-
使用KeyPair、KeyFactory都可以产生密钥对. DH: 由甲方公钥产生乙方密钥对时候,需要使用X509EncodedKeySpec进行密钥转换. 在构造本地密钥过程中,需要使用X509EncodedKeySpec分别对公钥与密钥进行转换. RSA: 在加密、解密之前都需要使用X509EncodedKeySpec进行密钥转换.查看全部
-
RSA算法是第一个能同时用于加密和数字签名的算法 目前还没有被破解,是使用最多的非对称加密算法. RSA算法支持公钥加密、私钥解密.私钥加密、公钥解密. 有些算法只规定了公钥加密、私钥解密. RSA密钥长度:512~65536(64整数倍). JDK实现RSA算法的密钥默认长度为1024,BC则是2048.查看全部
-
//根据一方公钥生成另一方密钥对 public static Map<String,Object> generateKey(byte[] key){ //解析甲方的公钥、转换公钥的材料 X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(key); //实例化密钥工厂 KeyFactory keyFactory=KeyFactory.getInstance("DH"); //产生转换后的公钥,该公钥是甲方的 PublicKey pubKey=keyFactory.generatePublic(x509KeySpec); //由甲方的公钥构造乙方密钥 DHParameterSpec dhParamSpec=((DHPublicKey)pubKey).getParams(); //实例化密钥生成器 KeyPairGenerator keyPairGenerator=KeyPairGenerator.getInstance(keyFactory.getAlgorithm()); //初始化密钥生成器 keyPairGenerator.initialize(dhParamSpec); //产生密钥对 KeyPair keyPair=keyPairGenerator.genKeyPair(); //乙方公钥 DHPublicKey publicKey=(DHPublicKey)keyPair.getPublic(); //乙方私钥 DHPrivateKey privateKey=(DHPrivateKey)keyPair.getPrivate(); //将密钥存储在Map中 Map<String,Object> keyMap=new HashMap<String,Object>(); keyMap.put(PUBLIC_KEY, publicKey); keyMap.put(PRIVATE_KEY, privateKey); return keyMap; }查看全部
-
//初始化甲方密钥对. public static Map<String,Object> generateKey(){ //实例化密钥对生成器 KeyPairGenerator keyPairGenerator=KeyPairGenerator.getInstance("DH"); //初始化密钥对生成器 keyPairGenerator.initialize(KEY_SIZE); //生成密钥对 KeyPair keyPair=keyPairGenerator.generateKeyPair(); //甲方公钥 DHPublicKey publicKey=(DHPublicKey) keyPair.getPublic(); //甲方私钥 DHPrivateKey privateKey=(DHPrivateKey) keyPair.getPrivate(); //将密钥存储在map中 Map<String,Object> keyMap=new HashMap<String,Object>(); keyMap.put(PUBLIC_KEY, publicKey); keyMap.put(PRIVATE_KEY, privateKey); return keyMap; }查看全部
-
DH密钥交换查看全部
-
密钥构建:KeyAgreement 1.static KeyAgreement getInstance(String algorithm) 生成实现指定密钥一致算法的KeyAgreement对象 2.static KeyAgreement getInstance(String algorithm,Provider provider) 为来自指定提供程序的指定密钥一致算法生成一个KeyAgreement对象查看全部
-
发送方密钥 KeyPair = PublicKey + PrivateKey(密钥对,用来存放公钥和私钥) PublixKey 公钥 KeyPairGenerator ==> 通过这个类可以生成KeyPair KeyPairGenerator.getInstance("DH"); //也可以有第二个参数,第二个参数是provider 接收方密钥 KeyFactory 来生成密钥,包括公钥(generatePublic())和私钥(generatePrivete()) X509EncodedKeySpec 他是根据ASN.1标准进行密钥编码的类 DHPublicKey PublicKey的一种具体形式 DHParameterSpec DH算法中使用的参数的集合 KeyPairGenerator PrivateKey 密钥构建 KeyAgreement 该类提供密钥一致性(或者密钥交换)协议的功能 SecretKey KeyFactory X509EncodedKeySpec PublixKey 加密解密 Cipher 提供加解密的功能 Cipher cipher=Cipher.getInstance("DES"):查看全部
-
DH密钥交换中的方法查看全部
-
KeyAgreement类用于生成本地密钥(提供密钥协定或密钥交换协议的功能).使用其getInstance()静态方法创建实例,参数是算法名,指定生成的本地密钥符合某种特定算法. KeyAgreement类的init()方法用于给定密钥初始化此密钥协定.doPhase()方法用于用给定密钥执行此密钥协定的下一个阶段.两个方法的参数都是Key类型,即使用公钥、私钥来初始化密钥协定. KeyAgreement类的generateSecret()方法创建本地密钥,参数是对称加密算法名称.返回SecretKey类型.查看全部
-
DH密钥交换查看全部
-
