欢迎来到【phpmyadmin源码分析】【textarea获取源码】【vscode源码架构】big integer源码-皮皮网网站!!!

皮皮网

【phpmyadmin源码分析】【textarea获取源码】【vscode源码架构】big integer源码-皮皮网 扫描左侧二维码访问本站手机端

【phpmyadmin源码分析】【textarea获取源码】【vscode源码架构】big integer源码

2024-11-30 08:21:05 来源:{typename type="name"/} 分类:{typename type="name"/}

1.关于java中DecimalFormat的源码问题。
2.Netty中的channelRead和messageReceived的区别
3.BigInteger与BigDecimal
4.我想把java文件先加密然后打包,源码请高手指教怎么加密,源码有那种好的源码加密算法吗?
5.三种大数相乘算法
6.如何实现用javascript实现rsa加解密

big integer源码

关于java中DecimalFormat的问题。

       把newSalary转为double型,源码然后再format就好了,源码phpmyadmin源码分析看源码就会知道,源码String类型是源码不被允许的

public final StringBuffer format(Object number,

                                            StringBuffer toAppendTo,

                                            FieldPosition pos) {

               if (number instanceof Long || number instanceof Integer ||

                          number instanceof Short || number instanceof Byte ||

                          number instanceof AtomicInteger ||

                          number instanceof AtomicLong ||

                          (number instanceof BigInteger &&

                           ((BigInteger)number).bitLength () < )) {

                   return format(((Number)number).longValue(), toAppendTo, pos);

               } else if (number instanceof BigDecimal) {

                   return format((BigDecimal)number, toAppendTo, pos);

               } else if (number instanceof BigInteger) {

                   return format((BigInteger)number, toAppendTo, pos);

               } else if (number instanceof Number) {

                   return format(((Number)number).doubleValue(), toAppendTo, pos);

               } else {

                   throw new IllegalArgumentException("Cannot format given Object as a Number");

               }

           }

Netty中的channelRead和messageReceived的区别

       éœ€è¦ç¼–解码的才会去用messageReceived,一般都是使用ChannelRead来读取的。读一下

       SimpleChannelInboundHandler的源代码你就知道了,泛型不匹配,不会调用messageReceived的。

       å¦ï¼šå¦‚果你特别特别想用SimpleChannelInboundHandler,你可以这样搞:public classYouTCPServerHandler extends SimpleChannelInboundHandler<ByteBuf>{ ...}

       å› ä¸ºä½ æ²¡æœ‰åšè¿‡ä»»ä½•çš„编码解码,所以你的泛型是ByteBuf,这样你肯定可以使用messageReceived来接收到消息了。如果还不明白,建议你去看一下netty自带的sample,里面有个求阶乘的例子,server和client传递的BigInteger对象,所以就用的是

       SimpleChannelInboundHandler<BigInteger>。没有经过任何编码解码的那就肯定是ByteBuf对象。

BigInteger与BigDecimal

       BigInteger - 廖雪峰的网站

        在Java中,由CPU原生提供的整型最大范围是位 long 型整数。使用 long 型整数可以直接通过CPU指令进行计算,速度非常快。

        如果我们使用的整数范围超过了 long 型怎么办?这个时候,就只能用软件来模拟一个大整数。 java.math.BigInteger 就是用来表示任意大小的整数。 BigInteger 内部用一个 int[] 数组来模拟一个非常大的整数:

        对 BigInteger 做运算的时候,只能使用实例方法,例如,加法运算:

        和 long 型整数运算比, BigInteger 不会有范围限制,但缺点是速度比较慢。

        也可以把 BigInteger 转换成 long 型:

        使用 longValueExact() 方法时,如果超出了 long 型的范围,会抛出 ArithmeticException 。

        BigInteger 和 Integer 、 Long 一样,也是不可变类,并且也继承自 Number 类。因为 Number 定义了转换为基本类型的几个方法:

        因此,通过上述方法,可以把 BigInteger 转换成基本类型。如果 BigInteger 表示的范围超过了基本类型的范围,转换时将丢失高位信息,即结果不一定是准确的。如果需要准确地转换成基本类型,可以使用 intValueExact() 、 longValueExact() 等方法,在转换时如果超出范围,将直接抛出 ArithmeticException 异常。

        如果 BigInteger 的值甚至超过了 float 的最大范围,那么返回的 float 是什么呢?

