关于java自带RSA密钥包生成的私钥公钥加密不了,求大神帮忙看一下

我用JAVA生成了一个公钥如下:
System.out.println(publicKey.getPublicKey());

输出:modulus:154308594144468705348294760484396264219304223307125368116140288659005422830
11489867478404495635728307309845313276126541903154766024976823588585215138754477992
96802915396931308077347778973425837411602815233405546695183536389616670156153124753
50767041053961957188628650343640790505255765999004862716823611888529

public exponent: 65537

用这个modulus的值加密不了,我看网上的公钥都是这样子的5q4F3crOuN4OG68Dko7EZl5wYn+FokohvMm6m/NFmMJIGBhYnJ9/8JKQMxndka8GafQ9BU/LASFtvbrfNsyA6TfP2wMalewfWF0GBT5AviGouGqt9I9BMrvBfTttU5OMqD2rF+fQ23WMTi+UYzY/9kZB7Rys7A1oIFWnsnB0Jnc=AQAB

请问这个modulus是不是要转换一下 怎么转换呢?有没懂的大神帮下忙

1个回答

模加密是:BigInteger n=pbk.getModulus();
System.out.println("e= "+e);
System.out.println("n= "+n);
// 明文 m
byte ptext[]=s.getBytes("UTF8");
BigInteger m=new BigInteger(ptext);
// 计算密文c,打印
BigInteger c=m.modPow(e,n);
System.out.println("c= "+c);

下面的格式是Base64格式的:
RSAPublicKey pbk=(RSAPublicKey) x509.getPublicKey();
System.out.println(Base64.encode(pbk.getEncoded()));

Csdn user default icon
上传中...
上传图片
插入图片
抄袭、复制答案,以达到刷声望分或其他目的的行为,在CSDN问答是严格禁止的,一经发现立刻封号。是时候展现真正的技术了!
其他相关推荐
RSA简单实现公钥私钥正确为何加密解密后不一致?

import java.math.BigInteger; import java.security.SecureRandom; import java.util.Date; public class RSA { private BigInteger p,q,n,d; private BigInteger e=new BigInteger("65537"); private static BigInteger y; private static BigInteger x; private void getPrime(int length){ SecureRandom random=new SecureRandom(); random.setSeed(new Date().getTime()); while((p=BigInteger.probablePrime(length, random)).isProbablePrime(1)==false) { continue; } while((q=BigInteger.probablePrime(length, random)).isProbablePrime(1)==false) { continue; } } public static BigInteger e_gcd(BigInteger a,BigInteger b){ if(b.intValue()==0){ x=new BigInteger("1"); y=new BigInteger("0"); return a; } BigInteger ans=e_gcd(b, a.mod(b)); BigInteger tmp=x; x=y; y=tmp.subtract(a.divide(b).multiply(y)); // System.out.println("tmp= "+tmp); // System.out.println("gcd a="+a+" gcd b="+b+" gcd x="+x+" gcd y="+y); // //System.out.println("gcd y="+y); // return ans; } BigInteger cald(BigInteger e,BigInteger n){ BigInteger gcd=e_gcd(e, n); if(BigInteger.ONE.mod(gcd).intValue()!=0) return new BigInteger("-1"); x.multiply(BigInteger.ONE.divide(gcd)); n=n.abs(); BigInteger ans=x.mod(n); if(ans.compareTo(BigInteger.ZERO)<0) ans.add(n); return ans; } public BigInteger getp(){ return p; } public BigInteger getq(){ return q; } public BigInteger getn(){ return n; } public BigInteger gete(){ return e; } public BigInteger getd(){ return d; } public RSA(int length){ getPrime(length/2); n=p.multiply(q); d=cald(e, n); //System.out.println("test : "+e.multiply(d).mod(n)); } public RSA() { getPrime(128); n=p.multiply(q); //d=cald(e, n); BigInteger tmp=p.subtract(BigInteger.ONE).multiply(q.subtract(BigInteger.ONE)); d=e.modPow(tmp.subtract(BigInteger.ONE),n ); } public static void main(String[] args) { // TODO Auto-generated method stub RSA rsa=new RSA(20); System.out.println("P= " +rsa.getp()); System.out.println("Q= " +rsa.getq()); System.out.println("E= " +rsa.gete()); System.out.println("N= " +rsa.getn()); System.out.println("D= " +rsa.getd()); BigInteger test=new BigInteger("100"); System.out.println("test:"+rsa.gete().multiply(rsa.getd()).mod(rsa.getn())); BigInteger testc=test.modPow(rsa.getd(),rsa.getn()); testc=testc.modPow(rsa.gete(),rsa.getn()); boolean flag =testc.equals(test); System.out.println(flag); } } 代码如上,e*d=1(mod n)成立了,为何在加解密之后不一致呢??

RSA算法中的公钥和私钥可以保存在数据库里面吗?

毕设是网页防篡改系统。 其中有两个模块,备份模块和恢复模块。 备份模块用私钥对文件的摘要值进行签名,恢复模块用公钥解密摘要值。 因为两个模块是分开的, 我如何保存公钥和私钥对? 可以保存在数据库里面吗?

