从DH算法我们可以看到,公钥-私钥组成的密钥对是非常有用的加密方式,因为公钥是可以公开的,而私钥是完全保密的,由此奠定了非对称加密的基础。
非对称加密就是加密和解密使用的不是相同的密钥:只有同一个公钥-私钥对才能正常加解密。
因此,如果小明要加密一个文件发送给小红,他应该首先向小红索取她的公钥,然后,他用小红的公钥加密,把加密文件发送给小红,此文件只能由小红的私钥解开,因为小红的私钥在她自己手里,所以,除了小红,没有任何人能解开此文件。
非对称加密的典型算法就是RSA算法,它是由Ron Rivest, Adi Shamir, Leonard Adleman 这三个哥们一起发明的,所以用他们仨的首字母缩写表示。
非对称加密相比对称加密的显著优点在于,对称加密需要协商密钥,而非对称加密可以安全地公开各自的公钥,在N个人之间通信的时候:使用非对称加密只需要N个密钥对,每个人只管理自己的密钥对。 而使用对称加密则需要N*(n-1)/2个密钥,因此,每个人需要管理N-1个密钥,密钥管理难度大,而且非常容易泄漏。
既然非对称加密这么好,那我们抛弃对称加密,完全使用非对称加密行不行?也不行,因为非对称加密的缺点就是运算速度非常慢,比对称加密要慢很多。
所以,在实际应用的时候,非对称加密总是和对称加密一起使用。假设小明需要小红传输加密文件,他俩首先交换了各自的公钥,然后:
- 小明生成一个随机的AES口令,然后用小红的公钥通过RSA加密这个口令,并发给小红;
- 小红用自己的RSA私钥解密得到AES口令;
- 双方使用这个共享的AES口令,用AES 加密通信。
可见非对称加密实际上应用在第一步,即加密“AES口令”,这也是我们在浏览器中常用的HTTPS协议的做法,即浏览器 和服务器先通过RSA交换AES口令,接下来双方通信实际上采用的是速度较快的AES对称加密,而不是缓慢的RSA非对称加密。
Java标准库提供了RSA 算法的实现:
public class Main {public static void main(String[] args) throws Exception{//明文byte[] plain = "Hello, encrypt use RSA".getBytes("UTF-8");//创建公钥/私钥对Person alice = new Person("Alice");//用Alice的公钥加密:byte[] pk = alice.getPublicKey();System.out.println(String.format("public key: %x",new BigInteger(1, pk));byte[] encrypted = alice.encrypt(plain);System.out.println(String.format("encrypted: %x",new BigInteger(1,encrypted));//用Alice的私钥解密:byte[] sk = alice.getPrivateKey();System.out.pritnln(String.format("private key: %x", new BigInteger(1,sk)));byte[] decrypted = alice.decrypt(encrypted);System.out.println(new String(decrypted,"UTF-8"));}}class Person {String name;//私钥PrivateKey sk;//公钥PublicKey pk;public Person(String name) throws Exception {this.name= name;//生成公钥/私钥对KeyPairGenerator kpGen = KeyPairGenerator.getInstance("RSA");kpGen.initialize(1024);KeyPair kp = kpGen.generateKeyPair();this.sk = kp.getPrivate();this.pk = kp.getPublic();}//把私钥导出为字节public byte[] getPrivateKey(){return this.sk.getEncoded();}//把公钥导出为字节public byte[] getPublicKey(){return this.pk.getEncoded();}//用公钥加密public byte[] encrypt(byte[] message) throws GeneralSecurityException{Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.ENCRYPT_MODE, this.pk);return cipher.doFinal(message);}//用私钥解密public byte[] decrypt(byte[] input) throws GeneralSecurityException {Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.DECRYPT_MODE,this.sk);return cipher.doFinal(input);}}
RSA的公钥和私钥都可以通过getEncoded()方法获得以byte[]表示的二进制数据,并根据需要保存到文件中。要从byte[]数组恢复公钥或私钥,可以这么写:
byte[] pkData = new byte[] {};byte[] skData = new byte[] {};KeyFactory kf = KeyFactory.getInstance("RSA");//恢复公钥X509EncodedKeySpec pkSpec = new X509ENcodedKeySpec(pkData);PublicKey pk = kf.generatePublic(pkSpec);//恢复私钥PKCS8EncodedKeySpec skspec = new PKCS8EncodedKeySpec(skData);PrivateKey sk = kf.generatePrivate(skSpec);
以RSA算法为例,它的密钥有256/512/1024/2048/4096等不同的长度。长度越长,密码强度越大,当然计算速度也越慢。
如果修改待加密的byte[]数据的大小,可以发现,使用512bit的RSA加密时,明文长度不能超过53字节,使用1024bit的RSA加密时,明文长度不能超过177字节,这也是为什么使用RSA的时候,总是配合AES一起使用,即用AES 加密任意明文,用RSA加密AES口令。
此外,只使用非对称加密算法不能防止中间人攻击。
