分析DH加密算法,一种适基于密钥一致协议的加密算法。
DH
Diffie-Hellman算法(D-H算法),密钥一致协议。是由公开密钥密码体制的奠基人Diffie和Hellman所提出的一种思想。简单的说就是允许两名用户在公开媒体上交换信息以生成"一致"的、可以共享的密钥。换句话说,就是由甲方产出一对密钥(公钥、私钥),乙方依照甲方公钥产生乙方密钥对(公钥、私钥)。以此为基线,作为数据传输保密基础,同时双方使用同一种对称加密算法构建本地密钥(SecretKey)对数据加密。这样,在互通了本地密钥(SecretKey)算法后,甲乙双方公开自己的公钥,使用对方的公钥和刚才产生的私钥加密数据,同时可以使用对方的公钥和自己的私钥对数据解密。不单单是甲乙双方两方,可以扩展为多方共享数据通讯,这样就完成了网络交互数据的安全通讯!该算法源于中国的同余定理——中国馀数定理。
流程分析:
1.甲方构建密钥对儿,将公钥公布给乙方,将私钥保留;双方约定数据加密算法;乙方通过甲方公钥构建密钥对儿,将公钥公布给甲方,将私钥保留。
2.甲方使用私钥、乙方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥加密数据,发送给乙方加密后的数据;乙方使用私钥、甲方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥对数据解密。
3.乙方使用私钥、甲方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥加密数据,发送给甲方加密后的数据;甲方使用私钥、乙方公钥、约定数据加密算法构建本地密钥,然后通过本地密钥对数据解密。

通过java代码实现如下:Coder类见 Java加密技术(一)
- import java.security.Key;
- import java.security.KeyFactory;
- import java.security.KeyPair;
- import java.security.KeyPairGenerator;
- import java.security.PublicKey;
- import java.security.spec.PKCS8EncodedKeySpec;
- import java.security.spec.X509EncodedKeySpec;
- import java.util.HashMap;
- import java.util.Map;
- import javax.crypto.Cipher;
- import javax.crypto.KeyAgreement;
- import javax.crypto.SecretKey;
- import javax.crypto.interfaces.DHPrivateKey;
- import javax.crypto.interfaces.DHPublicKey;
- import javax.crypto.spec.DHParameterSpec;
- /**
- * DH安全编码组件
- *
- * @author 梁栋
- * @version 1.0
- * @since 1.0
- */
- public abstract class DHCoder extends Coder {
- public static final String ALGORITHM = "DH";
- /**
- * 默认密钥字节数
- *
- * <pre>
- * DH
- * Default Keysize 1024
- * Keysize must be a multiple of 64, ranging from 512 to 1024 (inclusive).
- * </pre>
- */
- private static final int KEY_SIZE = 1024;
- /**
- * DH加密下需要一种对称加密算法对数据加密,这里我们使用DES,也可以使用其他对称加密算法。
- */
- public static final String SECRET_ALGORITHM = "DES";
- private static final String PUBLIC_KEY = "DHPublicKey";
- private static final String PRIVATE_KEY = "DHPrivateKey";
- /**
- * 初始化甲方密钥
- *
- * @return
- * @throws Exception
- */
- public static Map<String, Object> initKey() throws Exception {
- KeyPairGenerator keyPairGenerator = KeyPairGenerator
- .getInstance(ALGORITHM);
- keyPairGenerator.initialize(KEY_SIZE);
- KeyPair keyPair = keyPairGenerator.generateKeyPair();
- // 甲方公钥
- DHPublicKey publicKey = (DHPublicKey) keyPair.getPublic();
- // 甲方私钥
- DHPrivateKey privateKey = (DHPrivateKey) keyPair.getPrivate();
- Map<String, Object> keyMap = new HashMap<String, Object>(2);
- keyMap.put(PUBLIC_KEY, publicKey);
- keyMap.put(PRIVATE_KEY, privateKey);
- return keyMap;
- }
- /**
- * 初始化乙方密钥
- *
- * @param key
- * 甲方公钥
- * @return
- * @throws Exception
- */
- public static Map<String, Object> initKey(String key) throws Exception {
- // 解析甲方公钥
- byte[] keyBytes = decryptBASE64(key);
- X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes);
- KeyFactory keyFactory = KeyFactory.getInstance(ALGORITHM);
- PublicKey pubKey = keyFactory.generatePublic(x509KeySpec);
- // 由甲方公钥构建乙方密钥
- DHParameterSpec dhParamSpec = ((DHPublicKey) pubKey).getParams();
- KeyPairGenerator keyPairGenerator = KeyPairGenerator
- .getInstance(keyFactory.getAlgorithm());
