快速瞭解常用的非對稱加密演算法,再也不用擔心面試官的刨根問底

萬貓學社發表於2022-03-03

面試官:說一說你常用的加密演算法有哪些?

加密演算法通常被分為兩種:對稱加密演算法非對稱加密演算法。其中,對稱加密演算法在加密和解密時使用的金鑰相同;非對稱加密演算法在加密和解密時使用的金鑰不同,分為公鑰和私鑰。此外,還有一類叫做訊息摘要演算法,是對資料進行摘要並且不可逆的演算法。

這次我們瞭解一下非對稱加密演算法。

非對稱加密演算法

非對稱加密演算法在加密和解密時使用兩個不同的金鑰,其中一個可以公開的金鑰被稱為公鑰,另外一個完全保密的金鑰被稱為私鑰。只有同一個公鑰私鑰對才能正常加密和解密。

對於同一個公鑰私鑰對,如果使用公鑰對資料進行加密,只有用對應的私鑰才能進行解密;如果使用私鑰對資料進行加密,只有用對應的公鑰才能進行解密。

常見的非對稱加密演算法有:RSA演算法、DSA。

RSA演算法

RSA演算法是目前最有影響力的公鑰加密演算法,它由Ron Rivest、Adi Shamir和Leonard Adleman三位大佬在1977年麻省理工學院工作時一起提出的,RSA就是他們三人姓氏開頭字母拼在一起組成的。

在這裡插入圖片描述

另外,1973年,在英國政府通訊總部工作的數學家Clifford Cocks在一個內部檔案中提出了一個與之等效的演算法,但該演算法被列入機密,直到1997年才得到公開。

RSA演算法利用了兩個數論特性:

  1. p1、p2為兩個質數, n=p1 * p2。已知p1、p2求n簡單,已知n求p1、p2很難。
  2. (m^e) mod n=c,已知m、e、n求c簡單,已知e、n、c求m很難。

公鑰私鑰生成過程:隨機選取兩個質數p1、p2,n=p1 * p2,再隨機選取一個與φ(n)互質且小於φ(n)的整數e,然後再計算e對於φ(n)的模反元素d,最後得到n和e為公鑰,n和d為私鑰。

加密過程:(m^e) mod n = c,其中m為明文,c為密文,n和e為公鑰。

解密過程:(c^d) mod n = m,其中m為明文,c為密文,n和d為私鑰。

我們用Java寫個例子:

import javax.crypto.Cipher;
import java.nio.charset.Charset;
import java.nio.charset.StandardCharsets;
import java.security.GeneralSecurityException;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.Base64;

public class RsaUtil {

    private static final String RSA = "RSA";
    private static final Charset CHARSET = StandardCharsets.UTF_8;

    /**
     * 加密
     *
     * @param input     明文
     * @param publicKey 公鑰
     * @return 密文
     * @throws GeneralSecurityException
     */
    public static String encrypt(String input, String publicKey) throws GeneralSecurityException {
        Cipher cipher = Cipher.getInstance(RSA);
        PublicKey pubKey = KeyFactory.getInstance(RSA)
                .generatePublic(new X509EncodedKeySpec(Base64.getDecoder().decode(publicKey)));
        cipher.init(Cipher.ENCRYPT_MODE, pubKey);
        byte[] data = cipher.doFinal(input.getBytes(CHARSET));
        return Base64.getEncoder().encodeToString(data);
    }

    /**
     * 解密
     *
     * @param input      密文
     * @param privateKey 私鑰
     * @return 明文
     * @throws GeneralSecurityException
     */
    public static String decrypt(String input, String privateKey) throws GeneralSecurityException {
        Cipher cipher = Cipher.getInstance(RSA);
        PrivateKey priKey = KeyFactory.getInstance("RSA")
                .generatePrivate(new PKCS8EncodedKeySpec(Base64.getDecoder().decode(privateKey)));
        cipher.init(Cipher.DECRYPT_MODE, priKey);
        byte[] data = cipher.doFinal(Base64.getDecoder().decode(input));
        return new String(data, CHARSET);
    }