KeyPairGenerator:密钥对生成器 KeyGenerator:密钥生成器 使用KeyPairGenerator的getInstance()静态方法创建实例,参数是算法名称.指定密钥对生成器生成指定算法的密钥对. 使用KeyPairGenerator的initialize()方法初始化密钥的长度. 使用KeyPairGenerator的generateKeyPair()方法创建KeyPair实例.一个KeyPair实例表示一对密钥,即一个密钥对.包括公钥与私钥. KeyPair的getPublic()方法返回PublicKey类型(公钥). getPrivate()方法返回PrivateKey类型(私钥). DHPublicKey接口、DHPrivateKey接口分别继承PublicKey接口与PrivateKey接口. X509EncodedKeySpec实例作用是把密钥按照X.509标准进行编码. 直接new一个实例,构造方法参数是密钥. KeyFactory是密钥工厂,SecretKeyFactory也是密钥工厂.但是前者可以产生密钥对,即公钥、私钥. 使用KeyFactory的getInstance()静态方法返回一个KeyFactory实例,参数指定算法名,指定密钥工厂产生的密钥是符合某种特定算法. 使用KeyFactory的generatePublic()方法可以生成一个公钥,参数是X509EncodedKeySpec的实例.返回PublicKey. 使用DHPublicKey的getParams()方法返回DHParameterSpec实例. DHParameterSpec:此类指定随同DH算法使用的参数集合,用于通过一方的公钥生成另一方的密钥对. 使用KeyPairGenerator的initialize()初始化方法时,参数还可以是DHParameterSpec的实例.用于通过一方公钥生成密钥对.查看全部
-
JAVA DH加密算法 DH算法的默认密钥长度是1024,密钥长度必须是64的倍数,在512到1024位之间. DH是一种适基于密钥一致协议的加密算法 密钥一致协议就是允许两名用户在公开媒体上交换信息以生成"一致"的、可以共享的密钥. 由甲方产出一对密钥(公钥、私钥),乙方依照甲方公钥产生乙方密钥对(公钥、私钥),以此为基线作为数据传输保密基础.同时双方使用同一种对称加密算法构建本地密钥(SecretKey)对数据加密. 在互通了本地密钥算法后,甲乙双方公开自己的公钥,使用对方的公钥和刚才产生的私钥加密数据,同时可以使用对方的公钥和自己的私钥对数据解密. 流程分析: 1.甲方构建密钥对,将公钥公布给乙方,将私钥保留. 乙方通过甲方公钥构建密钥对,将公钥公布给甲方,将私钥保留. 2.甲方使用自己私钥、乙方公钥与约定数据对称加密算法构建本地密钥,然后通过本地密钥加密数据,发送给乙方加密后的数据. 乙方使用自己私钥、甲方公钥与约定数据对称加密算法构建本地密钥,然后通过本地密钥对数据解密. 3.乙方使用自己私钥、甲方公钥与约定数据对称加密算法构建本地密钥,然后通过本地密钥加密数据,发送给甲方加密后的数据. 甲方使用私钥、乙方公钥与约定数据对称加密算法构建本地密钥,然后通过本地密钥对数据解密.查看全部
-
DH Diffie-Hellman算法(D-H算法),密钥一致协议。是由公开密钥密码体制的奠基人Diffie和Hellman所提出的一种思想。简单的说就是允许两名用户在公开媒体上交换信息以生成"一致"的、可以共享的密钥。换句话说,就是由甲方产出一对密钥(公钥、私钥),乙方依照甲方公钥产生乙方密钥对(公钥、私钥)。以此为基线,作为数据传输保密基础,同时双方使用同一种对称加密算法构建本地密钥(SecretKey)对数据加密。这样,在互通了本地密钥(SecretKey)算法后,甲乙双方公开自己的公钥,使用对方的公钥和刚才产生的私钥加密数据,同时可以使用对方的公钥和自己的私钥对数据解密。不单单是甲乙双方两方,可以扩展为多方共享数据通讯,这样就完成了网络交互数据的安全通讯!该算法源于中国的同余定理——中国馀数定理。 流程分析: 1.甲方构建密钥对儿,将公钥公布给乙方,将私钥保留;双方约定数据加密算法;乙方通过甲方公钥构建密钥对儿,将公钥公布给甲方,将私钥保留。 2.甲方使用私钥、乙方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥加密数据,发送给乙方加密后的数据;乙方使用私钥、甲方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥对数据解密。 3.乙方使用私钥、甲方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥加密数据,发送给甲方加密后的数据;甲方使用私钥、乙方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥对数据解密。 http://blog.csdn.net/sunny_sailor/article/details/7445649查看全部
-
非对称加密算法的特点: 算法强度复杂、安全性依赖于算法与密钥.但是由于算法复杂,使得非对称算法加解密速度没有对称算法加解密的速度快. 对称密钥体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥.所以保证其安全性就是保证密钥的安全. 非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样向对方传输密钥了.因此安全性就大了很多. 对称密钥与非对称密钥比较: 算法复杂度:对称密钥<非对称密钥 加解密速度:对称密钥>非对称密钥 安全性:对称密钥<非对称密钥查看全部
-
Java实现非对称加密——概述 Ps1:非对称加密算法概述,非对称主要是相对于对称加密算法而言的,对称加密算法有一个密钥和一个解钥,非对称算法有一个公钥和一个私钥,这两个共同组成一个解钥,才能实现解密。 Ps2:RSA是可以双向加密的:私钥加密,公钥解密;公钥加密,私钥解密。 DH 秘钥交换算法,算是非对称加密算法的起源 RSA 基于因子分解,应用最广 RSA是可以双向加密的,私钥加密 公钥解密;公钥加密,私钥解密,是目前世界上使用最广的非对称加密算法 ELGamal 基于离散对数 ECC 椭圆曲线加密 非对称加密算法 因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法. 非对称加密算法需要两个密钥:公开密钥和私有密钥.公开密钥与私有密钥是一对的. 如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密. 如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密(某些算法有提供). 非对称加密算法实现机密信息交换的基本过程是: 甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开,得到该公用密钥的乙方使用该密钥对信息进行加密后再发送给甲方. 甲方再用自己保存的另一把专用密钥对加密后的信息进行解密. 另一方面,甲方可以使用乙方提供的公钥对信息进行加密后再发送给乙方,乙方再用自己的私匙对数据进行解密. DH-密钥交换算法是非对称加密算法的起源. RSA-基于因子分解算法,是应用最多的非对称加密算法.查看全部
举报
0/150
提交
取消