        和 BigInteger 类似, BigDecimal 可以表示一个任意大小且精度完全准确的浮点数。

        通过 BigDecimal 的 stripTrailingZeros() 方法,可以将一个 BigDecimal 格式化为一个相等的,但去掉了末尾0的 BigDecimal :

        如果一个 BigDecimal 的 scale() 返回负数,例如, -2 ,表示这个数是个整数,并且末尾有2个0。

        可以对一个 BigDecimal 设置它的 scale ,如果精度比原始值低,那么按照指定的方法进行四舍五入或者直接截断:

        对 BigDecimal 做加、减、乘时,精度不会丢失,但是做除法时,存在无法除尽的情况,这时,就必须指定精度以及如何进行截断:

        还可以对 BigDecimal 做除法的同时求余数:

        调用 divideAndRemainder() 方法时,返回的数组包含两个 BigDecimal ,分别是商和余数,其中商总是整数,余数不会大于除数。我们可以利用这个方法判断两个 BigDecimal 是否是整数倍数:

        在比较两个 BigDecimal 的值是否相等时,要特别注意,使用 equals() 方法不但要求两个 BigDecimal 的值相等,还要求它们的 scale() 相等:

        必须使用 compareTo() 方法来比较,它根据两个值的大小分别返回负数、正数和0,分别表示小于、大于和等于。

        总是使用 compareTo() 比较两个 BigDecimal 的值,不要使用 equals() !

        如果查看 BigDecimal 的源码,可以发现,实际上一个 BigDecimal 是通过一个 BigInteger 和一个 scale 来表示的,即 BigInteger 表示一个完整的整数,而 scale 表示小数位数:

        BigDecimal 也是从 Number 继承的,也是不可变对象。

我想把java文件先加密然后打包,请高手指教怎么加密,源码有那种好的源码加密算法吗?

       RSA算法非常简单,概述如下:

       找两素数p和q

       取n=p*q

       取t=(p-1)*(q-1)

       取任何一个数e,源码要求满足e<t并且e与t互素(就是最大公因数为1)

       取d*e%t==1

       这样最终得到三个数: n d e

       设消息为数M (M <n)

       设c=(M**d)%n就得到了加密后的消息c

       设m=(c**e)%n则 m == M,从而完成对c的源码textarea获取源码解密。

       注:**表示次方,源码上面两式中的d和e可以互换。

       在对称加密中:

       n d两个数构成公钥,源码可以告诉别人;

       n e两个数构成私钥,源码e自己保留,不让任何人知道。

       给别人发送的信息使用e加密,只要别人能用d解开就证明信息是由你发送的,构成了签名机制。

       别人给你发送信息时使用d加密,这样只有拥有e的你能够对其解密。

       rsa的vscode源码架构安全性在于对于一个大数n,没有有效的方法能够将其分解

       从而在已知n d的情况下无法获得e;同样在已知n e的情况下无法

       求得d。

       <二>实践

       接下来我们来一个实践,看看实际的操作:

       找两个素数:

       p=

       q=

       这样

       n=p*q=

       t=(p-1)*(q-1)=

       取e=,满足e<t并且e和t互素

       用perl简单穷举可以获得满主 e*d%t ==1的数d:

       C:\Temp>perl -e "foreach $i (1..){ print($i),last if $i*%==1 }"

       

       即d=

       最终我们获得关键的

       n=

       d=

       e=

       取消息M=我们看看

       加密:

       c=M**d%n = **%

       用perl的大数计算来算一下:

       C:\Temp>perl -Mbigint -e "print **%"

