介绍DSA数字签名,非对称加密的另一种实现

时间:2024-01-16 10:32:20

接下来我们介绍DSA数字签名,非对称加密的另一种实现。
DSA

DSA-Digital Signature Algorithm
是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature
Standard)。简单的说,这是一种更高级的验证方式,用作数字签名。不单单只有公钥、私钥,还有数字签名。私钥加密生成数字签名,公钥验证数据及签名。如果数据和签名不匹配则认为验证失败!数字签名的作用就是校验数据在传输过程中不被修改。数字签名,是单向加密的升级!介绍DSA数字签名,非对称加密的另一种实现

  1. 介绍DSA数字签名,非对称加密的另一种实现
  2. 介绍DSA数字签名,非对称加密的另一种实现

通过java代码实现如下:Coder类见 Java加密技术(一)

  1. import java.security.Key;
  2. import java.security.KeyFactory;
  3. import java.security.KeyPair;
  4. import java.security.KeyPairGenerator;
  5. import java.security.PrivateKey;
  6. import java.security.PublicKey;
  7. import java.security.SecureRandom;
  8. import java.security.Signature;
  9. import java.security.interfaces.DSAPrivateKey;
  10. import java.security.interfaces.DSAPublicKey;
  11. import java.security.spec.PKCS8EncodedKeySpec;
  12. import java.security.spec.X509EncodedKeySpec;
  13. import java.util.HashMap;
  14. import java.util.Map;
  15. /**
  16. * DSA安全编码组件
  17. *
  18. * @author 梁栋
  19. * @version 1.0
  20. * @since 1.0
  21. */
  22. public abstract class DSACoder extends Coder {
  23. public static final String ALGORITHM = "DSA";
  24. /**
  25. * 默认密钥字节数
  26. *
  27. * <pre>
  28. * DSA
  29. * Default Keysize 1024
  30. * Keysize must be a multiple of 64, ranging from 512 to 1024 (inclusive).
  31. * </pre>
  32. */
  33. private static final int KEY_SIZE = 1024;
  34. /**
  35. * 默认种子
  36. */
  37. private static final String DEFAULT_SEED = "0f22507a10bbddd07d8a3082122966e3";
  38. private static final String PUBLIC_KEY = "DSAPublicKey";
  39. private static final String PRIVATE_KEY = "DSAPrivateKey";
  40. /**
  41. * 用私钥对信息生成数字签名
  42. *
  43. * @param data
  44. *            加密数据
  45. * @param privateKey
  46. *            私钥
  47. *
  48. * @return
  49. * @throws Exception
  50. */
  51. public static String sign(byte[] data, String privateKey) throws Exception {
  52. // 解密由base64编码的私钥
  53. byte[] keyBytes = decryptBASE64(privateKey);
  54. // 构造PKCS8EncodedKeySpec对象
  55. PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
  56. // KEY_ALGORITHM 指定的加密算法
  57. KeyFactory keyFactory = KeyFactory.getInstance(ALGORITHM);
  58. // 取私钥匙对象
  59. PrivateKey priKey = keyFactory.generatePrivate(pkcs8KeySpec);
  60. // 用私钥对信息生成数字签名
  61. Signature signature = Signature.getInstance(keyFactory.getAlgorithm());
  62. signature.initSign(priKey);
  63. signature.update(data);
  64. return encryptBASE64(signature.sign());
  65. }
  66. /**
  67. * 校验数字签名
  68. *
  69. * @param data
  70. *            加密数据
  71. * @param publicKey
  72. *            公钥
  73. * @param sign
  74. *            数字签名
  75. *
  76. * @return 校验成功返回true 失败返回false
  77. * @throws Exception
  78. *
  79. */
  80. public static boolean verify(byte[] data, String publicKey, String sign)
  81. throws Exception {
  82. // 解密由base64编码的公钥
  83. byte[] keyBytes = decryptBASE64(publicKey);
  84. // 构造X509EncodedKeySpec对象
  85. X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
  86. // ALGORITHM 指定的加密算法
  87. KeyFactory keyFactory = KeyFactory.getInstance(ALGORITHM);
  88. // 取公钥匙对象
  89. PublicKey pubKey = keyFactory.generatePublic(keySpec);
  90. Signature signature = Signature.getInstance(keyFactory.getAlgorithm());
  91. signature.initVerify(pubKey);
  92. signature.update(data);
  93. // 验证签名是否正常
  94. return signature.verify(decryptBASE64(sign));
  95. }
  96. /**
  97. * 生成密钥
  98. *
  99. * @param seed
  100. *            种子
  101. * @return 密钥对象
  102. * @throws Exception
  103. */
  104. public static Map<String, Object> initKey(String seed) throws Exception {
  105. KeyPairGenerator keygen = KeyPairGenerator.getInstance(ALGORITHM);
  106. // 初始化随机产生器
  107. SecureRandom secureRandom = new SecureRandom();
  108. secureRandom.setSeed(seed.getBytes());
  109. keygen.initialize(KEY_SIZE, secureRandom);
  110. KeyPair keys = keygen.genKeyPair();
  111. DSAPublicKey publicKey = (DSAPublicKey) keys.getPublic();
  112. DSAPrivateKey privateKey = (DSAPrivateKey) keys.getPrivate();
  113. Map<String, Object> map = new HashMap<String, Object>(2);
  114. map.put(PUBLIC_KEY, publicKey);
  115. map.put(PRIVATE_KEY, privateKey);
  116. return map;
  117. }
  118. /**
  119. * 默认生成密钥
  120. *
  121. * @return 密钥对象
  122. * @throws Exception
  123. */
  124. public static Map<String, Object> initKey() throws Exception {
  125. return initKey(DEFAULT_SEED);
  126. }
  127. /**
  128. * 取得私钥
  129. *
  130. * @param keyMap
  131. * @return
  132. * @throws Exception
  133. */
  134. public static String getPrivateKey(Map<String, Object> keyMap)
  135. throws Exception {
  136. Key key = (Key) keyMap.get(PRIVATE_KEY);
  137. return encryptBASE64(key.getEncoded());
  138. }
  139. /**
  140. * 取得公钥
  141. *
  142. * @param keyMap
  143. * @return
  144. * @throws Exception
  145. */
  146. public static String getPublicKey(Map<String, Object> keyMap)
  147. throws Exception {
  148. Key key = (Key) keyMap.get(PUBLIC_KEY);
  149. return encryptBASE64(key.getEncoded());
  150. }
  151. }

