Java教程

加解密与HTTPS(2)

本文主要是介绍加解密与HTTPS(2),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

您好,我是湘王,这是我的慕课手记,欢迎您来,欢迎您再来~

近些天由于完全放开,我也从“杨过”变成了“杨康”,加之家中亲人故去,所以长久未能更新,特此致歉~



上次说了对称加密算法这次来说说另外一种加密算法非对称加密算法

和对称加密算法不同,在非对称加密算法中,信息的收发双方需要各持有两个密钥:公钥和私钥公钥和私钥是成对出现的:公钥必须公开,而私钥必须保密

发送者A用接收者B的公钥加密,接收者B用自己的私钥解密整个过程是这样的

https://img4.sycdn.imooc.com/63ad902a00011dd806400408.jpg

 

有几种常用的非对称加密算法

1、RSA/DSA

2、ECDSA/ECC

3、PKCS

 

RSA是一种非常常见的非对称加密算法,它的加密和解密算法也都是公开的,其运行机制用一句简单的话来说就是几乎「不可能通过公钥推导出私钥」

非对称加密算法产生的密钥都是成对出现的,一个公开的公钥,一个由用户自己保存的私钥

RSA被认为是最优秀的非对称加密方案之一,支付宝的支付接口调用使用的就是RSA

「不可能通过公钥推导出私钥」的机制,是建立在大整数因子分解的困难性上的,其安全性能够抵抗目前为止已知的绝大多数密码攻击RSA的加密解密过程如下

https://img2.sycdn.imooc.com/63ad902f0001772e05990393.jpg

 

可以看到,如果要得到一个能够产生1024位或2048位二进制的质数乘积,参与运算的两个质数一定都是天文数字。对质数的乘积进行因式分解极其困难,即使是使用计算机也一样,因为素因子太多。这就是为什么可以说几乎「不可能通过公钥推导出私钥」的原因

 

DSA和RSA的主要不同在于它不用作加密和解密,只用作签名,银行自助柜台、金融APP上的签名软件用的就是它。DSA签名生成速度很快,但验证速度比较慢,加密时更慢,解密却很快,这一点与RSA相反,其安全性与RSA差不多。实际上,OpenSSH 7.0及以上版本默认禁用了DSA算法。

 

全称椭圆曲线加密(Elliptic curve cryptography),以太坊的比特币地址就是用它生成的(比特币椭圆曲线采用的是secp256k1算法:y2 = x3 + 7)。ECC的数学基础是黎曼几何中的无穷远点性质、群率(GROUP LAW)公式,解释起来非常麻烦。

下面可以通过OpenSSL来演示比特币的加密与解密过程。这个OpenSSLLinux上一般都是默认安装了的Windows上面的安装可以问问度娘

 

第一步:生成ECC私钥

# openssl ecparam -name secp256k1 -genkey > private.pem

# 查看结果

# cat private.pem

输出DER格式

# openssl ec -in private.pem -outform DER | tail -c +8 | head -c 32 | xxd -p -c 32 > private.der

# cat private.der

# 查看结果

# 777cba7ba9b5d29a9f27ce67e8e88cce40abe5099e2bc8db4eaa14794726b5a2

 

第二步生成ECC公钥

通过private.pem生成未压缩公钥

# openssl ec -in private.pem -pubout -outform DER | tail -c 65 | xxd -p -c 65 > public.der

# 查看结果(未压缩公钥 = 前缀04 + x坐标 + y坐标)

# cat public.der

# 044d678b6b0870adbe3419dcce114600fd1a19a660925ad82e61c23489218baf847e2f550371b8ffe405913e9a3b6c3954f0e186bd2bf7769a62ea9fcf1c592d25

# 压缩公钥(前缀03 + x(如果y是奇数),前缀02 + x(如果y是偶数))结果

# 03edc773f78984a68dcad837d7fdf088c2efd434a088d9d6d1a7dc1e8770ea0b

 

