非对称加密
非对称加密(也称为公钥加密)是现代密码学的基石之一,它使用一对密钥(公钥和私钥)来实现安全通信和数字签名。下面从原理、实现和应用场景三个方面详细介绍非对称加密:
一、基本原理
非对称加密的核心是密钥对:
- 公钥(Public Key):公开给任何人使用,用于加密消息或验证签名。
- 私钥(Private Key):严格保密,仅由所有者持有,用于解密消息或生成签名。
特性:
- 加密-解密:用公钥加密的消息只能用对应的私钥解密。
- 签名-验证:用私钥生成的签名只能用对应的公钥验证。
二、常见算法
- RSA:基于大数分解难题,支持加密和签名,应用广泛。
- ECC(椭圆曲线加密):同等安全级别下密钥更短,计算效率更高,适合移动设备。
- DSA(数字签名算法):专门用于数字签名,不支持加密。
- ElGamal:基于离散对数难题,支持加密和签名。
三、实现示例(Java)
以 RSA 算法为例,展示非对称加密的基本实现:
1. 生成密钥对
import javax.crypto.Cipher;
import java.security.*;
import java.util.Base64;public class AsymmetricEncryption {// 生成 RSA 密钥对public static KeyPair generateKeyPair(int keySize) throws NoSuchAlgorithmException {KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");keyPairGen.initialize(keySize); // 常用密钥长度:2048、4096return keyPairGen.generateKeyPair();}
}
2. 加密与解密
// 使用公钥加密
public static String encrypt(String plainText, PublicKey publicKey) throws Exception {Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.ENCRYPT_MODE, publicKey);byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());return Base64.getEncoder().encodeToString(encryptedBytes);
}// 使用私钥解密
public static String decrypt(String encryptedText, PrivateKey privateKey) throws Exception {Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.DECRYPT_MODE, privateKey);byte[] decryptedBytes = cipher.doFinal(Base64.getDecoder().decode(encryptedText));return new String(decryptedBytes);
}
3. 数字签名与验证
// 生成签名
public static String sign(String data, PrivateKey privateKey) throws Exception {Signature signature = Signature.getInstance("SHA256withRSA");signature.initSign(privateKey);signature.update(data.getBytes());byte[] signBytes = signature.sign();return Base64.getEncoder().encodeToString(signBytes);
}// 验证签名
public static boolean verify(String data, String signatureStr, PublicKey publicKey) throws Exception {Signature signature = Signature.getInstance("SHA256withRSA");signature.initVerify(publicKey);signature.update(data.getBytes());byte[] signatureBytes = Base64.getDecoder().decode(signatureStr);return signature.verify(signatureBytes);
}
4. 使用示例
public static void main(String[] args) throws Exception {// 生成密钥对KeyPair keyPair = generateKeyPair(2048);PublicKey publicKey = keyPair.getPublic();PrivateKey privateKey = keyPair.getPrivate();// 加密与解密String message = "Hello, asymmetric encryption!";String encrypted = encrypt(message, publicKey);String decrypted = decrypt(encrypted, privateKey);System.out.println("原始消息: " + message);System.out.println("加密后: " + encrypted);System.out.println("解密后: " + decrypted);// 签名与验证String data = "Data to sign";String signature = sign(data, privateKey);boolean isValid = verify(data, signature, publicKey);System.out.println("签名验证结果: " + isValid);
}
四、关键注意事项
-
密钥管理:
- 私钥必须严格保密,建议存储在安全的密钥库(如 Android Keystore)中。
- 公钥可以公开分发,但需要通过可信渠道获取(如 TLS 中的证书)。
-
性能限制:
- 非对称加密比对称加密(如 AES)慢得多,通常只用于少量数据(如对称密钥交换)。
- RSA 加密的明文长度有限制(通常小于密钥长度/8 - 11 字节),超出需要分段处理。
-
填充方式:
- 加密时需指定填充方式(如
RSA/ECB/PKCS1Padding
),否则可能导致安全漏洞。
- 加密时需指定填充方式(如
-
混合加密:
- 实际应用中,通常用非对称加密交换对称密钥,再用对称加密传输大量数据(如 TLS 协议)。
五、应用场景
- 安全通信:如 HTTPS、SSH 中的密钥交换。
- 数字签名:确保数据完整性和身份验证(如代码签名、区块链)。
- 身份验证:基于公钥基础设施(PKI)的证书系统。
- 密钥交换:安全地协商对称加密密钥(如 Diffie-Hellman 算法)。
六、Android 中的实现
在 Android 中使用非对称加密时,建议结合 AndroidKeyStore
保护私钥:
// 示例:在 Android 中生成并存储 RSA 密钥对
KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(KeyProperties.KEY_ALGORITHM_RSA, "AndroidKeyStore");keyPairGenerator.initialize(new KeyGenParameterSpec.Builder("myKeyAlias",KeyProperties.PURPOSE_ENCRYPT | KeyProperties.PURPOSE_DECRYPT).setBlockModes(KeyProperties.BLOCK_MODE_ECB).setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_RSA_PKCS1).build());KeyPair keyPair = keyPairGenerator.generateKeyPair();
非对称加密是构建安全系统的核心技术,但需结合具体场景合理选择算法和实现方式,避免常见的安全陷阱。