- keyPairGenerator.initialize(dhParamSpec);
- KeyPair keyPair = keyPairGenerator.generateKeyPair();
- // 乙方公钥
- DHPublicKey publicKey = (DHPublicKey) keyPair.getPublic();
- // 乙方私钥
- DHPrivateKey privateKey = (DHPrivateKey) keyPair.getPrivate();
- Map<String, Object> keyMap = new HashMap<String, Object>(2);
- keyMap.put(PUBLIC_KEY, publicKey);
- keyMap.put(PRIVATE_KEY, privateKey);
- return keyMap;
- }
- /**
- * 加密<br>
- *
- * @param data
- * 待加密数据
- * @param publicKey
- * 甲方公钥
- * @param privateKey
- * 乙方私钥
- * @return
- * @throws Exception
- */
- public static byte[] encrypt(byte[] data, String publicKey,
- String privateKey) throws Exception {
- // 生成本地密钥
- SecretKey secretKey = getSecretKey(publicKey, privateKey);
- // 数据加密
- Cipher cipher = Cipher.getInstance(secretKey.getAlgorithm());
- cipher.init(Cipher.ENCRYPT_MODE, secretKey);
- return cipher.doFinal(data);
- }
- /**
- * 解密<br>
- *
- * @param data
- * 待解密数据
- * @param publicKey
- * 乙方公钥
- * @param privateKey
- * 乙方私钥
- * @return
- * @throws Exception
- */
- public static byte[] decrypt(byte[] data, String publicKey,
- String privateKey) throws Exception {
- // 生成本地密钥
- SecretKey secretKey = getSecretKey(publicKey, privateKey);
- // 数据解密
- Cipher cipher = Cipher.getInstance(secretKey.getAlgorithm());
- cipher.init(Cipher.DECRYPT_MODE, secretKey);
- return cipher.doFinal(data);
- }
- /**
- * 构建密钥
- *
- * @param publicKey
- * 公钥
- * @param privateKey
- * 私钥
- * @return
- * @throws Exception
- */
- private static SecretKey getSecretKey(String publicKey, String privateKey)
- throws Exception {
- // 初始化公钥
- byte[] pubKeyBytes = decryptBASE64(publicKey);
- KeyFactory keyFactory = KeyFactory.getInstance(ALGORITHM);
- X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(pubKeyBytes);
- PublicKey pubKey = keyFactory.generatePublic(x509KeySpec);
- // 初始化私钥
- byte[] priKeyBytes = decryptBASE64(privateKey);
- PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(priKeyBytes);
- Key priKey = keyFactory.generatePrivate(pkcs8KeySpec);
- KeyAgreement keyAgree = KeyAgreement.getInstance(keyFactory
- .getAlgorithm());
- keyAgree.init(priKey);
- keyAgree.doPhase(pubKey, true);
- // 生成本地密钥
- SecretKey secretKey = keyAgree.generateSecret(SECRET_ALGORITHM);
- return secretKey;
- }
- /**
- * 取得私钥
- *
- * @param keyMap
- * @return
- * @throws Exception
- */
- public static String getPrivateKey(Map<String, Object> keyMap)
- throws Exception {
- Key key = (Key) keyMap.get(PRIVATE_KEY);
- return encryptBASE64(key.getEncoded());
- }
- /**
- * 取得公钥
- *
- * @param keyMap
- * @return
- * @throws Exception
- */
- public static String getPublicKey(Map<String, Object> keyMap)
- throws Exception {
- Key key = (Key) keyMap.get(PUBLIC_KEY);
- return encryptBASE64(key.getEncoded());
- }
- }
再给出一个测试类:
- import static org.junit.Assert.*;
- import java.util.Map;
- import org.junit.Test;
- /**
- *
- * @author 梁栋
- * @version 1.0
- * @since 1.0
- */
- public class DHCoderTest {
- @Test
- public void test() throws Exception {
- // 生成甲方密钥对儿
- Map<String, Object> aKeyMap = DHCoder.initKey();
- String aPublicKey = DHCoder.getPublicKey(aKeyMap);