第三步执行Hash160运算

执行SHA256操作,再进行RMD160运算

# openssl sha256 public.der

# 结果

# 8674a407487bb7808bbb2c1ac12603f1f3a480e98c01abbebd03477c5179f974

# 保存结果

# echo 8674a407487bb7808bbb2c1ac12603f1f3a480e98c01abbebd03477c5179f974 > public_sha256.der

# openssl ripemd160 public_sha256.der

# 结果

# 9870db0ccf40cfd970b503fb031c889d089a4cd4

# 保存结果

# echo 9870db0ccf40cfd970b503fb031c889d089a4cd4 > public_rmd160.der

 

第四步添加ECC前缀

可以给第3步结果加上Bitcoin地址前缀具体地址可以问度娘,例如,普通主网地址是00

# 00 + 9870db0ccf40cfd970b503fb031c889d089a4cd4

# 结果

# 009870db0ccf40cfd970b503fb031c889d089a4cd4

# 保存结果

# vi public_rmd160.der

# 在前面增加00,保存退出

# 查看结果

# cat public_rmd160.der

 

第五步:执行SHA256

执行两次SHA256,取前8位作为校验和

# openssl sha256 public_rmd160.der

# echo c6349f1cb358dcd7af0dc8fd4cf7aa82293142eea7d97f45c83e86595ac22c04 > public_sha256.der

# openssl sha256 public_sha256.der

# 结果

# 9550d445c36fc5d37cadfa1fff385121388a7e15d05fc78244c30e8aa9647908

# 取前八位

# 9550d445

 

第六步:第步和第步结果合并

# 第四步结果

# cat public_rmd160.der

# 009870db0ccf40cfd970b503fb031c889d089a4cd4

# 第五步结果

# 9550d445

# 结果合并

# echo 009870db0ccf40cfd970b503fb031c889d089a4cd49550d445 > public_result.der

 

第七步:执行Base58编码

Base59编码是一种独特的编码方式,是Base64的变形,主要用于比特币的钱包地址

出于演示目的,仅用Base64执行编码

# openssl base64 -in public_result.der

# 结果

# MDA5ODcwZGIwY2NmNDBjZmQ5NzBiNTAzZmIwMzFjODg5ZDA4OWE0Y2Q0OTU1MGQ0NDUK

 

小知识比特币系统中,通过私钥能得公钥,通过公钥能得到钱包地址也就是:私钥 => 公钥 => 钱包地址,而反向是不可以的

 

PKCS全称公钥加密标准(Public-Key Cryptography Standards),是由RSA公司设计、发布的一系列安全标准主要用于证书申请、更新、作废、数字签名、数字信封等创建例如目前苹果的IOS使用的就是PKCS12标准的证书

还是OpenSSL生成PKCS12为例说明

 

第一步:密钥生成和使用

生产一个1024位的私钥,保存在rsa_private_key.pem里

# openssl genrsa -out rsa_private_key.pem 1024

通过私钥生产公钥,保存在rsa_public_key.pem里

# openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem

 

第二步:生成pkcs12文件

密钥库keyrepo.p12,密码123456,有效期1天

# keytool -genkey -v -alias root -keyalg RSA -storetype PKCS12 -keystore keyrepo.p12 -dname "CN=www.company.com,OU=company,O=公司,L=武汉,ST=湖北,C=中国" -storepass 123456 -keypass 123456 -validity 1

 

生成客户端证书

# keytool -genkey -v -alias p12client -keyalg RSA -storetype PKCS12 -keystore keyrepo.p12 -dname "CN=www.company.com,OU=company,O=公司,L=武汉,ST=湖北,C=中国" -storepass 123456 -keypass 123456 -validity 1

 

查看已生成的证书

keytool -list -v -alias p12client -keystore keyrepo.p12 -storepass 123456 -storetype PKCS12

 

p12证书导出为.cer格式

keytool -export -alias p12client -keystore keyrepo.p12 -storetype PKCS12 -storepass 123456 -rfc -file p12.cer

# 查看.cer文件

keytool -printcert -v -file /p12.cer

 

可以看到PKCS生成密钥的过程比ECC简单多了

 



感谢您的大驾光临!咨询技术、产品、运营和管理相关问题,请关注后留言。欢迎骚扰,不胜荣幸~


这篇关于加解密与HTTPS(2)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!