皮皮网
皮皮网

【php源码混淆】【aosp系统源码大全】【mysql 索引实现源码】rsac源码

来源:国外对战游戏源码下载 发表时间:2024-11-30 01:09:11

1.应用密码学:协议算法与C源程序内容简介
2.RSA加密算法对字符串加密(C++语言)看见你之前回答过这个问题,源码可不可以把源代码给我?
3.79C3125EAC1CE25EE2C99A9B01DFC00
4.如何实现用javascript实现rsa加解密

rsac源码

应用密码学:协议算法与C源程序内容简介

       《应用密码学:协议算法与C源程序》这本书是源码一本全面而深入的密码学教程,详细讲解了密码学的源码基本概念和相关背景。它由四个部分组成,源码首当其冲的源码是术语解析,帮助读者理解密码学的源码php源码混淆核心术语,揭示了密码学从起源到现代的源码演变历程。

       书中着重探讨了各类密码协议,源码从基础的源码到复杂的,让读者一步步掌握其设计原理和实际应用。源码深入剖析了包括DES、源码IDEA、源码RSA、源码DSA等在内的源码十多种经典密码算法,每种算法都配以详尽的源码aosp系统源码大全解释和实际应用示例,使理论知识与实践操作相结合。

       此外,书中还提供了丰富的C源代码清单,让读者可以直接学习和实践这些算法,便于理解和掌握密码学的编程实现。这是一本既适合密码学专业学习者,也适合对密码学感兴趣的mysql 索引实现源码编程人员的实用参考书籍。

RSA加密算法对字符串加密(C++语言)看见你之前回答过这个问题,可不可以把源代码给我?

       我来说几句没代码的吧,另外我是搞JAVA的!

       RSA是不对称的加密算法,涉及到一对密钥:公钥和私钥,公钥是公开的,别人想给我发送信息就用公钥进行加密,仿招行app 源码私钥是自己独有,收到别人发送的密文,就用私钥进行解密。

       生成公钥与私钥

       选择一对不同的、足够大(是后面的n大于消息数)的素数p、q,计算n=p*q,QQ协议1.8源码f(n)=p*q。

       找一个与f(n)互质的数e,计算d,让d*e模f(n)=1(打不出同余符号,就是让d*e与1模f(n)结果一样)。

       公钥(e,n),私钥(d,n)

       设明文为M,

       加密:密文=M的e次方 mod n

       解密:明文=密文的d次方 mod n

       例子:取p=5、q=。

       n=,f(n)=,

       去e=3

       d=,

       公钥(3,),私钥(,)

       对字符串 “FLY”加密,先将按A-1,B-2……,z-将其数字化,得到6,,

       6的3次方mod=,

       的3次方mod=,

       的3次方mod=5,

       密文,,5

       解密:

       的次方mod=6,

       的次方mod=

       5的次方mod=,

       基本思路就这样,不过实现过程会涉及到大数,推荐一个算mod的方法:

       (A+B)的n次方对C取模,设A mod C=0,那么(A+B)的n次方mod C=B的n次方mod C,

       以上面的次方mod为例:

       的次方=的3次方的9次方=的9次方,=*+,

       那么的次方mod=(*+)的9次方mod=的9次方mod,

       以此类推,上式继续=的三次方mod=的三次方mod=6;

CEAC1CEEE2CA9BDFC

       å¯èƒ½æ˜¯ç±»ä¼¼äºŽmd5的加密算法

       ---------------

       md5的全称是message-digest algorithm 5(信息-摘要算法),在年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是md2、md4还是md5,它们都需要获得一个随机长度的信息并产生一个位的信息摘要。虽然这些算法的结构或多或少有些相似,但md2的设计与md4和md5完全不同,那是因为md2是为8位机器做过设计优化的,而md4和md5却是面向位的电脑。这三个算法的描述和c语言源代码在internet rfcs 中有详细的描述(h++p://www.ietf.org/rfc/rfc.txt),这是一份最权威的文档,由ronald l. rivest在年8月向ieft提交。

       rivest在年开发出md2算法。在这个算法中,首先对信息进行数据补位,使信息的字节长度是的倍数。然后,以一个位的检验和追加到信息末尾。并且根据这个新产生的信息计算出散列值。后来,rogier和chauvaud发现如果忽略了检验和将产生md2冲突。md2算法的加密后结果是唯一的--既没有重复。

