`
zhaobing315
  • 浏览: 230131 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

非对称加密算法-ElGamal算法

阅读更多

一.非对称算法介绍:
非对称加密算法(asymmetric cryptographic algorithm)又名“公开密钥加密算法”,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。
二.工作原理:
要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。
的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。
要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。
将这个消息发给B(已经用B的公钥加密消息)。
收到这个消息后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。
三.ElGamal算法介绍:
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
ElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算
a = g^k ( mod p )  
b = y^k M ( mod p )  
( a, b )为密文,是明文的两倍长。
解密时计算M = b / a^x ( mod p )
ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数。
1、ElGamal算法和ECC算法基于离散对数问题
2、这个是一个单向的过程。虽然密钥对构造简单,但是只是乙方向另外一方单向传送数据进行加解密,不能发向操作
3、这里只有“公钥加密、私钥解密”这个过程
4、ElGamal不足之处就是 密文会成倍增长
5、ElGamal和RSA最大不同就是他们构造密钥对的方式不同。还有就是是否为双向加解密
四.模型分析:
以甲方向乙方发送数据为模型
1、甲方构造密钥对(公钥+私钥),公布公钥给乙方
2、这里甲方没法给乙方发送数据了,只有乙方能给甲方传送数据
3、乙方用公钥对数据进行加密,传送给甲方,甲方用私钥对数据进行解密
五.代码实现:

 

package com.ca.test;
import java.security.AlgorithmParameterGenerator;
import java.security.AlgorithmParameters;
import java.security.Key;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.SecureRandom;
import java.security.Security;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.HashMap;
import java.util.Map;
import javax.crypto.Cipher;
import javax.crypto.interfaces.DHPrivateKey;
import javax.crypto.interfaces.DHPublicKey;
import javax.crypto.spec.DHParameterSpec;
import org.apache.commons.codec.binary.Base64;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
/**
 * 非对称加密算法ElGamal算法组件
 * 非对称算法一般是用来传送对称加密算法的密钥来使用的。相对于RSA算法,这个算法只支持私钥加密公钥解密
 * @author kongqz
 * */
public class ElGamalCoder {
	//非对称密钥算法
	public static final String KEY_ALGORITHM="ElGamal";
	
	
	/**
	 * 密钥长度,DH算法的默认密钥长度是1024
	 * 密钥长度必须是8的倍数,在160到16384位之间
	 * */
	private static final int KEY_SIZE=256;
	//公钥
	private static final String PUBLIC_KEY="ElGamalPublicKey";
	
	//私钥
	private static final String PRIVATE_KEY="ElGamalPrivateKey";
	
	/**
	 * 初始化密钥对
	 * @return Map 甲方密钥的Map
	 * */
	public static Map<String,Object> initKey() throws Exception{
		//加入对BouncyCastle支持
		Security.addProvider(new BouncyCastleProvider());
		AlgorithmParameterGenerator apg=AlgorithmParameterGenerator.getInstance(KEY_ALGORITHM);
		//初始化参数生成器
		apg.init(KEY_SIZE);
		//生成算法参数
		AlgorithmParameters params=apg.generateParameters();
		//构建参数材料
		DHParameterSpec elParams=(DHParameterSpec)params.getParameterSpec(DHParameterSpec.class);
		
		//实例化密钥生成器
		KeyPairGenerator kpg=KeyPairGenerator.getInstance(KEY_ALGORITHM) ;
		
		//初始化密钥对生成器
		kpg.initialize(elParams,new SecureRandom());
		
		KeyPair keyPair=kpg.generateKeyPair();
		//甲方公钥
		PublicKey publicKey= keyPair.getPublic();
		//甲方私钥
		PrivateKey privateKey= keyPair.getPrivate();
		//将密钥存储在map中
		Map<String,Object> keyMap=new HashMap<String,Object>();
		keyMap.put(PUBLIC_KEY, publicKey);
		keyMap.put(PRIVATE_KEY, privateKey);
		return keyMap;
		
	}
	
	
	/**
	 * 公钥加密
	 * @param data待加密数据
	 * @param key 密钥
	 * @return byte[] 加密数据
	 * */
	public static byte[] encryptByPublicKey(byte[] data,byte[] key) throws Exception{
		
		//实例化密钥工厂
		KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
		//初始化公钥
		//密钥材料转换
		X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(key);
		//产生公钥
		PublicKey pubKey=keyFactory.generatePublic(x509KeySpec);
		
		//数据加密
		Cipher cipher=Cipher.getInstance(keyFactory.getAlgorithm());
		cipher.init(Cipher.ENCRYPT_MODE, pubKey);
		return cipher.doFinal(data);
	}
	/**
	 * 私钥解密
	 * @param data 待解密数据
	 * @param key 密钥
	 * @return byte[] 解密数据
	 * */
	public static byte[] decryptByPrivateKey(byte[] data,byte[] key) throws Exception{
		//取得私钥
		PKCS8EncodedKeySpec pkcs8KeySpec=new PKCS8EncodedKeySpec(key);
		KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
		//生成私钥
		PrivateKey privateKey=keyFactory.generatePrivate(pkcs8KeySpec);
		//数据解密
		Cipher cipher=Cipher.getInstance(keyFactory.getAlgorithm());
		cipher.init(Cipher.DECRYPT_MODE, privateKey);
		return cipher.doFinal(data);
	}
	