JAVA和IOS对接RSA加密问题

公司开发IOS APP,跟JAVA后台对接。在加密方面,使用的是RSA。在JAVA端生成的公钥和私钥,通过BASE64转成字符串。然后在IOS端,如果直接拿着这个转化的字符串密钥(通过BASE64解密后)去做RSA加密的话,这边JAVA端解密会失败。所以,请问下,在密钥方面应该怎么处理呢?JAVA端生成的密钥怎样处理给到IOS端才会成功?谢谢!

RSA算法如何生成一个长度较短的秘钥

正在使用RSA算法生成秘钥,但是生成的秘钥是在太长,有知道如何生成短一些的秘钥的吗

java 如何实现PEM格式的RSA加密和解密

思路是: 1、先用.NET生成XML格式的公钥和密钥 ``` /// <summary> ///在给定路径中生成XML格式的私钥和公钥。 /// </summary> public void GenerateKeys(string path) { using (var rsa = new RSACryptoServiceProvider(RsaKeySize)) { try { // 获取私钥和公钥。 var publicKey = rsa.ToXmlString(false); var privateKey = rsa.ToXmlString(true); // 保存到磁盘 File.WriteAllText(Path.Combine(path, publicKeyFileName), publicKey); File.WriteAllText(Path.Combine(path, privateKeyFileName), privateKey); MessageBox.Show(string.Format("生成的RSA密钥的路径: {0}\\ [{1}, {2}]", path, publicKeyFileName, privateKeyFileName)); } finally { rsa.PersistKeyInCsp = false; } } } ``` 2、再用BouncyCastle将XML的公钥和密钥转成PEM格式的 ``` /// <summary> /// RSA私钥格式转换,.net->java /// </summary> /// <param name="privateKey">.net生成的私钥</param> /// <returns></returns> public static string RSAPrivateKeyDotNet2Java(string privateKey) { XmlDocument doc = new XmlDocument(); doc.LoadXml(privateKey); BigInteger m = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("Modulus")[0].InnerText)); BigInteger exp = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("Exponent")[0].InnerText)); BigInteger d = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("D")[0].InnerText)); BigInteger p = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("P")[0].InnerText)); BigInteger q = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("Q")[0].InnerText)); BigInteger dp = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("DP")[0].InnerText)); BigInteger dq = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("DQ")[0].InnerText)); BigInteger qinv = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("InverseQ")[0].InnerText)); RsaPrivateCrtKeyParameters privateKeyParam = new RsaPrivateCrtKeyParameters(m, exp, d, p, q, dp, dq, qinv); PrivateKeyInfo privateKeyInfo = PrivateKeyInfoFactory.CreatePrivateKeyInfo(privateKeyParam); byte[] serializedPrivateBytes = privateKeyInfo.ToAsn1Object().GetEncoded(); return Convert.ToBase64String(serializedPrivateBytes); } /// <summary> /// RSA公钥格式转换,.net->java /// </summary> /// <param name="publicKey">.net生成的公钥</param> /// <returns></returns> public static string RSAPublicKeyDotNet2Java(string publicKey) { XmlDocument doc = new XmlDocument(); doc.LoadXml(publicKey); BigInteger m = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("Modulus")[0].InnerText)); BigInteger p = new BigInteger(1, Convert.FromBase64String(doc.DocumentElement.GetElementsByTagName("Exponent")[0].InnerText)); RsaKeyParameters pub = new RsaKeyParameters(false, m, p); SubjectPublicKeyInfo publicKeyInfo = SubjectPublicKeyInfoFactory.CreateSubjectPublicKeyInfo(pub); byte[] serializedPublicBytes = publicKeyInfo.ToAsn1Object().GetDerEncoded(); return Convert.ToBase64String(serializedPublicBytes); } ``` 3、然后java怎么利用我转换成PEM格式的公钥密钥进行加密和解密,使得跟.NET的一样?

我可以在NodeJS中生成密钥对,使用公钥在PHP中加密数据,在NodeJS中解密吗?

<div class="post-text" itemprop="text"> <p><strong>Requirements:</strong></p> <p>Essentially I have a series of devices (running <code>NodeJS</code>) that need to maintain their own unique private and public keys. They communicate with a centralized server in <code>PHP</code> by pulling content.</p> <p>When a new device starts up, I would like it to generate a private and public key and send only the public key to the PHP server to be stored.</p> <p>When a device runs a <code>GET</code> request on the PHP server, the server should use the public key it was provided to encrypt the data.</p> <p>When the device receives this response, it should be able to use the private key to decrypt this data.</p> <p><strong>Currently:</strong></p> <p>I am currently generating a private and public key pair using <a href="https://www.npmjs.com/package/keypair" rel="nofollow noreferrer">keypair</a>. I send the public key to the PHP server to be stored and associated with the unique device.</p> <p>I encrypt the data on the PHP server using <a href="https://github.com/paragonie/EasyRSA" rel="nofollow noreferrer">EasyRSA</a>:</p> <pre><code>$message = "Decrypt me if you can"; $publicKey = new PublicKey($storedPublicKey); $encrypted = EasyRSA::encrypt($message, $publicKey); return $encrypted; </code></pre> <p>With this encrypted string being returned to the <code>NodeJS</code> app, I then try to decrypt it using <a href="https://www.npmjs.com/package/node-rsa" rel="nofollow noreferrer">NodeRSA</a> (where <code>response</code> is the string response from the PHP server):</p> <pre><code>const key = new NodeRSA(storedPrivateKey) const result = key.decrypt(response) </code></pre> <p>However it errors out with:</p> <p><code>Error during decryption (probably incorrect key).</code></p> <p>I believe I am missing something fundamental here, but am unsure on what that may be. Any thoughts?</p> </div>