       ä¸ºäº†åŠ å¼ºç®—法的安全性,rivest在年又开发出md4算法。md4算法同样需要填补信息以确保信息的字节长度加上后能被整除(信息字节长度mod = )。然后,一个以位二进制表示的信息的最初长度被添加进来。信息被处理成位damg?rd/merkle迭代结构的区块,而且每个区块要通过三个不同步骤的处理。den boer和bosselaers以及其他人很快的发现了攻击md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到md4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。毫无疑问,md4就此被淘汰掉了。

       å°½ç®¡md4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。除了md5以外,其中比较有名的还有sha-1、ripe-md以及haval等。

       ä¸€å¹´ä»¥åŽï¼Œå³å¹´ï¼Œrivest开发出技术上更为趋近成熟的md5算法。它在md4的基础上增加了"安全-带子"(safety-belts)的概念。虽然md5比md4稍微慢一些,但却更为安全。这个算法很明显的由四个和md4设计有少许不同的步骤组成。在md5算法中,信息-摘要的大小和填充的必要条件与md4完全相同。den boer和bosselaers曾发现md5算法中的假冲突(pseudo-collisions),但除此之外就没有其他被发现的加密后结果了。

       van oorschot和wiener曾经考虑过一个在散列中暴力搜寻冲突的函数(brute-force hash function),而且他们猜测一个被设计专门用来搜索md5冲突的机器(这台机器在年的制造成本大约是一百万美元)可以平均每天就找到一个冲突。但单从年到年这年间,竟没有出现替代md5算法的md6或被叫做其他什么名字的新算法这一点,我们就可以看出这个瑕疵并没有太多的影响md5的安全性。上面所有这些都不足以成为md5的在实际应用中的问题。并且,由于md5算法的使用不需要支付任何版权费用的,所以在一般的情况下(非绝密应用领域。但即便是应用在绝密领域内,md5也不失为一种非常优秀的中间技术),md5怎么都应该算得上是非常安全的了。

       ç®—法的应用

       md5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:

       md5 (tanajiya.tar.gz) = 0cab9c0fade

       è¿™å°±æ˜¯tanajiya.tar.gz文件的数字签名。md5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的md5信息摘要。如果在以后传播这个文件的过程中,无论文件的内容发生了任何形式的改变(包括人为修改或者下载过程中线路不稳定引起的传输错误等),只要你对这个文件重新计算md5时就会发现信息摘要不相同,由此可以确定你得到的只是一个不正确的文件。如果再有一个第三方的认证机构,用md5还可以防止文件作者的"抵赖",这就是所谓的数字签名应用。

       md5还广泛用于加密和解密技术上。比如在unix系统中用户的密码就是以md5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成md5值,然后再去和保存在文件系统中的md5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。

       æ­£æ˜¯å› ä¸ºè¿™ä¸ªåŽŸå› ï¼ŒçŽ°åœ¨è¢«é»‘客使用最多的一种破译密码的方法就是一种被称为"跑字典"的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用md5程序计算出这些字典项的md5值,然后再用目标的md5值在这个字典中检索。我们假设密码的最大长度为8位字节(8 bytes),同时密码只能是字母和数字,共++=个字符,排列组合出的字典的项数则是p(,1)+p(,2)….+p(,8),那也已经是一个很天文的数字了,存储这个字典就需要tb级的磁盘阵列,而且这种方法还有一个前提,就是能获得目标账户的密码md5值的情况下才可以。这种加密技术被广泛的应用于unix系统中,这也是为什么unix系统比一般操作系统更为坚固一个重要原因。

       ç®—法描述

       å¯¹md5算法简要的叙述可以为:md5以位分组来处理输入的信息,且每一分组又被划分为个位子分组,经过了一系列的处理后,算法的输出由四个位分组组成,将这四个位分组级联后将生成一个位散列值。