	/**
	 * 取得私钥
	 * @param keyMap 密钥map
	 * @return byte[] 私钥
	 * */
	public static byte[] getPrivateKey(Map<String,Object> keyMap){
		Key key=(Key)keyMap.get(PRIVATE_KEY);
		return key.getEncoded();
	}
	/**
	 * 取得公钥
	 * @param keyMap 密钥map
	 * @return byte[] 公钥
	 * */
	public static byte[] getPublicKey(Map<String,Object> keyMap) throws Exception{
		Key key=(Key) keyMap.get(PUBLIC_KEY);
		return key.getEncoded();
	}
	/**
	 * @param args
	 * @throws Exception 
	 */
	public static void main(String[] args) throws Exception {
		//初始化密钥
		//生成密钥对
		Map<String,Object> keyMap=ElGamalCoder.initKey();
		//公钥
		byte[] publicKey=ElGamalCoder.getPublicKey(keyMap);
		
		//私钥
		byte[] privateKey=ElGamalCoder.getPrivateKey(keyMap);
		System.out.println("公钥:/n"+Base64.encodeBase64String(publicKey));
		System.out.println("私钥:/n"+Base64.encodeBase64String(privateKey));
		
		System.out.println("================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============");
		String str="ElGamal密码交换算法";
		System.out.println("/n===========甲方向乙方发送加密数据==============");
		System.out.println("原文:"+str);
		
		//乙方使用公钥对数据进行加密
		byte[] code2=ElGamalCoder.encryptByPublicKey(str.getBytes(), publicKey);
		System.out.println("===========乙方使用公钥对数据进行加密==============");
		System.out.println("加密后的数据:"+Base64.encodeBase64String(code2));
		
		
		//甲方使用私钥对数据进行解密
		byte[] decode2=ElGamalCoder.decryptByPrivateKey(code2, privateKey);
		
		System.out.println("甲方解密后的数据:"+new String(decode2));
	}
}

控制台输出:

 

公钥:

MHgwUAYGKw4HAgEBMEYCIQD0uq+9qH/RFRMgdsbGP9scyNhsDF51I40kDUGYfDs9LwIhAMxG0VQV

ZBaqTMZzLeFGYO2SBQX2UMAnuiBzLhKEcPh1AyQAAiEA2eL2mHUbsm/3p9wNRLSaikuOmkRoIbbp

Ltvj8Lok3OE=

私钥:

MHkCAQAwUAYGKw4HAgEBMEYCIQD0uq+9qH/RFRMgdsbGP9scyNhsDF51I40kDUGYfDs9LwIhAMxG

0VQVZBaqTMZzLeFGYO2SBQX2UMAnuiBzLhKEcPh1BCICIHkLWWt3E212XnDAMZonNEE4tDbDtkVV

9GOHK/rBjAQi

================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============

===========甲方向乙方发送加密数据==============

原文:ElGamal密码交换算法

===========乙方使用公钥对数据进行加密==============

加密后的数据:d9HzNTy1AnEk9c7f6cUs7B6QRbHnMSd3666pfqlffC+ziJj0jYCcmV4Jso8eU1gTs57z8pjJB23j

mCB1A8uFjw==

甲方解密后的数据:ElGamal密码交换算法

六.总结:

1、这个是一个单向传递数据的过程,这个和RSA不同,RSA的公钥私钥都可以用来做加解密数据的

2、这里java6不支持ElGamal算法,BouncyCastle支持这个算法

3、这里的公钥私钥长度几乎一致

4、这里只有“公钥加密、私钥解密”这一个原则

 

分享到:
评论

相关推荐

    java加密算法:Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法

    java关于加密的算法demo代码(Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法) JAVA安全实现三种方式: 1.JDK 2.Commons Codec 3.Bouncy Castle 一。非对称加密算法: 1.DH 2.RSA 3.ELGamal 二。...

    python实现非对称加密算法

    python实现非对称加密算法包括RSA、ElGamal等

    非对称密码算法ElGamal的实现

    非对称密码算法ElGamal的实现,可以在VC6.0下完整的运行,可以看到加密后的密文以及对应解密后的密文。

    C#加密算法大全(超实用!!)

    整理了诸如:对称加密算法,不对称加密算法,哈希加密算法,MD5加密算法,RSA算法 ,DES算法,ElGamal算法等加密算法并附带程序代码

    独孤密码-非对称加密算法RSA解析

    非对称加密算法家族包含了鼻祖DH算法,基于因子分解难题的RSA算法,基于离散对数难题的ElGamal算法和ECC算法等.在本人对接过的多家银行和第三方支付接口中,RSA算法是非对称加密中的网红花旦,今天就浅谈下RSA算法. 二....