- String aPrivateKey = DHCoder.getPrivateKey(aKeyMap);
- System.err.println("甲方公钥:\r" + aPublicKey);
- System.err.println("甲方私钥:\r" + aPrivateKey);
- // 由甲方公钥产生本地密钥对儿
- Map<String, Object> bKeyMap = DHCoder.initKey(aPublicKey);
- String bPublicKey = DHCoder.getPublicKey(bKeyMap);
- String bPrivateKey = DHCoder.getPrivateKey(bKeyMap);
- System.err.println("乙方公钥:\r" + bPublicKey);
- System.err.println("乙方私钥:\r" + bPrivateKey);
- String aInput = "abc ";
- System.err.println("原文: " + aInput);
- // 由甲方公钥,乙方私钥构建密文
- byte[] aCode = DHCoder.encrypt(aInput.getBytes(), aPublicKey,
- bPrivateKey);
- // 由乙方公钥,甲方私钥解密
- byte[] aDecode = DHCoder.decrypt(aCode, bPublicKey, aPrivateKey);
- String aOutput = (new String(aDecode));
- System.err.println("解密: " + aOutput);
- assertEquals(aInput, aOutput);
- System.err.println(" ===============反过来加密解密================== ");
- String bInput = "def ";
- System.err.println("原文: " + bInput);
- // 由乙方公钥,甲方私钥构建密文
- byte[] bCode = DHCoder.encrypt(bInput.getBytes(), bPublicKey,
- aPrivateKey);
- // 由甲方公钥,乙方私钥解密
- byte[] bDecode = DHCoder.decrypt(bCode, aPublicKey, bPrivateKey);
- String bOutput = (new String(bDecode));
- System.err.println("解密: " + bOutput);
- assertEquals(bInput, bOutput);
- }
- }
控制台输出:
- 甲方公钥:
- MIHfMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYXrgHz
- W5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpDTWSG
- kx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgANDAAJAdAWBVmIzqcko
- Ej6qFjLDL2+Y3FPq1iRbnOyOpDj71yKaK1K+FhTv04B0zy4DKcvAASV7/Gv0W+bgqdmffRkqrQ==
- 甲方私钥:
- MIHRAgEAMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYX
- rgHzW5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpD
- TWSGkx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgAQyAjACJRfy1LyR
- eHyD+4Hfb+xR0uoIGR1oL9i9Nk6g2AAuaDPgEVWHn+QXID13yL/uDos=
- 乙方公钥:
- MIHfMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYXrgHz
- W5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpDTWSG
- kx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgANDAAJAVEYSfBA+I9nr
- dWw3OBv475C+eBrWBBYqt0m6/eu4ptuDQHwV4MmUtKAC2wc2nNrdb1wmBhY1X8RnWkJ1XmdDbQ==
- 乙方私钥:
- MIHSAgEAMIGXBgkqhkiG9w0BAwEwgYkCQQD8poLOjhLKuibvzPcRDlJtsHiwXt7LzR60ogjzrhYX
- rgHzW5Gkfm32NBPF4S7QiZvNEyrNUNmRUb3EPuc3WS4XAkBnhHGyepz0TukaScUUfbGpqvJE8FpD
- TWSGkx0tFCcbnjUDC3H9c9oXkGmzLik1Yw4cIGI1TQ2iCmxBblC+eUykAgIBgAQzAjEAqaZiCdXp
- 2iNpdBlHRaO9ir70wo2n32xNlIzIX19VLSPCDdeUWkgRv4CEj/8k+/yd
- 原文: abc
- 解密: abc
- ===============反过来加密解密==================
- 原文: def
- 解密: def
如我所言,甲乙双方在获得对方公钥后可以对发送给对方的数据加密,同时也能对接收到的数据解密,达到了数据安全通信的目的!![]()
分析DH加密算法,一种适基于密钥一致协议的加密算法。的更多相关文章
- Windows五种IO模型性能分析和Linux五种IO模型性能分析
Windows五种IO模型性能分析和Linux五种IO模型性能分析 http://blog.csdn.net/jay900323/article/details/18141217 http://blo ...
- 如何在 Linux 中配置基于密钥认证的 SSH
什么是基于 SSH 密钥的认证? 众所周知,Secure Shell,又称 SSH,是允许你通过无安全网络(例如 Internet)和远程系统之间安全访问/通信的加密网络协议.无论何时使用 SSH 在 ...
- Libreswan软件的密钥协商协议IKEv1主模式实现分析
Libreswan软件的密钥协商协议IKEv1主模式实现分析 1 协商过程 IKEv1(互联网密钥交换协议第一版)是IPsec VPN隧道协商使用的标准密钥协商协议,其协商过程如下图所示. 总共来回交 ...
- linux net通信 基于密钥
配置SSHD服务 SSH(Secure Shell)是一种能够以安全的方式提供远程登录的协议,也是目前远程管理 Linux 系统的首选方式.在此之前,一般使用 FTP 或 Telnet 来进行远程登录 ...