       

       即用d对M加密后获得加密信息c=

       解密:

       我们可以用e来对加密后的c进行解密,还原M:

       m=c**e%n=**% :

       C:\Temp>perl -Mbigint -e "print **%"

       

       即用e对c解密后获得m= , 该值和原始信息M相等。

       <三>字符串加密

       把上面的过程集成一下我们就能实现一个对字符串加密解密的示例了。

       每次取字符串中的一个字符的ascii值作为M进行计算,其输出为加密后进制

       的数的字符串形式,按3字节表示,如F

       代码如下:

       #!/usr/bin/perl -w

       #RSA 计算过程学习程序编写的测试程序

       #watercloud -8-

       #

       use strict;

       use Math::BigInt;

       my %RSA_CORE = (n=>,e=>,d=>); #p=,q=

       my $N=new Math::BigInt($RSA_CORE{ n});

       my $E=new Math::BigInt($RSA_CORE{ e});

       my $D=new Math::BigInt($RSA_CORE{ d});

       print "N=$N D=$D E=$E\n";

       sub RSA_ENCRYPT

       {

       my $r_mess = shift @_;

       my ($c,$i,$M,$C,$cmess);

       for($i=0;$i < length($$r_mess);$i++)

       {

       $c=ord(substr($$r_mess,$i,1));

       $M=Math::BigInt->new($c);

       $C=$M->copy(); $C->bmodpow($D,$N);

       $c=sprintf "%X",$C;

       $cmess.=$c;

       }

       return \$cmess;

       }

       sub RSA_DECRYPT

       {

       my $r_mess = shift @_;

       my ($c,$i,$M,$C,$dmess);

       for($i=0;$i < length($$r_mess);$i+=3)

       {

       $c=substr($$r_mess,$i,3);

       $c=hex($c);

       $M=Math::BigInt->new($c);

       $C=$M->copy(); $C->bmodpow($E,$N);

       $c=chr($C);

       $dmess.=$c;

       }

       return \$dmess;

       }

       my $mess="RSA 娃哈哈哈~~~";

       $mess=$ARGV[0] if @ARGV >= 1;

       print "原始串:",$mess,"\n";

       my $r_cmess = RSA_ENCRYPT(\$mess);

       print "加密串:",$$r_cmess,"\n";

       my $r_dmess = RSA_DECRYPT($r_cmess);

       print "解密串:",$$r_dmess,"\n";

       #EOF

       测试一下:

       C:\Temp>perl rsa-test.pl

       N= D= E=

       原始串:RSA 娃哈哈哈~~~

       加密串:5CB6CD6BCAAAA0AAA0AAA6CACACA4

       解密串:RSA 娃哈哈哈~~~

       C:\Temp>perl rsa-test.pl 安全焦点(xfocus)

       N= D= E=

       原始串:安全焦点(xfocus)

       加密串:ECF0AE0AADD7BADCFDCDB

       解密串:安全焦点(xfocus)

       <四>提高

       前面已经提到,rsa的etcd源码存储安全来源于n足够大,我们测试中使用的n是非常小的,根本不能保障安全性,

       我们可以通过RSAKit、RSATool之类的工具获得足够大的N 及D E。

       通过工具,我们获得位的N及D E来测试一下:

       n=0xCDFCDEBEBBBBCEECC2BCE7B5FCDFBEC3AFD

       BDCDED9BDFCB3C4CAFADDFC7A6BFDADEDBC4FF9CCFD4CBB

       DECBCAB5DB9EE5AD2D7BE7ABFBEDDD2EDCCAED7E2

       BC

       d=0x

       e=0xEAACDE1E8E3D7DCF9CEFEFE8CEBBBBCBA9DADDCC

       4C5DBEECA8CEC3BAFEB9EABDBABEAFF2

       C4DD8B1CCA9D8B4B7A3C9EEFFF3AAFCDDA1DCABEABDAD2B

       