    public static void main(String[] args) throws GeneralSecurityException {
        // 生成公鑰/私鑰對:
        KeyPairGenerator kpGen = KeyPairGenerator.getInstance(RSA);
        kpGen.initialize(1024);
        KeyPair keyPair = kpGen.generateKeyPair();
        String publicKey = Base64.getEncoder().encodeToString(keyPair.getPublic().getEncoded());
        String privateKey = Base64.getEncoder().encodeToString(keyPair.getPrivate().getEncoded());
        System.out.println("公鑰:" + publicKey);
        System.out.println("私鑰:" + privateKey);

        String msg = "我喜歡你,可以做我女朋友嗎?";
        System.out.println("加密前:" + msg);
        String pwd = RsaUtil.encrypt(msg, publicKey);
        System.out.println("加密後:" + pwd);
        System.out.println("解密後:" + RsaUtil.decrypt(pwd, privateKey));
    }
}

執行結果如下:

公鑰:MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDd4brSm8gdJqFi04m3aW8kjVYbd/T4ymyc7l3c2WmwOhVPlZO1eaZJpTvas61rW0HPf267CRIhc52Zp2+e1hoknApvT0gKeRkfSwC5aws/yoT2vZ9J627QbCFkFc8mmfP8LJ5V/rCpmUE12dIW4xVlEYtWPzmNK2iTMzuR99Jq9wIDAQAB
私鑰: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
加密前:我喜歡你,可以做我女朋友嗎?
加密後:tRt5hdF0XB8V2wk6BWC2i8UWVQj/jOCRZn3wIfGYqVaYJ9OjC/+VRUI3c5WgpZlKCZd5zrHo3g1LuQ02G934Gcb51cKH4uhWxRY8oxUgs/fibkvc9+w1X7FQarFwAGCs5SddHIL/vYUxHIvQslelyP9l9/EFpgSs0WWSfOfKcUc=
解密後:我喜歡你,可以做我女朋友嗎?

RSA演算法解決了對稱演算法的安全性依賴於同一個金鑰的缺點。不過,RSA演算法在計算上相當複雜,效能欠佳、遠遠不如對稱加密演算法。因此,在一般實際情況下,往往通過非對稱加密演算法來隨機建立臨時的對稱金鑰,然後通過對稱加密來傳輸大量、主體的資料。

DSA

DSA(Digital Signature Algorithm,數字簽名演算法)是 Schnorr 和 ElGamal 簽名演算法的變種,基於模算數和離散對數的複雜度。

美國國家標準技術研究所(NIST)於1991年提出將DSA用於其DSS(DigitalSignature Standard,數字簽名標準),並於1994年將其作為FIPS 186採用。

和RSA演算法使用公鑰加密私鑰解密的方式不同,DSA使用私鑰對資料進行加密生成數字簽名,然後使用公鑰解密後的資料和原資料進行對比,以驗證數字簽名。

數字簽名提供資訊鑑定(接收者可以驗證訊息的來源),完整性(接收方可以驗證訊息自簽名以來未被修改)和不可否認性(傳送方不能錯誤地聲稱它們沒有簽署訊息)。

我們用Java寫個例子:

import java.nio.charset.Charset;
import java.nio.charset.StandardCharsets;
import java.security.GeneralSecurityException;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Signature;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.Base64;

public class DsaUtil {

    private static final String DSA = "DSA";
    private static final String SHA1withDSA = "SHA1withDSA";
    private static final Charset CHARSET = StandardCharsets.UTF_8;

    /**
     * 簽名
     *
     * @param data       資料
     * @param privateKey 私鑰
     * @return 簽名
     * @throws GeneralSecurityException
     */
    public static String sign(String data, String privateKey) throws GeneralSecurityException {
        PrivateKey priKey = KeyFactory.getInstance(DSA)
                .generatePrivate(new PKCS8EncodedKeySpec(Base64.getDecoder().decode(privateKey)));
        Signature signature = Signature.getInstance(SHA1withDSA);
        signature.initSign(priKey);
        signature.update(data.getBytes(CHARSET));
        return Base64.getEncoder().encodeToString(signature.sign());
    }