- sshd服务及基于密钥远程登陆(无需密码)
上一条博客说明了用sshd服务远程登陆另一个系统,但是需要密码,如果不用密码呢?有没有简便的方法呢?下面为大家介绍一下,也就是基于密钥的安全验证:需要在本地生成”密钥对“后将公钥传送至服务端,进行公共 ...
- SSH服务搭建、账号密码登录远程Linux虚拟机、基于密钥的安全验证(Windows_Xshell,Linux)
问题1:如果是两台虚拟机ping不同且其中一个虚拟机是克隆的另一个,需要更改一下MAC地址,关机状态下 一> "编辑虚拟机设置" 一>" 网络适配器" ...
- Netty中解码基于分隔符的协议和基于长度的协议
在使用Netty的过程中,你将会遇到需要解码器的基于分隔符和帧长度的协议.本节将解释Netty所提供的用于处理这些场景的实现. 基于分隔符的协议 基于分隔符的(delimited)消息协议使用定义的字 ...
- Netty入门(十)解码分隔符和基于长度的协议
我们需要区分不同帧的首尾,通常需要在结尾设定特定分隔符或者在首部添加长度字段,分别称为分隔符协议和基于长度的协议,本节讲解 Netty 如何解码这些协议. 一.分隔符协议 Netty 附带的解码器可以 ...
- 使用java做一个能赚钱的微信群聊机器人(2020年基于PC端协议最新可用版)
前言 微信群机器人,主要用来管理群聊,提供类似天气查询.点歌.机器人聊天等用途. 由于微信将web端的协议封杀后,很多基于http协议的群聊机器人都失效了,所以这里使用基于PC端协议的插件来实现. 声 ...
随机推荐
- MS SQL 错误:The operation could not be performed because OLE DB provider "SQLNCLI10" for linked server "test" was unable to begin a distributed transaction.
一同事在测试服务器(系统:Windows 2008 R2 Standard 数据库:SQL SERVER 2008 R2)通过链接服务器test使用分布式事务测试时出错,出错信息如下: set ...
- Conquer and Divide经典例子之汉诺塔问题
递归是许多经典算法的backbone, 是一种常用的高效的编程策略.简单的几行代码就能把一团遭的问题迎刃而解.这篇博客主要通过解决汉诺塔问题来理解递归的精髓. 汉诺塔问题简介: 在印度,有这么一个古老 ...
- Forbidden You don't have permission to access / on this server PHP
在新安装的谷歌游览器里,打不了PHP网站了,错误显示: Forbidden You don't have permission to access / on this server. 原因还是配置权限 ...
- openstack云5天资料
在网上看到有个人的博客,写了个openstack云5天学习资料.对于英文不怎么好的童鞋来说,感觉还可以.可以对openstack有所了解和认识,对后续openstack更加深入的学习有很大的帮组. ...
- openstack命令备忘录
原文http://my.oschina.net/u/138210/blog/142661 查看rabbitmq 队列 rabbitmqctl list_queues 查看keystone的用户 key ...
- BZOJ 1070: [SCOI2007]修车 [最小费用最大流]
1070: [SCOI2007]修车 Time Limit: 1 Sec Memory Limit: 128 MBSubmit: 4936 Solved: 2032[Submit][Status] ...
- Python3实现TCP端口扫描
在渗透测试的初步阶段通常我们都需要对攻击目标进行信息搜集,而端口扫描就是信息搜集中至关重要的一个步骤.通过端口扫描我们可以了解到目标主机都开放了哪些服务,甚至能根据服务猜测可能存在某些漏洞. TCP端 ...
- bzoj[1087][SCOI2005]互不侵犯King
Description 在N×N的棋盘里面放K个国王,使他们互不攻击,共有多少种摆放方案.国王能攻击到它上下左右,以及左上左下右上右下八个方向上附近的各一个格子,共8个格子. Input 只有一行,包 ...
- 关于jQuery中实现放大镜效果
1.1.1 摘要 相信大家都见过或使用过放大镜效果,甚至实现过该效果,它一般应用于放大查看商品图片,一些电商网站(例如:凡客,京东商城,阿里巴巴等)都有类似的图片查看效果. 在接下来的博文中,我们将向 ...
- CSS中不为人知Zoom属性的使用介绍(IE私有属性)
其实Zoom属性是IE浏览器的专有属性,Firefox等浏览器不支持.它可以设置或检索对象的缩放比例.除此之外,它还有其他一些小作用,比如触发ie的hasLayout属性,清除浮动.清除margin的 ...