       设原始信息

       M=0x

       完成这么大数字的计算依赖于大数运算库,用perl来运算非常简单:

       A) 用d对M进行加密如下:

       c=M**d%n :

       C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x

       , 0x, 0xCDFCDEBEBBBBCEECC2BCE7B5F

       CDFBEC3AFDBDCDED9BDFCB3C4CAFADDFC7A6BFDADEDBC4F0

       F9CCFD4CBBDECBCAB5DB9EE5AD2D7BE7ABFBEDD6

       D2EDCCAED7E2BC);print $x->as_hex"

       0xbbececd7cabacfccbbd8abdea8dbdbd

       bf3a2f7c5f5aa1defafa8eed1d4cc4bebc0a1dcecaa6b

       fa3bec0cbfd8adadbc5e8bedaddd2acdeab

       fc3f6d

       即用d对M加密后信息为:

       c=0xbbececd7cabacfccbbd8abdea8dbdbd

       bf3a2f7c5f5aa1defafa8eed1d4cc4bebc0a1dcecaa6b

       fa3bec0cbfd8adadbc5e8bedaddd2acdeab

       fc3f6d

       B) 用e对c进行解密如下:

       m=c**e%n :

       C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0xbbececd7cab

       acfccbbd8abdea8dbdbdbf3a2f7c5f5aa1def3

       afa8eed1d4cc4bebc0a1dcecaa6bfa3bec0cb

       fd8adadbc5e8bedaddd2acdeabfc3f6d, 0xEA

       ACDE1E8E3D7DCF9CEFEFE8CEBBBBCBA9DADDCCC5D

       BEECA8CEC3BAFEB9EABDBABEAFF

       2C4DD8B1CCA9D8B4B7A3C9EEFFF3AAFCDDA1DCABEABDA

       D2B, 0xCDFCDEBEBBBBCEECC2BCE7B5FCDF

       BEC3AFDBDCDED9BDFCB3C4CAFADDFC7A6BFDADEDBC4FF9CCF

       D4CBBDECBCAB5DB9EE5AD2D7BE7ABFBEDD

       D2EDCCAED7E2BC);print $x->as_hex"

       0x

       (我的P4 1.6G的机器上计算了约5秒钟)

       得到用e解密后的m=0x == M

       C) RSA通常的实现

       RSA简洁幽雅,但计算速度比较慢,通常加密中并不是直接使用RSA 来对所有的信息进行加密,

       最常见的情况是随机产生一个对称加密的密钥,然后使用对称加密算法对信息加密,django权限源码之后用

       RSA对刚才的加密密钥进行加密。

       最后需要说明的是,当前小于位的N已经被证明是不安全的

       自己使用中不要使用小于位的RSA,最好使用位的。

       ----------------------------------------------------------

       一个简单的RSA算法实现JAVA源代码:

       filename:RSA.java

       /

*

       * Created on Mar 3,

       

*

       * TODO To change the template for this generated file go to

       * Window - Preferences - Java - Code Style - Code Templates

       */

       import java.math.BigInteger;

       import java.io.InputStream;

       import java.io.OutputStream;

       import java.io.FileInputStream;

       import java.io.FileOutputStream;

       import java.io.FileNotFoundException;

       import java.io.IOException;

       import java.io.FileWriter;

       import java.io.FileReader;

       import java.io.BufferedReader;

       import java.util.StringTokenizer;

       /

**

       * @author Steve

       

*

       * TODO To change the template for this generated type comment go to

       * Window - Preferences - Java - Code Style - Code Templates

       */

       public class RSA {

       /

**

       * BigInteger.ZERO

       */

       private static final BigInteger ZERO = BigInteger.ZERO;

       /

**

       * BigInteger.ONE

       */

       private static final BigInteger ONE = BigInteger.ONE;

       /

**

       * Pseudo BigInteger.TWO

       */

       private static final BigInteger TWO = new BigInteger("2");

       private BigInteger myKey;

       private BigInteger myMod;

       private int blockSize;

       public RSA (BigInteger key, BigInteger n, int b) {

       myKey = key;

       myMod = n;

       blockSize = b;

