey, "123456789----------123456789");
console.log(`test加密后的內容為:\n${cipherText}`);

const plainText = decryptByRSA(privateKey, cipherText);
console.log(`解密后的內容為:\n${plainText}`);

const signature = signBySHA256WithRSA(privateKey, "123456789----------123456789");
console.log(`生成的簽名:\n${signature}`);

const isVerified = verifyBySHA256WithRSA(publicKey, signature, "123456789----------123456789");
console.log(`是否驗簽通過:${isVerified}`);

</script>

<template>
  <div> 
  
  </div>
</template>

<style scoped>
</style>

數字簽名有多種,加簽及驗簽使用的數字簽名要一致。

結果:?

RSA加密,解密,加簽及驗簽,java常用,安全,java

5.前端加密,后端解密,前端加簽,后端驗簽

前后端的工具類直接使用上面的即可。加簽的數字簽名確保前后端的一致。

        String pri = "MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAL03PU6h7DfX0pGb" +
                "hFak0gAPJVSCOFjy0vXfPefm88wr9gx3aIGqRNyubdtw37jG3jUF+b1d/5M5bVB1" +
                "YB23cs5FkjmIVwdiUoHgRPCUwDoet6ZpamDSdpLTWqmC4uDb9R8FLRI1Q2h2cMBV" +
                "T+TR6D+fFHRLOJFvlrh+juvcZvonAgMBAAECgYBSoWj4ieXqjSm7xLqKS/gZZoPa" +
                "3/NThNdz4EXcnBMjup782ricx4rDBLmc9zH8M3yekzl45S/TT2TZmiibUZ2kjVYs" +
                "ZV3GoVzVbBek9vStDHVlVjGQvUnVbMuoKTpcEs0efjIz3Su0NQsxLyb4+KZFMzts" +
                "H/C4JOBE0kb/cuhhIQJBAPeMvUg61pvR2IfrTiREtiN9uKi0b+pSDH5E+sq89rET" +
                "QjC65a209pVoWkdx4HBKIK4KL+saLAI8w9b1fZhPGc0CQQDDrLzM2JFjCpC4g9gx" +
                "NdFTZmwFaqKrAkKB3tw492PgvLZWbO6HocDWRMYi1RtkBYq7FFzRftIAr7QDxKLz" +
                "oJ/DAkAX7NRGbNldCfUBfe55duKbn4T/WSEP5ooqkgQjIAw/pPrattWH6luCqSlA" +
                "inMEp0VtTLLA6DCkrrbGyccvt0VpAkEAuKnXT9b+diKta4T5zY9FqliZjw8QzySF" +
                "0XyaBqTqPFi8F5ocDiJIE6658nt9qwpT37Qa2Ja/52fqEjhLtHIc8wJAB1T7XQ1s" +
                "olFqeE3T9n/3NfbvSw66Act2kYS+KrGYtrDMjSBH+s7rIN7DWAz/zlCRPQ0EyY9w" +
                "gcEyHHFoKN2vDA==";
        String pub = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC9Nz1Ooew319KRm4RWpNIADyVU" +
                "gjhY8tL13z3n5vPMK/YMd2iBqkTcrm3bcN+4xt41Bfm9Xf+TOW1QdWAdt3LORZI5" +
                "iFcHYlKB4ETwlMA6HremaWpg0naS01qpguLg2/UfBS0SNUNodnDAVU/k0eg/nxR0" +
                "SziRb5a4fo7r3Gb6JwIDAQAB";
        String decrypt1 = RsaTool.decrypt("jNlG4S6w4xrq62todeiXJoPoCrQ0WRn1wq2WkKm+s7bPFkYnYDARebVh8tbSl0OL/FIBE1HytI6jRnzo6CxkdMVPdUh3W1gcAMOLtYEdOOW8g749/vMH6ptBYgG7I02TdRTilCKrWxG1yBUU/2vz73w+Ges4l2bw+s87zr7WXh8=", RsaTool.getPrivateKey(pri));
        System.out.println("解密后:" + decrypt1);
        boolean verify1 = RsaTool.verify("123456789----------123456789", RsaTool.getPublicKey(pub), "VECLGuhG59fwhE3ikT2mpO/CTf/9EMXRdL3U308j98jYQLx1WamjMJmBmPF/nf8b6D0Uv2TxmPOnLAw/iFe+6f1oC62DFzR77J7agomi8cG0itcxY37WhExv4tkrgxf8DMH9uZ7SoYMTtXoSD4PtJIDxJnvWo5/4QmqtnZfA3d4=");
        System.out.println("驗簽結果" + verify1);

結果:

解密后:123456789----------123456789
驗簽結果true

6.注意事項

①因為加密的明文長度限制,所以需要分段進行加密。

②公鑰加密,私鑰解密;私鑰加簽,公鑰驗簽

③后端RSA的數字簽名算法主要有以下兩種:

  • MD系列?。主要包括MD2withRSA和MD5withRSA。
  • SHA系列?。主要包括SHA1withRSA、SHA224withRSA、SHA256withRSA、SHA384withRSA、SHA512withRSA。

數字簽名算法具有安全性、抗否認性的特點,它是一種帶有密鑰(公鑰、私鑰)的消息摘要算法,用于驗證數據完整性、認證數據來源、抗否認等。

④前后端加簽使用的簽名算法略有區(qū)別,可以選擇使用前后端都有的數字簽名。加簽和驗簽使用的數字簽名算法要一致。

參照:

RSA加密、解密、簽名、驗簽的原理及方法_rsa解密-CSDN博客

?數字簽名算法MD5withRSA-CSDN博客

前后端RSA互相加解密、加簽驗簽、密鑰對生成(Java)_jsencrypt java-CSDN博客?文章來源地址http://www.zghlxwxcb.cn/news/detail-828294.html

到了這里,關于RSA加密,解密,加簽及驗簽的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • vue前端RSA加密java后端解密的方法

    最近安全測試的總是測出安全漏洞來,讓開發(fā)改。 想了想干脆把請求參數都加密下,前端加密后端解密,這樣總差不多了。 看了下AES加密,是對稱的,前后端用這個不太行。 于是想到用RSA加密,是非對稱的,可以前端加密后端解密。 1.前端是vue項目,使用時,需要先執(zhí)行:

    2023年04月21日
    瀏覽(23)
  • Java RSA加解密-非對稱加密-公鑰私鑰加解密(使用hutool工具)

    Java RSA加解密-非對稱加密-公鑰私鑰加解密(使用hutool工具)

    之前一篇帖子(https://blog.csdn.net/u014137486/article/details/136413532)展示了使用原生Java進行RSA加解密,本文介紹下使用當下流行的Hutool工具進行RSA加解密的用法。 目錄 一、在Linux環(huán)境下生成公鑰、私鑰文件 二、將生成的公私鑰文件導入項目中并移除pem文件的前后公私鑰標記 三、po

    2024年04月23日
    瀏覽(376)
  • 若依ruoyi前端vue使用jsencrypt.js加密后端java進行RSA解密(前后端交互RSA加解密)

    目錄 1、前后端RSA加解密實現思路 2、前端 3、后端 按照約定來說公鑰一般用來加密,大家都可以獲取得到,私鑰用來解密,當然你也可以混著用,以下示例是前端通過加密,后端解密. ?-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ81AMIIBCgKCAQEA1+05vAf7m5NcLNLkRtsm gp+QdzcW6MVdayGTGBJG0v

    2024年02月06日
    瀏覽(105)
  • RSA加密解密(無數據大小限制,php、go、java互通實現)

    RSA加解密中必須考慮到的**長度、明文長度和密文長度問題。明文長度需要小于**長度,而密文長度則等于**長度。因此當加密內容長度大于**長度時,有效的RSA加解密就需要對內容進行分段。 這是因為,RSA算法本身要求加密內容也就是明文長度m必須0m**長度n。如果小于這個長

    2024年02月15日
    瀏覽(21)
  • 從加密到簽名:如何使用Java實現高效、安全的RSA加解密算法?

    從加密到簽名:如何使用Java實現高效、安全的RSA加解密算法?

    目錄 1. 接下來讓小編給您們編寫實現代碼!請?zhí)珊?? 1.1 配置application.yml文件 1.2 RSA算法簽名工具類 1.3 ?RSA算法生成簽名以及效驗簽名測試 1.4 RSA算法生成公鑰私鑰、加密、解密工具類 1.5 RSA算法加解密測試 我們?yōu)槭裁匆褂肦SA算法來進行加解密?? RSA 加密算法是一種非對

    2024年02月12日
    瀏覽(24)
  • RSA雙向加解密(公鑰加密-私鑰解密;私鑰加密-公鑰解密)

    ??????? 非對稱加密算法中,提供一個公鑰一個私鑰。一般情況下,采用公鑰加密、私鑰解密的方式。 ??????? 假設有這樣一個場景:服務A與服務B需要通信,通信內容為了安全需要進行加密傳輸,并且服務A與服務B不能互相持有對方的鑰匙。 ??????? 我首先想到的是

    2024年02月11日
    瀏覽(102)
  • 【RSA】RSA加密、解密、簽名與驗證

    【RSA】RSA加密、解密、簽名與驗證

    最近要做 iOS SDK 的聯網授權,涉及到數據安全驗證,因此想到使用 RSA 進行簽名和驗證。 授權主要流程如下: 1、客戶方前往我方開放平臺注冊授權,得到 AppId 和 AppSecret 。 2、客戶方集成 SDK ,調用 Register 接口傳入 AppId 和 AppSecret 。 3、 SDK 將 AppId 和客戶端平臺相關信息提交

    2023年04月08日
    瀏覽(27)
  • Java 常用加密解密

    Java 常用加密解密

    常見的加密算法可以分成三類,對稱加密算法,非對稱加密算法和Hash算法。 對稱加密 常見的對稱加密算法:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES 非對稱加密 常見的非對稱加密算法:RSA、ECC(移動設備用)、Diffie-Hellman、El Gamal、DSA(數字簽名用) Hash算法 常見的H

    2024年01月16日
    瀏覽(20)
  • RSA加密/解密

    1.1、RSA算法介紹 RSA加密算法是一種可逆的非對稱加密算法,即RSA加密時候用的密鑰(公鑰)和RSA解密時用的密鑰(私鑰)不是同一把。基本原理是將兩個很大的質數相乘很容易得到乘積,但是該乘積分解質因數卻很困難。RSA算法被廣泛的用于加密解密和RSA簽名/驗證等領域。

    2024年02月06日
    瀏覽(34)
  • OpenSSL 3.1.1 ECC 加密、解密、簽名、驗簽(國密 sm2、sm3)

    openssl 3 默認廢棄了 舊版本 (opessl 1.x) 的部分api 導致部分舊ecc 代碼無法使用(可以通過配置編譯選項打開) ,這里展示如何使用新接口用ECC 進行加密解密。 新接口是真的方便,基本上你都不需要懂啥密碼學知識,對我們這種密碼白癡來說太好了 頭文件 生成密鑰對 導出公

    2024年02月05日
    瀏覽(54)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包