DH 算法的介绍
上面介绍的 DES,3DES,AES 算法都是对称密码算法,所谓对称,在上面也解释了,就是加密和解密的过程中使用相同的密钥 。而现在将要介绍的是 DH 算法,属于非对称密码算法,根据对称密码的概念,很容易知道,非对称密码算法就是解密和加密过程中使用不同密钥的算法。
对称密码算法有什么局限呢?由于加密和解密使用相同的数据,所以我们在发送密文的同时,需要将密钥发送给对方,这个时候假如我们的数据和密钥同时被黑客截获了呢?那么我们对数据加密也就失去了意义,唯一保证安全的方法就是,保证密钥不被黑客截取到,怎么才能做到呢?写在纸上亲手交给对方,这样最安全了,但是这往往不可能做到,所以才出现了非对称加密算法。
DH 算法是怎么加密的呢? 过程比较复杂,首先我们假设发送方是 A,接受方是 B。A 首先生成公钥和密钥,将公钥发送出去,B 接收到 A发送的公钥,然后利用该公钥生成自己的公钥和密钥,再将自己的公钥 发送给 A,这个时候 A 拥有了自己的公钥,密钥和 B 的公钥,B 拥有了自己的公钥密钥和 A 的公钥。
之后, A 就可以使用 A自己的密钥 + B的公钥 获取到本地的密钥,B也是如此,这个时候 A 和 B 生成的本地密钥其实是相同的,这样的话也就变成了用相同的密钥加密,用相同的密钥解密。而且这样的话,我们数据传递过程中传递的是 A 和 B 的公钥,就算被黑客截取了也无济于事,他们不可能凭借着公钥将数据解密,从而保证了数据的安全性。
DH 算法的使用
1 . 首先就是发送方初始化密钥对(公钥 + 密钥)
public static Map<String,Object> initKey() throws Exception{// 实例化密钥对生成器KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("DH");//初始化密钥对生成器 默认是1024 512-1024 & 64的倍数 keyPairGenerator.initialize(1024);//生成密钥对KeyPair keyPair = keyPairGenerator.generateKeyPair();DHPublicKey dhPublicKey = (DHPublicKey) keyPair.getPublic();DHPrivateKey dhPrivateKey = (DHPrivateKey) keyPair.getPrivate();Map<String,Object> map = new HashMap<>();map.put(PUBLIC_KEY, dhPublicKey);map.put(PRIVATE_KEY, dhPrivateKey);return map;}
2 . 发送方有了自己的公钥和密钥之后,将自己的公钥发送出去,然后接收方根据收到的公钥,提取其中的参数,计算得出自己的公钥和密钥
public static Map<String,Object> initKey(byte[] key) throws Exception{// 将传进来的公钥数组转化为 PublicKeyX509EncodedKeySpec encodedKeySpec = new X509EncodedKeySpec(key);// 实例化密钥工厂KeyFactory keyFactory = KeyFactory.getInstance("DH");// 产生公钥DHPublicKey dhPublicKey = (DHPublicKey) keyFactory.generatePublic(encodedKeySpec);// 剖析获取到的公钥,得到其参数DHParameterSpec dhParameterSpec = dhPublicKey.getParams();// 实例化密钥对生成器KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("DH");keyPairGenerator.initialize(dhParameterSpec);KeyPair keyPair = keyPairGenerator.generateKeyPair();DHPublicKey dhPublicKey2 = (DHPublicKey) keyPair.getPublic();DHPrivateKey dhPrivateKey = (DHPrivateKey) keyPair.getPrivate();Map<String,Object> map = new HashMap<>();map.put(PUBLIC_KEY, dhPublicKey2);map.put(PRIVATE_KEY, dhPrivateKey);return map;}
3 . 第三步就是根据对方的公钥 + 自己的密钥 计算出本地密钥
public static byte[] getSecretKey(byte[] publickey,byte[] privateKey) throws Exception{KeyFactory keyFactory = KeyFactory.getInstance("DH");X509EncodedKeySpec encodedKeySpec = new X509EncodedKeySpec(publickey);DHPublicKey dhPublicKey = (DHPublicKey) keyFactory.generatePublic(encodedKeySpec);PKCS8EncodedKeySpec encodedKeySpec2 = new PKCS8EncodedKeySpec(privateKey);DHPrivateKey dhPrivateKey = (DHPrivateKey) keyFactory.generatePrivate(encodedKeySpec2);KeyAgreement keyAgreement = KeyAgreement.getInstance("DH");keyAgreement.init(dhPrivateKey);keyAgreement.doPhase(dhPublicKey, true);SecretKey secretKey = keyAgreement.generateSecret("AES");return secretKey.getEncoded();}
4 . 测试,根据如上算法,我们看看 发送方计算得出的公钥和密钥以及接收方计算出的公钥和密钥,还有双方的本地密钥
public static void main(String[] args) throws Exception {byte[] aPublicKey;byte[] aPrivateKey;byte[] aSecretKey;byte[] bPublicKey;byte[] bPrivateKey;byte[] bSecretKey;Map<String, Object> aMap = DHUtil.initKey();aPublicKey = DHUtil.getPublic(aMap);System.out.println("A Public Key : " + Helper.fromByteToHex(aPublicKey));aPrivateKey = DHUtil.getPrivate(aMap);System.out.println("A Private Key : " + Helper.fromByteToHex(aPrivateKey));Map<String, Object> bMap = DHUtil.initKey(aPublicKey);bPublicKey = DHUtil.getPublic(bMap);System.out.println("B Public Key : " + Helper.fromByteToHex(bPublicKey));bPrivateKey = DHUtil.getPrivate(bMap);System.out.println("B Private Key : " + Helper.fromByteToHex(bPrivateKey));aSecretKey = DHUtil.getSecretKey(bPublicKey, aPrivateKey);System.out.println("A SecretKey : " + Helper.fromByteToHex(aSecretKey));bSecretKey = DHUtil.getSecretKey(aPublicKey, bPrivateKey);System.out.println("B SecretKey : " + Helper.fromByteToHex(bSecretKey));}
查看结果如下
根据生成的本地密钥,发送方和接收方就可以实现数据传输了,和对称密码算法中介绍的 DES,3DES,AES 相同。
也可以看到,DH 算法中公钥和密钥的长度是非常长的,所以这种方式的加密效率就没有对称算法高,这也是一种牺牲效率去换取安全性的做法。