       }

       public void encodeFile (String filename) {

       byte[] bytes = new byte[blockSize / 8 + 1];

       byte[] temp;

       int tempLen;

       InputStream is = null;

       FileWriter writer = null;

       try {

       is = new FileInputStream(filename);

       writer = new FileWriter(filename + ".enc");

       }

       catch (FileNotFoundException e1){

       System.out.println("File not found: " + filename);

       }

       catch (IOException e1){

       System.out.println("File not found: " + filename + ".enc");

       }

       /

**

       * Write encoded message to 'filename'.enc

       */

       try {

       while ((tempLen = is.read(bytes, 1, blockSize / 8)) > 0) {

       for (int i = tempLen + 1; i < bytes.length; ++i) {

       bytes[i] = 0;

       }

       writer.write(encodeDecode(new BigInteger(bytes)) + " ");

       }

       }

       catch (IOException e1) {

       System.out.println("error writing to file");

       }

       /

**

       * Close input stream and file writer

       */

       try {

       is.close();

       writer.close();

       }

       catch (IOException e1) {

       System.out.println("Error closing file.");

       }

       }

       public void decodeFile (String filename) {

       FileReader reader = null;

       OutputStream os = null;

       try {

       reader = new FileReader(filename);

       os = new FileOutputStream(filename.replaceAll(".enc", ".dec"));

       }

       catch (FileNotFoundException e1) {

       if (reader == null)

       System.out.println("File not found: " + filename);

       else

       System.out.println("File not found: " + filename.replaceAll(".enc", "dec"));

       }

       BufferedReader br = new BufferedReader(reader);

       int offset;

       byte[] temp, toFile;

       StringTokenizer st = null;

       try {

       while (br.ready()) {

       st = new StringTokenizer(br.readLine());

       while (st.hasMoreTokens()){

       toFile = encodeDecode(new BigInteger(st.nextToken())).toByteArray();

       System.out.println(toFile.length + " x " + (blockSize / 8));

       if (toFile[0] == 0 && toFile.length != (blockSize / 8)) {

       temp = new byte[blockSize / 8];

       offset = temp.length - toFile.length;

       for (int i = toFile.length - 1; (i <= 0) && ((i + offset) <= 0); --i) {

       temp[i + offset] = toFile[i];

       }

       toFile = temp;

       }

       /*if (toFile.length != ((blockSize / 8) + 1)){

       temp = new byte[(blockSize / 8) + 1];

       System.out.println(toFile.length + " x " + temp.length);

       for (int i = 1; i < temp.length; i++) {

       temp[i] = toFile[i - 1];

       }

       toFile = temp;

       }

       else

       System.out.println(toFile.length + " " + ((blockSize / 8) + 1));*/

       os.write(toFile);

       }

       }

       }

       catch (IOException e1) {

       System.out.println("Something went wrong");

       }

       /

**

       * close data streams

       */

       try {

       os.close();

       reader.close();

       }

       catch (IOException e1) {

       System.out.println("Error closing file.");

       }

       }

       /

**

       * Performs <tt>base</tt>^<sup><tt>pow</tt></sup> within the modular

       * domain of <tt>mod</tt>.

       

*

       * @param base the base to be raised

       * @param pow the power to which the base will be raisded

       * @param mod the modular domain over which to perform this operation

       * @return <tt>base</tt>^<sup><tt>pow</tt></sup> within the modular

       * domain of <tt>mod</tt>.