       åœ¨md5算法中,首先需要对信息进行填充,使其字节长度对求余的结果等于。因此,信息的字节长度(bits length)将被扩展至n*+,即n*+个字节(bytes),n为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在在这个结果后面附加一个以位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=n*++=(n+1)*,即长度恰好是的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。

       md5中有四个位被称作链接变量(chaining variable)的整数参数,他们分别为:a=0x,b=0xabcdef,c=0xfedcba,d=0x。

       å½“设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中位信息分组的数目。

       å°†ä¸Šé¢å››ä¸ªé“¾æŽ¥å˜é‡å¤åˆ¶åˆ°å¦å¤–四个变量中:a到a,b到b,c到c,d到d。

       ä¸»å¾ªçŽ¯æœ‰å››è½®ï¼ˆmd4只有三轮),每轮循环都很相似。第一轮进行次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。

       ä»¥ä¸€ä¸‹æ˜¯æ¯æ¬¡æ“ä½œä¸­ç”¨åˆ°çš„四个非线性函数(每轮一个)。

       f(x,y,z) =(x&y)|((~x)&z)

       g(x,y,z) =(x&z)|(y&(~z))

       h(x,y,z) =x^y^z

       i(x,y,z)=y^(x|(~z))

       ï¼ˆ&是与,|是或,~是非,^是异或)

       è¿™å››ä¸ªå‡½æ•°çš„说明:如果x、y和z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。

       f是一个逐位运算的函数。即,如果x,那么y,否则z。函数h是逐位奇偶操作符。

       å‡è®¾mj表示消息的第j个子分组(从0到),<<

       ff(a,b,c,d,mj,s,ti)表示a=b+((a+(f(b,c,d)+mj+ti)<< gg(a,b,c,d,mj,s,ti)表示a=b+((a+(g(b,c,d)+mj+ti)<< hh(a,b,c,d,mj,s,ti)表示a=b+((a+(h(b,c,d)+mj+ti)<< ii(a,b,c,d,mj,s,ti)表示a=b+((a+(i(b,c,d)+mj+ti)<<

       è¿™å››è½®ï¼ˆæ­¥ï¼‰æ˜¯ï¼š

       ç¬¬ä¸€è½®

       ff(a,b,c,d,m0,7,0xdaa)

       ff(d,a,b,c,m1,,0xe8c7b)

       ff(c,d,a,b,m2,,0xdb)

       ff(b,c,d,a,m3,,0xc1bdceee)

       ff(a,b,c,d,m4,7,0xfc0faf)

       ff(d,a,b,c,m5,,0xca)

       ff(c,d,a,b,m6,,0xa)

       ff(b,c,d,a,m7,,0xfd)

       ff(a,b,c,d,m8,7,0xd8)

       ff(d,a,b,c,m9,,0x8bf7af)

       ff(c,d,a,b,m,,0xffff5bb1)

       ff(b,c,d,a,m,,0xcd7be)

       ff(a,b,c,d,m,7,0x6b)

       ff(d,a,b,c,m,,0xfd)

       ff(c,d,a,b,m,,0xae)

       ff(b,c,d,a,m,,0xb)

       ç¬¬äºŒè½®

       gg(a,b,c,d,m1,5,0xfe)

       gg(d,a,b,c,m6,9,0xcb)

       gg(c,d,a,b,m,,0xe5a)

       gg(b,c,d,a,m0,,0xe9b6c7aa)

       gg(a,b,c,d,m5,5,0xdfd)

       gg(d,a,b,c,m,9,0x)

       gg(c,d,a,b,m,,0xd8a1e)

       gg(b,c,d,a,m4,,0xe7d3fbc8)

       gg(a,b,c,d,m9,5,0xe1cde6)

       gg(d,a,b,c,m,9,0xcd6)

       gg(c,d,a,b,m3,,0xf4dd)

       gg(b,c,d,a,m8,,0xaed)

       gg(a,b,c,d,m,5,0xa9e3e)

       gg(d,a,b,c,m2,9,0xfcefa3f8)

       gg(c,d,a,b,m7,,0xfd9)

       gg(b,c,d,a,m,,0x8d2a4c8a)