再给出一个测试类:

  1. import static org.junit.Assert.*;
  2. import java.util.Map;
  3. import org.junit.Test;
  4. /**
  5. *
  6. * @author 梁栋
  7. * @version 1.0
  8. * @since 1.0
  9. */
  10. public class DSACoderTest {
  11. @Test
  12. public void test() throws Exception {
  13. String inputStr = "abc";
  14. byte[] data = inputStr.getBytes();
  15. // 构建密钥
  16. Map<String, Object> keyMap = DSACoder.initKey();
  17. // 获得密钥
  18. String publicKey = DSACoder.getPublicKey(keyMap);
  19. String privateKey = DSACoder.getPrivateKey(keyMap);
  20. System.err.println("公钥:\r" + publicKey);
  21. System.err.println("私钥:\r" + privateKey);
  22. // 产生签名
  23. String sign = DSACoder.sign(data, privateKey);
  24. System.err.println("签名:\r" + sign);
  25. // 验证签名
  26. boolean status = DSACoder.verify(data, publicKey, sign);
  27. System.err.println("状态:\r" + status);
  28. assertTrue(status);
  29. }
  30. }

控制台输出:

  1. 公钥:
  2. MIIBtzCCASwGByqGSM44BAEwggEfAoGBAP1/U4EddRIpUt9KnC7s5Of2EbdSPO9EAMMeP4C2USZp
  3. RV1AIlH7WT2NWPq/xfW6MPbLm1Vs14E7gB00b/JmYLdrmVClpJ+f6AR7ECLCT7up1/63xhv4O1fn
  4. xqimFQ8E+4P208UewwI1VBNaFpEy9nXzrith1yrv8iIDGZ3RSAHHAhUAl2BQjxUjC8yykrmCouuE
  5. C/BYHPUCgYEA9+GghdabPd7LvKtcNrhXuXmUr7v6OuqC+VdMCz0HgmdRWVeOutRZT+ZxBxCBgLRJ
  6. FnEj6EwoFhO3zwkyjMim4TwWeotUfI0o4KOuHiuzpnWRbqN/C/ohNWLx+2J6ASQ7zKTxvqhRkImo
  7. g9/hWuWfBpKLZl6Ae1UlZAFMO/7PSSoDgYQAAoGAIu4RUlcQLp49PI0MrbssOY+3uySVnp0TULSv
  8. 5T4VaHoKzsLHgGTrwOvsGA+V3yCNl2WDu3D84bSLF7liTWgOj+SMOEaPk4VyRTlLXZWGPsf1Mfd9
  9. 21XAbMeVyKDSHHVGbMjBScajf3bXooYQMlyoHiOt/WrCo+mv7efstMM0PGo=
  10. 私钥:
  11. MIIBTAIBADCCASwGByqGSM44BAEwggEfAoGBAP1/U4EddRIpUt9KnC7s5Of2EbdSPO9EAMMeP4C2
  12. USZpRV1AIlH7WT2NWPq/xfW6MPbLm1Vs14E7gB00b/JmYLdrmVClpJ+f6AR7ECLCT7up1/63xhv4
  13. O1fnxqimFQ8E+4P208UewwI1VBNaFpEy9nXzrith1yrv8iIDGZ3RSAHHAhUAl2BQjxUjC8yykrmC
  14. ouuEC/BYHPUCgYEA9+GghdabPd7LvKtcNrhXuXmUr7v6OuqC+VdMCz0HgmdRWVeOutRZT+ZxBxCB
  15. gLRJFnEj6EwoFhO3zwkyjMim4TwWeotUfI0o4KOuHiuzpnWRbqN/C/ohNWLx+2J6ASQ7zKTxvqhR
  16. kImog9/hWuWfBpKLZl6Ae1UlZAFMO/7PSSoEFwIVAIegLUtmm2oQKQJTOiLugHTSjl/q
  17. 签名:
  18. MC0CFQCMg0J/uZmF8GuRpr3TNq48w60nDwIUJCyYNah+HtbU6NcQfy8Ac6LeLQs=
  19. 状态:
  20. true

注意状态为true,就验证成功!介绍DSA数字签名,非对称加密的另一种实现