       */

       public BigInteger encodeDecode(BigInteger base) {

       BigInteger a = ONE;

       BigInteger s = base;

       BigInteger n = myKey;

       while (!n.equals(ZERO)) {

       if(!n.mod(TWO).equals(ZERO))

       a = a.multiply(s).mod(myMod);

       s = s.pow(2).mod(myMod);

       n = n.divide(TWO);

       }

       return a;

       }

       }

       在这里提供两个版本的RSA算法JAVA实现的代码下载:

       1. 来自于 /code.aspx?ID= 的RSA算法实现源代码包:

       /rsa/

       

参考资料:

/product/showarticle.asp?id=

三种大数相乘算法

       在深入研究Java的BigInteger乘法操作的源码时,我们发现JDK的实现里包含了三种不同的算法,根据两个乘数的大小来选择不同的方法进行计算。这三种算法分别是:小学生算法、Karatsuba算法和Toom Cook-3算法。接下来,我们将逐一探讨这三种算法的原理和特点。

       首先,让我们从最基础的小学生算法谈起。这一算法的名称形象地描绘了其操作过程,类似于我们在小学数学课上学过的列竖式方法。它通过逐位相乘并将结果累加来计算乘积。尽管这一方法相对简单易懂,但它的时间复杂度为平方级。因此,尽管在算法理论和实现上都显得较低级,但在乘数较小时,小学生算法仍然具有一定的优势,尤其是在JDK中,当两个乘数的二进制位数都大于某个特定阈值时,就会采用此算法进行计算。

       进一步,我们来分析Karatsuba算法。这一算法的核心思想是通过分而治之的方式来降低计算复杂度。它将两个乘数分成两半,然后利用递归调用和一些巧妙的数学运算来减少所需的乘法次数。尽管Karatsuba算法在理论上的复杂度可以低于小学生算法,但在实现中,由于引入了递归调用和额外的操作,其效率提升并不明显,尤其是在输入规模较小时。因此,Karatsuba算法的使用在实际应用中受到限制。

       最后,让我们探讨Toom Cook-3算法。这一算法同样基于分而治之的策略,但与Karatsuba算法不同,它将乘数分为三份来进行计算。通过一系列的数学变换和操作,Toom Cook-3算法能够在一定程度上减少所需乘法次数,从而提高计算效率。虽然在理论分析中,Toom Cook-3算法的复杂度比前两种方法更为优化,但由于涉及复杂的数学变换和额外的操作,实际上其在实现上的复杂度和效率并未明显超过Karatsuba算法,尤其是在处理小规模数据时。

       综上所述,JDK中的BigInteger乘法操作采用了这些算法的组合,以适应不同规模的数据需求。在实际应用中,JDK倾向于选择能够提供最佳平衡计算速度和效率的算法。这种策略使得JDK在处理大数乘法时能够高效地满足各种计算需求。

       在深入研究这些算法的源码时,我们不仅能够学习到如何高效地进行大数运算,还能理解不同算法在特定场景下的优势与局限性。通过对这些算法的分析与实现,我们可以更好地掌握大数运算的理论基础和实践应用,进而提升自己的编程技能和问题解决能力。

如何实现用javascript实现rsa加解密

       å…·ä½“实现思路如下:

       1。服务端生成公钥与私钥,保存。

       2。客户端在请求到登录页面后,随机生成一字符串。

       3。后此随机字符串作为密钥加密密码,再用从服务端获取到的公钥加密生成的随机字符串。

       4。将此两段密文传入服务端,服务端用私钥解出随机字符串,再用此私钥解出加密的密文。

       è¿™å…¶ä¸­æœ‰ä¸€ä¸ªå…³é”®æ˜¯è§£å†³æœåŠ¡ç«¯çš„公钥,传入客户端,客户端用此公钥加密字符串后,后又能在服务端用私钥解出。

       æ­¤æ–‡å³ä¸ºå®žçŽ°æ­¤æ­¥è€Œä½œã€‚

       åŠ å¯†ç®—法为RSA:

       1。服务端的RSA  java实现。

/** 

        *  

        */  

       package com.sunsoft.struts.util;  