       ç¬¬ä¸‰è½®

       hh(a,b,c,d,m5,4,0xfffa)

       hh(d,a,b,c,m8,,0xf)

       hh(c,d,a,b,m,,0x6d9d)

       hh(b,c,d,a,m,,0xfdec)

       hh(a,b,c,d,m1,4,0xa4beea)

       hh(d,a,b,c,m4,,0x4bdecfa9)

       hh(c,d,a,b,m7,,0xf6bb4b)

       hh(b,c,d,a,m,,0xbebfbc)

       hh(a,b,c,d,m,4,0xb7ec6)

       hh(d,a,b,c,m0,,0xeaafa)

       hh(c,d,a,b,m3,,0xd4ef)

       hh(b,c,d,a,m6,,0xd)

       hh(a,b,c,d,m9,4,0xd9d4d)

       hh(d,a,b,c,m,,0xe6dbe5)

       hh(c,d,a,b,m,,0x1facf8)

       hh(b,c,d,a,m2,,0xc4ac)

       ç¬¬å››è½®

       ii(a,b,c,d,m0,6,0xf)

       ii(d,a,b,c,m7,,0xaff)

       ii(c,d,a,b,m,,0xaba7)

       ii(b,c,d,a,m5,,0xfca)

       ii(a,b,c,d,m,6,0xbc3)

       ii(d,a,b,c,m3,,0x8f0ccc)

       ii(c,d,a,b,m,,0xffeffd)

       ii(b,c,d,a,m1,,0xdd1)

       ii(a,b,c,d,m8,6,0x6fae4f)

       ii(d,a,b,c,m,,0xfe2ce6e0)

       ii(c,d,a,b,m6,,0xa)

       ii(b,c,d,a,m,,0x4ea1)

       ii(a,b,c,d,m4,6,0xfe)

       ii(d,a,b,c,m,,0xbd3af)

       ii(c,d,a,b,m2,,0x2ad7d2bb)

       ii(b,c,d,a,m9,,0xebd)

       å¸¸æ•°ti可以如下选择:

       åœ¨ç¬¬i步中,ti是*abs(sin(i))的整数部分,i的单位是弧度。(等于2的次方)

       æ‰€æœ‰è¿™äº›å®Œæˆä¹‹åŽï¼Œå°†a、b、c、d分别加上a、b、c、d。然后用下一分组数据继续运行算法,最后的输出是a、b、c和d的级联。

       å½“你按照我上面所说的方法实现md5算法以后,你可以用以下几个信息对你做出来的程序作一个简单的测试,看看程序有没有错误。

       md5 ("") = dd8cdfbeecfe

       md5 ("a") = 0ccb9c0f1b6ace

       md5 ("abc") = cdfb0df7def

       md5 ("message digest") = fbd7cbda2faafd0

       md5 ("abcdefghijklmnopqrstuvwxyz") = c3fcd3dedfbccaeb

       md5 ("abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz") =

       dabdd9f5ac2c9fd9f

       md5 ("

       ") = edf4abe3cacda2eba

       å¦‚果你用上面的信息分别对你做的md5算法实例做测试,最后得出的结论和标准答案完全一样,那我就要在这里象你道一声祝贺了。要知道,我的程序在第一次编译成功的时候是没有得出和上面相同的结果的。

       md5的安全性

       md5相对md4所作的改进:

       1. 增加了第四轮;

       2. 每一步均有唯一的加法常数;

       3. 为减弱第二轮中函数g的对称性从(x&y)|(x&z)|(y&z)变为(x&z)|(y&(~z));

       4. 第一步加上了上一步的结果,这将引起更快的雪崩效应;

       5. 改变了第二轮和第三轮中访问消息子分组的次序,使其更不相似;

       6. 近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。各轮的位移量互不相同。

       [color=red]简单的说:

       MD5叫信息-摘要算法,是一种密码的算法,它可以对任何文件产生一个唯一的MD5验证码,每个文件的MD5码就如同每个人的指纹一样,都是不同的,这样,一旦这个文件在传输过程中,其内容被损坏或者被修改的话,那么这个文件的MD5码就会发生变化,通过对文件MD5的验证,可以得知获得的文件是否完整。

如何实现用javascript实现rsa加解密

       å…·ä½“实现思路如下:

       1。服务端生成公钥与私钥,保存。

       2。客户端在请求到登录页面后,随机生成一字符串。

       3。后此随机字符串作为密钥加密密码,再用从服务端获取到的公钥加密生成的随机字符串。

       4。将此两段密文传入服务端,服务端用私钥解出随机字符串,再用此私钥解出加密的密文。

       è¿™å…¶ä¸­æœ‰ä¸€ä¸ªå…³é”®æ˜¯è§£å†³æœåŠ¡ç«¯çš„公钥,传入客户端,客户端用此公钥加密字符串后,后又能在服务端用私钥解出。

       æ­¤æ–‡å³ä¸ºå®žçŽ°æ­¤æ­¥è€Œä½œã€‚

       åŠ å¯†ç®—法为RSA:

       1。服务端的RSA  java实现。

/** 

        *  

        */  

       package com.sunsoft.struts.util;  

         

       import java.io.ByteArrayOutputStream;  

       import java.io.FileInputStream;  

       import java.io.FileOutputStream;  

       import java.io.ObjectInputStream;  

       import java.io.ObjectOutputStream;  

       import java.math.BigInteger;  

       import java.security.KeyFactory;  

       import java.security.KeyPair;  

       import java.security.KeyPairGenerator;  

       import java.security.NoSuchAlgorithmException;  

       import java.security.PrivateKey;  

       import java.security.PublicKey;  

       import java.security.SecureRandom;  

       import java.security.interfaces.RSAPrivateKey;  

       import java.security.interfaces.RSAPublicKey;  

       import java.security.spec.InvalidKeySpecException;  

       import java.security.spec.RSAPrivateKeySpec;  

       import java.security.spec.RSAPublicKeySpec;  

         

       import javax.crypto.Cipher;  

         

         

         

       /** 

        * RSA å·¥å…·ç±»ã€‚提供加密,解密,生成密钥对等方法。 

        * éœ€è¦åˆ°http://www.bouncycastle.org下载bcprov-jdk-.jar。 

        *  

        */  

       public class RSAUtil {   

           /** 

            * * ç”Ÿæˆå¯†é’¥å¯¹ * 

            *  

            * @return KeyPair * 

            * @throws EncryptException 

            */  

           public static KeyPair generateKeyPair() throws Exception {   

               try {   

                   KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

                   final int KEY_SIZE = ;// æ²¡ä»€ä¹ˆå¥½è¯´çš„了,这个值关系到块加密的大小,可以更改,但是不要太大,否则效率会低  

                   keyPairGen.initialize(KEY_SIZE, new SecureRandom());  

                   KeyPair keyPair = keyPairGen.generateKeyPair();  

                   saveKeyPair(keyPair);  

                   return keyPair;  

               } catch (Exception e) {   

                   throw new Exception(e.getMessage());  

               }  

           }  

             

           public static KeyPair getKeyPair()throws Exception{   

               FileInputStream fis = new FileInputStream("C:/RSAKey.txt");  

                ObjectInputStream oos = new ObjectInputStream(fis);  

                KeyPair kp= (KeyPair) oos.readObject();  

                oos.close();  

                fis.close();  

                return kp;  

           }  

             

           public static void saveKeyPair(KeyPair kp)throws Exception{   

                 

                FileOutputStream fos = new FileOutputStream("C:/RSAKey.txt");  

                ObjectOutputStream oos = new ObjectOutputStream(fos);  

                //生成密钥  

                oos.writeObject(kp);  

                oos.close();  

                fos.close();  

           }  

         

           /** 

            * * ç”Ÿæˆå…¬é’¥ * 

            *  

            * @param modulus * 

            * @param publicExponent * 

            * @return RSAPublicKey * 

            * @throws Exception 

            */  

           public static RSAPublicKey generateRSAPublicKey(byte[] modulus,  

                   byte[] publicExponent) throws Exception {   

               KeyFactory keyFac = null;  

               try {   

                   keyFac = KeyFactory.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

               } catch (NoSuchAlgorithmException ex) {   

                   throw new Exception(ex.getMessage());  

               }  

         

               RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger(  

                       modulus), new BigInteger(publicExponent));  

               try {   

                   return (RSAPublicKey) keyFac.generatePublic(pubKeySpec);  

               } catch (InvalidKeySpecException ex) {   

                   throw new Exception(ex.getMessage());  

               }  

           }  

         

           /** 

            * * ç”Ÿæˆç§é’¥ * 

            *  

            * @param modulus * 

            * @param privateExponent * 

            * @return RSAPrivateKey * 

            * @throws Exception 

            */  

           public static RSAPrivateKey generateRSAPrivateKey(byte[] modulus,  

                   byte[] privateExponent) throws Exception {   

               KeyFactory keyFac = null;  

               try {   

                   keyFac = KeyFactory.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

               } catch (NoSuchAlgorithmException ex) {   

                   throw new Exception(ex.getMessage());  

