RSA算法
RSA公開密鑰密碼體制。所謂的公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。
在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然解密密鑰SK是由公開密鑰PK決定的,但卻不能根據(jù)PK計(jì)算出SK。
正是基于這種理論,1978年出現(xiàn)了著名的RSA算法,它通常是先生成一對(duì)RSA 密鑰,其中之一是保密密鑰,由用戶保存;另一個(gè)為公開密鑰,可對(duì)外公開,甚至可在網(wǎng)絡(luò)服務(wù)器中注冊(cè)。為提高保密強(qiáng)度,RSA密鑰至少為500位長(zhǎng),一般推薦使用1024位。這就使加密的計(jì)算量很大。為減少計(jì)算量,在傳送信息時(shí),常采用傳統(tǒng)加密方法與公開密鑰加密方法相結(jié)合的方式,即信息采用改進(jìn)的DES或IDEA對(duì)話密鑰加密,然后使用RSA密鑰加密對(duì)話密鑰和信息摘要。對(duì)方收到信息后,用不同的密鑰解密并可核對(duì)信息摘要。
RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)今的三十多年里,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,截止2017年被普遍認(rèn)為是最優(yōu)秀的公鑰方案之一。
加密過(guò)程:
A提取消息m的消息摘要h(m),并使用自己的私鑰對(duì)摘要h(m)進(jìn)行加密,生成簽名s
A將簽名s和消息m一起,使用B的公鑰進(jìn)行加密,生成密文c,發(fā)送給B。
解密過(guò)程:
B接收到密文c,使用自己的私鑰解密c得到明文m和數(shù)字簽名s
B使用A的公鑰解密數(shù)字簽名s解密得到H(m)。
B使用相同的方法提取消息m的消息摘要h(m)
B比較兩個(gè)消息摘要。相同則驗(yàn)證成功;不同則驗(yàn)證失敗。
RSA加密過(guò)程簡(jiǎn)述
A和B進(jìn)行加密通信時(shí),B首先要生成一對(duì)密鑰。一個(gè)是公鑰,給A,B自己持有私鑰。A使用B的公鑰加密要加密發(fā)送的內(nèi)容,然后B在通過(guò)自己的私鑰解密內(nèi)容。
數(shù)字簽名的作用是保證數(shù)據(jù)完整性,機(jī)密性和發(fā)送方角色的不可抵賴性
假設(shè)A要想B發(fā)送消息,A會(huì)先計(jì)算出消息的消息摘要,然后使用自己的私鑰加密這段摘要加密,最后將加密后的消息摘要和消息一起發(fā)送給B,被加密的消息摘要就是“簽名”。
B收到消息后,也會(huì)使用和A相同的方法提取消息摘要,然后使用A的公鑰解密A發(fā)送的來(lái)簽名,并與自己計(jì)算出來(lái)的消息摘要進(jìn)行比較。如果相同則說(shuō)明消息是A發(fā)送給B的,同時(shí),A也無(wú)法否認(rèn)自己發(fā)送消息給B的事實(shí)。
其中,A用自己的私鑰給消息摘要加密成為“簽名”;B使用A的公鑰解密簽名文件的過(guò)程,就叫做“驗(yàn)簽”。
RSA加密與解密代碼
/// 《summary》
/// RSA 公鑰加密
/// 《/summary》
/// 《param name=“content”》要加密的內(nèi)容《/param》
/// 《param name=“publickey”》公鑰《/param》
/// 《returns》《/returns》
public static string EncryptByPublicKey(string content, string publickey)
{
byte[] s = Convert.FromBase64String(publickey);
AsymmetricKeyParameter publicKey = PublicKeyFactory.CreateKey(s);
IBufferedCipher c = CipherUtilities.GetCipher(“RSA/ECB/PKCS1Padding”);
//公鑰加密
c.Init(true, publicKey);
byte[] byteData = Encoding.UTF8.GetBytes(content);
byteData = c.DoFinal(byteData, 0, byteData.Length);
return Convert.ToBase64String(byteData);
}
/// 《summary》
/// RSA加密
/// 《/summary》
/// 《param name=“content”》加密明文《/param》
/// 《param name=“privatekey”》私鑰《/param》
/// 《returns》返回密文《/returns》
public static string RSAEncry(string content, string privatekey)
{
AsymmetricKeyParameter privateKey = PrivateKeyFactory.CreateKey(Convert.FromBase64String(privatekey));
IBufferedCipher c = CipherUtilities.GetCipher(“RSA/ECB/PKCS1Padding”);
//私鑰加密
c.Init(true, privateKey);
byte[] byteData = Encoding.UTF8.GetBytes(content);
byteData = c.DoFinal(byteData, 0, byteData.Length);
return Convert.ToBase64String(byteData);
}
/// 《summary》
/// RSA解密
/// 《/summary》
/// 《param name=“content”》密文《/param》
/// 《param name=“privatekey”》私鑰《/param》
/// 《returns》明文《/returns》
public static string RSADeEncry(string content, string privatekey)
{
try
{
MemoryStream bufferStream = new MemoryStream();
byte[] bytData = Convert.FromBase64String(content);
int inputLength = bytData.Length;
AsymmetricKeyParameter privateKey = PrivateKeyFactory.CreateKey(Convert.FromBase64String(privatekey));
IBufferedCipher cipher = CipherUtilities.GetCipher(“RSA/ECB/PKCS1Padding”);
cipher.Init(false, privateKey);
int offSet = 0;
byte[] cache;
int i = 0;
while (inputLength - offSet 》 0)
{
if (inputLength - offSet 》 128)
{
cache = cipher.DoFinal(bytData, offSet, 128);
}
else
{
cache = cipher.DoFinal(bytData, offSet, inputLength - offSet);
}
bufferStream.Write(cache, 0, cache.Length);
i++;
offSet = i * 128;
}
byte[] decryptedData = bufferStream.ToArray();
bufferStream.Close();
return Encoding.UTF8.GetString(bufferStream.ToArray());
}
catch (Exception e)
{
return e.Message;
}
}
評(píng)論
查看更多