         

       import java.io.ByteArrayOutputStream;  

       import java.io.FileInputStream;  

       import java.io.FileOutputStream;  

       import java.io.ObjectInputStream;  

       import java.io.ObjectOutputStream;  

       import java.math.BigInteger;  

       import java.security.KeyFactory;  

       import java.security.KeyPair;  

       import java.security.KeyPairGenerator;  

       import java.security.NoSuchAlgorithmException;  

       import java.security.PrivateKey;  

       import java.security.PublicKey;  

       import java.security.SecureRandom;  

       import java.security.interfaces.RSAPrivateKey;  

       import java.security.interfaces.RSAPublicKey;  

       import java.security.spec.InvalidKeySpecException;  

       import java.security.spec.RSAPrivateKeySpec;  

       import java.security.spec.RSAPublicKeySpec;  

         

       import javax.crypto.Cipher;  

         

         

         

       /** 

        * RSA å·¥å…·ç±»ã€‚提供加密,解密,生成密钥对等方法。 

        * éœ€è¦åˆ°http://www.bouncycastle.org下载bcprov-jdk-.jar。 

        *  

        */  

       public class RSAUtil {   

           /** 

            * * ç”Ÿæˆå¯†é’¥å¯¹ * 

            *  

            * @return KeyPair * 

            * @throws EncryptException 

            */  

           public static KeyPair generateKeyPair() throws Exception {   

               try {   

                   KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

                   final int KEY_SIZE = ;// æ²¡ä»€ä¹ˆå¥½è¯´çš„了,这个值关系到块加密的大小,可以更改,但是不要太大,否则效率会低  

                   keyPairGen.initialize(KEY_SIZE, new SecureRandom());  

                   KeyPair keyPair = keyPairGen.generateKeyPair();  

                   saveKeyPair(keyPair);  

                   return keyPair;  

               } catch (Exception e) {   

                   throw new Exception(e.getMessage());  

               }  

           }  

             

           public static KeyPair getKeyPair()throws Exception{   

               FileInputStream fis = new FileInputStream("C:/RSAKey.txt");  

                ObjectInputStream oos = new ObjectInputStream(fis);  

                KeyPair kp= (KeyPair) oos.readObject();  

                oos.close();  

                fis.close();  

                return kp;  

           }  

             

           public static void saveKeyPair(KeyPair kp)throws Exception{   

                 

                FileOutputStream fos = new FileOutputStream("C:/RSAKey.txt");  

                ObjectOutputStream oos = new ObjectOutputStream(fos);  

                //生成密钥  

                oos.writeObject(kp);  

                oos.close();  

                fos.close();  

           }  

         

           /** 

            * * ç”Ÿæˆå…¬é’¥ * 

            *  

            * @param modulus * 

            * @param publicExponent * 

            * @return RSAPublicKey * 

            * @throws Exception 

            */  

           public static RSAPublicKey generateRSAPublicKey(byte[] modulus,  

                   byte[] publicExponent) throws Exception {   

               KeyFactory keyFac = null;  

               try {   

                   keyFac = KeyFactory.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

               } catch (NoSuchAlgorithmException ex) {   

                   throw new Exception(ex.getMessage());  

               }  

         

               RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger(  

                       modulus), new BigInteger(publicExponent));  

               try {   

                   return (RSAPublicKey) keyFac.generatePublic(pubKeySpec);  

               } catch (InvalidKeySpecException ex) {   

                   throw new Exception(ex.getMessage());  

               }  

           }  

         

           /** 

            * * ç”Ÿæˆç§é’¥ * 

            *  

            * @param modulus * 

            * @param privateExponent * 

            * @return RSAPrivateKey * 

            * @throws Exception 

            */  

           public static RSAPrivateKey generateRSAPrivateKey(byte[] modulus,  

                   byte[] privateExponent) throws Exception {   

               KeyFactory keyFac = null;  

               try {   

                   keyFac = KeyFactory.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

               } catch (NoSuchAlgorithmException ex) {   

                   throw new Exception(ex.getMessage());  

               }  

         