               }  

         

               RSAPrivateKeySpec priKeySpec = new RSAPrivateKeySpec(new BigInteger(  

                       modulus), new BigInteger(privateExponent));  

               try {   

                   return (RSAPrivateKey) keyFac.generatePrivate(priKeySpec);  

               } catch (InvalidKeySpecException ex) {   

                   throw new Exception(ex.getMessage());  

               }  

           }  

         

           /** 

            * * åŠ å¯† * 

            *  

            * @param key 

            *            åŠ å¯†çš„密钥 * 

            * @param data 

            *            å¾…加密的明文数据 * 

            * @return åŠ å¯†åŽçš„数据 * 

            * @throws Exception 

            */  

           public static byte[] encrypt(PublicKey pk, byte[] data) throws Exception {   

               try {   

                   Cipher cipher = Cipher.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

                   cipher.init(Cipher.ENCRYPT_MODE, pk);  

                   int blockSize = cipher.getBlockSize();// èŽ·å¾—加密块大小,如:加密前数据为个byte,而key_size=  

                   // åŠ å¯†å—大小为  

                   // byte,加密后为个byte;因此共有2个加密块,第一个  

                   // byte第二个为1个byte  

                   int outputSize = cipher.getOutputSize(data.length);// èŽ·å¾—加密块加密后块大小  

                   int leavedSize = data.length % blockSize;  

                   int blocksSize = leavedSize != 0 ? data.length / blockSize + 1  

                           : data.length / blockSize;  

                   byte[] raw = new byte[outputSize * blocksSize];  

                   int i = 0;  

                   while (data.length - i * blockSize > 0) {   

                       if (data.length - i * blockSize > blockSize)  

                           cipher.doFinal(data, i * blockSize, blockSize, raw, i  

                                   * outputSize);  

                       else  

                           cipher.doFinal(data, i * blockSize, data.length - i  

                                   * blockSize, raw, i * outputSize);  

                       // è¿™é‡Œé¢doUpdate方法不可用,查看源代码后发现每次doUpdate后并没有什么实际动作除了把byte[]放到  

                       // ByteArrayOutputStream中,而最后doFinal的时候才将所有的byte[]进行加密,可是到了此时加密块大小很可能已经超出了  

                       // OutputSize所以只好用dofinal方法。  

         

                       i++;  

                   }  

                   return raw;  

               } catch (Exception e) {   

                   throw new Exception(e.getMessage());  

               }  

           }  

         

           /** 

            * * è§£å¯† * 

            *  

            * @param key 

            *            è§£å¯†çš„密钥 * 

            * @param raw 

            *            å·²ç»åŠ å¯†çš„数据 * 

            * @return è§£å¯†åŽçš„明文 * 

            * @throws Exception 

            */  

           public static byte[] decrypt(PrivateKey pk, byte[] raw) throws Exception {   

               try {   

                   Cipher cipher = Cipher.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

                   cipher.init(cipher.DECRYPT_MODE, pk);  

                   int blockSize = cipher.getBlockSize();  

                   ByteArrayOutputStream bout = new ByteArrayOutputStream();  

                   int j = 0;  

         

                   while (raw.length - j * blockSize > 0) {   

                       bout.write(cipher.doFinal(raw, j * blockSize, blockSize));  

                       j++;  

                   }  

                   return bout.toByteArray();  

               } catch (Exception e) {   

                   throw new Exception(e.getMessage());  

               }  

           }  

         

           /** 

            * * * 

            *  

            * @param args * 

            * @throws Exception 

            */  

           public static void main(String[] args) throws Exception {   

               RSAPublicKey rsap = (RSAPublicKey) RSAUtil.generateKeyPair().getPublic();  

               String test = "hello world";  

               byte[] en_test = encrypt(getKeyPair().getPublic(),test.getBytes());  

               byte[] de_test = decrypt(getKeyPair().getPrivate(),en_test);  

               System.out.println(new String(de_test));  

           }  

       }

        2.测试页面:

       IndexAction.java

相关栏目:综合

.重点关注