    JavaSecurity:java 摘要算法,对称加密,非对称加密算法

    JavaSecurity 使用摘要算法 Base64 MD SHA MAC对称加密 DES AES PBE非对称加密算法 DH RSA ElGamal

    Python实现ElGamal加密算法的示例代码

    ElGamal加密算法是一个基于迪菲-赫尔曼密钥交换的非对称加密算法。这篇文章通过示例代码给大家介绍Python实现ElGamal加密算法的相关知识,感兴趣的朋友一起看看吧

    ELGamal加解密(c语言实现).zip

    ELGamal加解密(c语言实现) ELGamal是非对称加密算法,和RSA类似 ELGamal密码体制是T.ElGamal在1985年提出的公钥密码体制。

    Java加密与解密的艺术配书源代码

    对称加密网络应用242 7.8 小结254 第8章高等数据加密—非对称加密算法256 8.1 非对称加密算法简述256 8.2 密钥交换算法—DH 258 8.3 典型非对称加密算法—RSA 269 8.4 常用非对称加密算法—ElGamal277 8.5 实例:非...

    Java加密与解密的艺术

    对称加密网络应用2427.8 小结254第8章高等数据加密—非对称加密算法2568.1 非对称加密算法简述2568.2 密钥交换算法—DH 2588.3 典型非对称加密算法—RSA 2698.4 常用非对称加密算法—ElGamal2778.5 实例:非对称加密...

    一种新颖的一对多和多对一非对称加密模型及其算法

    传统的非对称加密算法仅涉及两方:一方是发送方(加密器),另一方是接收方(解密器),其中每一方都有两个不同的密钥:私钥和公钥。 但是,如果将其应用在某些面向多方的环境中,则可能会存在一个严重的问题,即各...

    Java_security:Java加密算法(Base64、MD5、AES、DES)

    非对称加密算法:com.timliu.security.asymmetric_encryption 1.DH 2.RSA 3.ElGamal 二。Base64:com.timliu.security.base64 1.JDK实现 2.common codes实现 3.bouncy castle实现 三。消息摘要算法:...

    java 加解密算法,摘要算法和数字签名算法

    包含对称加密算法:DH,RAS,ElGamal 包含摘要算法:MD2,MD4,MD5,SHA1,SHA2(SHA-224,SHA-256,SHA-384,SHA-512) 数字签名算法:RSA,DSA,ECDSA 详情请查看:...

    2006《计算机网络》试卷A.doc

    目前常用的加密算法分为对称加密与非对称加密算法,Elgamal算法属于其中的 加密算法。 二. 单项选择题(本大题共__30__题,每题__1__分,共__30__分。) 1.完成向用户提供可靠的端到端的服务是OSI模型的 。 (A...

    mycrypto:各种加密

    HmacSHA1,HmacSHA256,HmacSHA384,HmacSHA512,CRC对称加密DES、3DES、AES、IDEA, PBE目前AES加密未被破解,为有效算法非对称加密RSA、ElGamal、椭圆曲线系列算法,DH算法DH算法:需要在%JRE_HOME%\lib\security ...

    简单易用的高速加密工具 BCArchive 2.07.2.zip

    非对称(公钥/私钥对)算法:RSA,ElGamal公钥/的Diffie-Hellman。 规格为公/私钥对格式:PKCS#12,X.509。 PKCS#为基于密码的加密实施5建议。 RFC 2440规范加密的对称或公钥加密算法的会话密钥。 友好的用户加密...

    RSA实验报告.docx

    已知两个大素数a和b,求出a*b是容易计算的,而已知a*b,想知道其是哪两个大素数的乘积目前还没有好的计算方法,另外也有一些非对称加密算法(如ELGamal算法)的安全性是基于求"离散对数"这个数学难题上的。 在公钥密码...

    网络安全试题完整版.docx

    A RSA和对称加密算法 B Diffie-Hellman和传统加密算法 C Elgamal和传统加密算法 D RSA和Elgamal 在对称密钥体制中,根据加密方式的不同又可分为: A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C....

    网络安全试题(1).doc

    A RSA和对称加密算法 B Diffie-Hellman 和传统加密算法 C Elgamal 和传统加密算法 D RSA和 Elgamal 6. 在对称密钥系统中,依据加密方式的不一样又可分为: A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列...

    常见密码学算法的实现

    看雪《加密解密第三版》...内含md5 sha aes idea tea rsa elgamal 椭圆曲线 base64 等常见加解密算法,因此特地从中抽出,以便学习。 感兴趣的同学,可以购买原书,这是一本国人写的关于软件破解与软件保护的优秀著作。

Global site tag (gtag.js) - Google Analytics