    /**
     * 驗證
     *
     * @param data      資料
     * @param publicKey 公鑰
     * @param sign      簽名
     * @return 是否驗證通過
     */
    public static boolean verify(String data, String publicKey, String sign) throws GeneralSecurityException {
        try {
            PublicKey pubKey = KeyFactory.getInstance(DSA)
                    .generatePublic(new X509EncodedKeySpec(Base64.getDecoder().decode(publicKey)));
            Signature signature = Signature.getInstance(SHA1withDSA);
            signature.initVerify(pubKey);
            signature.update(data.getBytes(CHARSET));
            return signature.verify(Base64.getDecoder().decode(sign));
        } catch (Exception e) {
            throw new RuntimeException(e);
        }
    }

    public static void main(String[] args) throws GeneralSecurityException {
        // 生成公鑰/私鑰對:
        KeyPairGenerator kpGen = KeyPairGenerator.getInstance(DSA);
        kpGen.initialize(1024);
        KeyPair keyPair = kpGen.generateKeyPair();
        String publicKey = Base64.getEncoder().encodeToString(keyPair.getPublic().getEncoded());
        String privateKey = Base64.getEncoder().encodeToString(keyPair.getPrivate().getEncoded());
        System.out.println("公鑰:" + publicKey);
        System.out.println("私鑰:" + privateKey);

        String msg = "我喜歡你,可以做我女朋友嗎?";
        System.out.println("資料:" + msg);
        String sign = DsaUtil.sign(msg, privateKey);
        System.out.println("簽名:" + sign);
        System.out.println("驗證是否通過:" + DsaUtil.verify(msg, publicKey, sign));
    }

}

執行結果如下:

公鑰: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
私鑰:MIIBSwIBADCCASwGByqGSM44BAEwggEfAoGBAP1/U4EddRIpUt9KnC7s5Of2EbdSPO9EAMMeP4C2USZpRV1AIlH7WT2NWPq/xfW6MPbLm1Vs14E7gB00b/JmYLdrmVClpJ+f6AR7ECLCT7up1/63xhv4O1fnxqimFQ8E+4P208UewwI1VBNaFpEy9nXzrith1yrv8iIDGZ3RSAHHAhUAl2BQjxUjC8yykrmCouuEC/BYHPUCgYEA9+GghdabPd7LvKtcNrhXuXmUr7v6OuqC+VdMCz0HgmdRWVeOutRZT+ZxBxCBgLRJFnEj6EwoFhO3zwkyjMim4TwWeotUfI0o4KOuHiuzpnWRbqN/C/ohNWLx+2J6ASQ7zKTxvqhRkImog9/hWuWfBpKLZl6Ae1UlZAFMO/7PSSoEFgIUA1HUKjMiSvazMzpKczR6w6DDbeM=
資料:我喜歡你,可以做我女朋友嗎?
簽名:MCwCFHhnd/3yRCIygyD1GPa1K9ZVQ+4rAhR8zAtlrBim9KKEkv+Fxz47opvSuA==
驗證是否通過:true

通過Java的示例可以看到,不會直接對資料進行私鑰的加密,而是先通過資訊摘要演算法對資料進行摘要,然後對摘要資訊進行私鑰的加密。

總結

非對稱加密演算法在加密和解密時使用兩個不同的金鑰,分別被稱為公鑰和私鑰,只有同一個公鑰私鑰對才能正常加密和解密。

常見的非對稱加密演算法有:RSA演算法、DSA。RSA演算法主要進行對資料的公鑰加密,DSA主要是對資料的簽名驗證。


竟然已經看到這裡了,你我定是有緣人,留下你的點贊關注,他日必成大器。

微信公眾號:萬貓學社

微信掃描二維碼

關注後回覆「電子書」

獲取12本Java必讀技術書籍

快速瞭解常用的非對稱加密演算法,再也不用擔心面試官的刨根問底

相關文章