rsa加密與解密過程解析
RSA公開密鑰密碼體制。所謂的公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計算上是不可行的”密碼體制。
在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然解密密鑰SK是由公開密鑰PK決定的,但卻不能根據(jù)PK計算出SK。
正是基于這種理論,1978年出現(xiàn)了著名的RSA算法,它通常是先生成一對RSA 密鑰,其中之一是保密密鑰,由用戶保存;另一個為公開密鑰,可對外公開,甚至可在網(wǎng)絡(luò)服務(wù)器中注冊。為提高保密強度,RSA密鑰至少為500位長,一般推薦使用1024位。這就使加密的計算量很大。為減少計算量,在傳送信息時,常采用傳統(tǒng)加密方法與公開密鑰加密方法相結(jié)合的方式,即信息采用改進的DES或IDEA對話密鑰加密,然后使用RSA密鑰加密對話密鑰和信息摘要。對方收到信息后,用不同的密鑰解密并可核對信息摘要。
RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)今的三十多年里,經(jīng)歷了各種攻擊的考驗,逐漸為人們接受,截止2017年被普遍認為是最優(yōu)秀的公鑰方案之一。
加密過程:A提取消息m的消息摘要h(m),并使用自己的私鑰對摘要h(m)進行加密,生成簽名s
A將簽名s和消息m一起,使用B的公鑰進行加密,生成密文c,發(fā)送給B。
解密過程:B接收到密文c,使用自己的私鑰解密c得到明文m和數(shù)字簽名s
B使用A的公鑰解密數(shù)字簽名s解密得到H(m)。
B使用相同的方法提取消息m的消息摘要h(m)
B比較兩個消息摘要。相同則驗證成功;不同則驗證失敗。
RSA加密過程簡述
A和B進行加密通信時,B首先要生成一對密鑰。一個是公鑰,給A,B自己持有私鑰。A使用B的公鑰加密要加密發(fā)送的內(nèi)容,然后B在通過自己的私鑰解密內(nèi)容。
數(shù)字簽名的作用是保證數(shù)據(jù)完整性,機密性和發(fā)送方角色的不可抵賴性
假設(shè)A要想B發(fā)送消息,A會先計算出消息的消息摘要,然后使用自己的私鑰加密這段摘要加密,最后將加密后的消息摘要和消息一起發(fā)送給B,被加密的消息摘要就是“簽名”。
B收到消息后,也會使用和A相同的方法提取消息摘要,然后使用A的公鑰解密A發(fā)送的來簽名,并與自己計算出來的消息摘要進行比較。如果相同則說明消息是A發(fā)送給B的,同時,A也無法否認自己發(fā)送消息給B的事實。
其中,A用自己的私鑰給消息摘要加密成為“簽名”;B使用A的公鑰解密簽名文件的過程,就叫做“驗簽”。
RSA加密與解密代碼/// 《summary》
/// RSA 公鑰加密
/// 《/summary》
/// 《param name=“content”》要加密的內(nèi)容《/param》
/// 《param name=“publickey”》公鑰《/param》
/// 《returns》《/returns》
public staTIc string EncryptByPublicKey(string content, string publickey)
{
byte[] s = Convert.FromBase64String(publickey);
AsymmetricKeyParameter publicKey = PublicKeyFactory.CreateKey(s);
IBufferedCipher c = CipherUTIliTIes.GetCipher(“RSA/ECB/PKCS1Padding”);
//公鑰加密
c.Init(true, publicKey);
byte[] byteData = Encoding.UTF8.GetBytes(content);
byteData = c.DoFinal(byteData, 0, byteData.Length);
return Convert.ToBase64String(byteData);
}
/// 《summary》
/// RSA加密
/// 《/summary》
/// 《param name=“content”》加密明文《/param》
/// 《param name=“privatekey”》私鑰《/param》
/// 《returns》返回密文《/returns》
public staTIc string RSAEncry(string content, string privatekey)
{
AsymmetricKeyParameter privateKey = PrivateKeyFactory.CreateKey(Convert.FromBase64String(privatekey));
IBufferedCipher c = CipherUtilities.GetCipher(“RSA/ECB/PKCS1Padding”);
//私鑰加密
c.Init(true, privateKey);
byte[] byteData = Encoding.UTF8.GetBytes(content);
byteData = c.DoFinal(byteData, 0, byteData.Length);
return Convert.ToBase64String(byteData);
}
/// 《summary》
/// RSA解密
/// 《/summary》
/// 《param name=“content”》密文《/param》
/// 《param name=“privatekey”》私鑰《/param》
/// 《returns》明文《/returns》
public static string RSADeEncry(string content, string privatekey)
{
try
{
MemoryStream bufferStream = new MemoryStream();
byte[] bytData = Convert.FromBase64String(content);
int inputLength = bytData.Length;
AsymmetricKeyParameter privateKey = PrivateKeyFactory.CreateKey(Convert.FromBase64String(privatekey));
IBufferedCipher cipher = CipherUtilities.GetCipher(“RSA/ECB/PKCS1Padding”);
cipher.Init(false, privateKey);
int offSet = 0;
byte[] cache;
int i = 0;
while (inputLength - offSet 》 0)
{
if (inputLength - offSet 》 128)
{
cache = cipher.DoFinal(bytData, offSet, 128);
}
else
{
cache = cipher.DoFinal(bytData, offSet, inputLength - offSet);
}
bufferStream.Write(cache, 0, cache.Length);
i++;
offSet = i * 128;
}
byte[] decryptedData = bufferStream.ToArray();
bufferStream.Close();
return Encoding.UTF8.GetString(bufferStream.ToArray());
}
catch (Exception e)
{
return e.Message;
}
}