共计 2924 个字符,预计需要花费 8 分钟才能阅读完成。
从 DH 算法我们可以看到,公钥 - 私钥组成的密钥对是非常有用的加密方式,因为公钥是可以公开的,而私钥是完全保密的,由此奠定了非对称加密的基础。
非对称加密就是加密和解密使用的不是相同的密钥:只有同一个公钥 - 私钥对才能正常加解密。
因此,如果小明要加密一个文件发送给小红,他应该首先向小红索取她的公钥,然后,他用小红的公钥加密,把加密文件发送给小红,此文件只能由小红的私钥解开,因为小红的私钥在她自己手里,所以,除了小红,没有任何人能解开此文件。
非对称加密的典型算法就是 RSA 算法,它是由 Ron Rivest,Adi Shamir,Leonard Adleman 这三个哥们一起发明的,所以用他们仨的姓的首字母缩写表示。
非对称加密相比对称加密的显著优点在于,对称加密需要协商密钥,而非对称加密可以安全地公开各自的公钥,在 N 个人之间通信的时候:使用非对称加密只需要 N 个密钥对,每个人只管理自己的密钥对。而使用对称加密需要则需要 N*(N-1)/2
个密钥,因此每个人需要管理 N-1
个密钥,密钥管理难度大,而且非常容易泄漏。
既然非对称加密这么好,那我们抛弃对称加密,完全使用非对称加密行不行?也不行。因为非对称加密的缺点就是运算速度非常慢,比对称加密要慢很多。
所以,在实际应用的时候,非对称加密总是和对称加密一起使用。假设小明需要给小红需要传输加密文件,他俩首先交换了各自的公钥,然后:
- 小明生成一个随机的 AES 口令,然后用小红的公钥通过 RSA 加密这个口令,并发给小红;
- 小红用自己的 RSA 私钥解密得到 AES 口令;
- 双方使用这个共享的 AES 口令用 AES 加密通信。
可见非对称加密实际上应用在第一步,即加密“AES 口令”。这也是我们在浏览器中常用的 HTTPS 协议的做法,即浏览器和服务器先通过 RSA 交换 AES 口令,接下来双方通信实际上采用的是速度较快的 AES 对称加密,而不是缓慢的 RSA 非对称加密。
Java 标准库提供了 RSA 算法的实现,示例代码如下:
import java.security.*;
import javax.crypto.Cipher;
import java.util.HexFormat;
public class Main {public static void main(String[] args) throws Exception {// 明文:
byte[] plain = "Hello, encrypt use RSA".getBytes("UTF-8");
// 创建公钥/私钥对:
Person alice = new Person("Alice");
// 用 Alice 的公钥加密:
byte[] pk = alice.getPublicKey();
System.out.println("public key:" + HexFormat.of().formatHex(pk));
byte[] encrypted = alice.encrypt(plain);
System.out.println("encrypted:" + HexFormat.of().formatHex(encrypted));
// 用 Alice 的私钥解密:
byte[] sk = alice.getPrivateKey();
System.out.println("private key:" + HexFormat.of().formatHex(sk));
byte[] decrypted = alice.decrypt(encrypted);
System.out.println(new String(decrypted, "UTF-8"));
}
}
class Person {
String name;
// 私钥:
PrivateKey sk;
// 公钥:
PublicKey pk;
public Person(String name) throws GeneralSecurityException {this.name = name;
// 生成公钥/私钥对:
KeyPairGenerator kpGen = KeyPairGenerator.getInstance("RSA");
kpGen.initialize(1024);
KeyPair kp = kpGen.generateKeyPair();
this.sk = kp.getPrivate();
this.pk = kp.getPublic();}
// 把私钥导出为字节
public byte[] getPrivateKey() {return this.sk.getEncoded();}
// 把公钥导出为字节
public byte[] getPublicKey() {return this.pk.getEncoded();}
// 用公钥加密:
public byte[] encrypt(byte[] message) throws GeneralSecurityException {Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, this.pk);
return cipher.doFinal(message);
}
// 用私钥解密:
public byte[] decrypt(byte[] input) throws GeneralSecurityException {Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, this.sk);
return cipher.doFinal(input);
}
}
RSA 的公钥和私钥都可以通过 getEncoded()
方法获得以 byte[]
表示的二进制数据,并根据需要保存到文件中。要从 byte[]
数组恢复公钥或私钥,可以这么写:
byte[] pkData = ...
byte[] skData = ...
KeyFactory kf = KeyFactory.getInstance("RSA");
// 恢复公钥:
X509EncodedKeySpec pkSpec = new X509EncodedKeySpec(pkData);
PublicKey pk = kf.generatePublic(pkSpec);
// 恢复私钥:
PKCS8EncodedKeySpec skSpec = new PKCS8EncodedKeySpec(skData);
PrivateKey sk = kf.generatePrivate(skSpec);
以 RSA 算法为例,它的密钥有 256/512/1024/2048/4096 等不同的长度。长度越长,密码强度越大,当然计算速度也越慢。
如果修改待加密的 byte[]
数据的大小,可以发现,使用 512bit 的 RSA 加密时,明文长度不能超过 53 字节,使用 1024bit 的 RSA 加密时,明文长度不能超过 117 字节,这也是为什么使用 RSA 的时候,总是配合 AES 一起使用,即用 AES 加密任意长度的明文,用 RSA 加密 AES 口令。
此外,只使用非对称加密算法不能防止中间人攻击。
练习
使用 RSA 算法加密。
下载练习
小结
非对称加密就是加密和解密使用的不是相同的密钥,只有同一个公钥 - 私钥对才能正常加解密;
只使用非对称加密算法不能防止中间人攻击。