               RSAPrivateKeySpec priKeySpec = new RSAPrivateKeySpec(new BigInteger(  

                       modulus), new BigInteger(privateExponent));  

               try {   

                   return (RSAPrivateKey) keyFac.generatePrivate(priKeySpec);  

               } catch (InvalidKeySpecException ex) {   

                   throw new Exception(ex.getMessage());  

               }  

           }  

         

           /** 

            * * åŠ å¯† * 

            *  

            * @param key 

            *            åŠ å¯†çš„密钥 * 

            * @param data 

            *            å¾…加密的明文数据 * 

            * @return åŠ å¯†åŽçš„数据 * 

            * @throws Exception 

            */  

           public static byte[] encrypt(PublicKey pk, byte[] data) throws Exception {   

               try {   

                   Cipher cipher = Cipher.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

                   cipher.init(Cipher.ENCRYPT_MODE, pk);  

                   int blockSize = cipher.getBlockSize();// èŽ·å¾—加密块大小,如:加密前数据为个byte,而key_size=  

                   // åŠ å¯†å—大小为  

                   // byte,加密后为个byte;因此共有2个加密块,第一个  

                   // byte第二个为1个byte  

                   int outputSize = cipher.getOutputSize(data.length);// èŽ·å¾—加密块加密后块大小  

                   int leavedSize = data.length % blockSize;  

                   int blocksSize = leavedSize != 0 ? data.length / blockSize + 1  

                           : data.length / blockSize;  

                   byte[] raw = new byte[outputSize * blocksSize];  

                   int i = 0;  

                   while (data.length - i * blockSize > 0) {   

                       if (data.length - i * blockSize > blockSize)  

                           cipher.doFinal(data, i * blockSize, blockSize, raw, i  

                                   * outputSize);  

                       else  

                           cipher.doFinal(data, i * blockSize, data.length - i  

                                   * blockSize, raw, i * outputSize);  

                       // è¿™é‡Œé¢doUpdate方法不可用,查看源代码后发现每次doUpdate后并没有什么实际动作除了把byte[]放到  

                       // ByteArrayOutputStream中,而最后doFinal的时候才将所有的byte[]进行加密,可是到了此时加密块大小很可能已经超出了  

                       // OutputSize所以只好用dofinal方法。  

         

                       i++;  

                   }  

                   return raw;  

               } catch (Exception e) {   

                   throw new Exception(e.getMessage());  

               }  

           }  

         

           /** 

            * * è§£å¯† * 

            *  

            * @param key 

            *            è§£å¯†çš„密钥 * 

            * @param raw 

            *            å·²ç»åŠ å¯†çš„数据 * 

            * @return è§£å¯†åŽçš„明文 * 

            * @throws Exception 

            */  

           public static byte[] decrypt(PrivateKey pk, byte[] raw) throws Exception {   

               try {   

                   Cipher cipher = Cipher.getInstance("RSA",  

                           new org.bouncycastle.jce.provider.BouncyCastleProvider());  

                   cipher.init(cipher.DECRYPT_MODE, pk);  

                   int blockSize = cipher.getBlockSize();  

                   ByteArrayOutputStream bout = new ByteArrayOutputStream();  

                   int j = 0;  

         

                   while (raw.length - j * blockSize > 0) {   

                       bout.write(cipher.doFinal(raw, j * blockSize, blockSize));  

                       j++;  

                   }  

                   return bout.toByteArray();  

               } catch (Exception e) {   

                   throw new Exception(e.getMessage());  

               }  

           }  

         

           /** 

            * * * 

            *  

            * @param args * 

            * @throws Exception 

            */  

           public static void main(String[] args) throws Exception {   

               RSAPublicKey rsap = (RSAPublicKey) RSAUtil.generateKeyPair().getPublic();  

               String test = "hello world";  

               byte[] en_test = encrypt(getKeyPair().getPublic(),test.getBytes());  

               byte[] de_test = decrypt(getKeyPair().getPrivate(),en_test);  

               System.out.println(new String(de_test));  

           }  

       }

        2.测试页面:

       IndexAction.java