C# RSA私钥加密得出签名

加密字符串:a=00000003&b=99123123131&d=a0ea3fa20dbd7bb4d5abf1d59d63bae8 PrivateKey='MIICXQIBAAKBgQCYd4AgtehkQExjPq2' 如何得出签名

ios RSA加密解密,后台只传一个公钥

如题,后台用java写的,写的时候没考虑iOS,现在后台不想改,就想这样,各位大神怎么实现这个?

C++ 用openssl RSA 私钥解密

微信企业号,聊天记录提取:需要提供一个公钥给微信,他们用公钥加密聊天记录,然后我们再用私钥进行解密聊天保存。 用http://tool.chacuo.net/cryptrsapubkey这个网站生成了一对2048为的RSA密钥对,密钥格式为PKCS1。 公钥如下: -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxGzyp9l2CbGYVu8+8T9c XAnjNB7KCun6fH2j1u/8if29GxeJz/uU73lcIgewJN1z3gfZT29xoPSM3hlvoDG8 e4Kv20BWP63wr8cS5qwEuIno2IOwnhq0Mq09kylDdX9NwVnobLd110q34lN9iNzr 0csWzX07rYDWso4iuUuOTgXKxyQS34/Azgaea88hQLnCCw9YB2ocs1W0lSjhq5Gn k5FZZEhMe5UwaZI2ZgdKrBqSVQvMOxB57eBb6ofLPoDyx8DEkJmz4I6b61P/S7ZL x+Kz7nMCik/OGsJu4Cyr5CEebWyNuZzu9JyhfFc2aGGHda6Ph2/SpVjC15wGDnQL AwIDAQAB -----END PUBLIC KEY----- 加密字符串如下: bESlD7OobKjYMww9swtL6zmWvXl4mrraUt/XJvQpVbpK5u8rUP25/PJDOZms+3LF/3L2sXKj5QjUDPvQbi1ZvLBHB7fcUF59qAILIuOBi8NEgVrw6lx4CClhQciDK9FedcEkRIx/T0zuPiSNJmOyUAhYaJRG2/Xh5Mn+oMJ2LPohq5QWbd9eq17eKdY9LDKmcyoMGqCEt1iBPd1KXqHOsd79ca8aHwXdVH+mrYhHJYT5gZYwylX7LloXRevbFhFxSrFFpDNRRaSuW9vecwwO5EhUun1KoxTB3MYR3cLGowyJ+LFT1iQczr/TFW7EW1egFfeAmy9v6q8ae7blnARedw== 私钥如下: -----BEGIN RSA PRIVATE KEY----- MIIEpQIBAAKCAQEAxGzyp9l2CbGYVu8+8T9cXAnjNB7KCun6fH2j1u/8if29GxeJ z/uU73lcIgewJN1z3gfZT29xoPSM3hlvoDG8e4Kv20BWP63wr8cS5qwEuIno2IOw nhq0Mq09kylDdX9NwVnobLd110q34lN9iNzr0csWzX07rYDWso4iuUuOTgXKxyQS 34/Azgaea88hQLnCCw9YB2ocs1W0lSjhq5Gnk5FZZEhMe5UwaZI2ZgdKrBqSVQvM OxB57eBb6ofLPoDyx8DEkJmz4I6b61P/S7ZLx+Kz7nMCik/OGsJu4Cyr5CEebWyN uZzu9JyhfFc2aGGHda6Ph2/SpVjC15wGDnQLAwIDAQABAoIBAQC5cy8qf+qsvkrZ ESp49NxLXV5wj/0rjrranHh6brwcwD6xfGi1v45fBlKRIncQZzCE2R43nD1IvHrf Gl7EfRC5/6nus/B6UMvj+W0D8jbG0BXRjYvLyeSF0ABJl3TEUzvjJ/KD6jZM3JN+ EFt+Qy42NatCuVEFv5V0oTNxhD9HsxC+hNvOQYUyIXNoSjXQA3VNgPrBavWpLX9d 2lwWxabu2/TcqDdhv0fB035RBNEDNzfWHmmlgfqaFDGlS+lbg6+ym46YuyX5axiw Im0xLuk8RpJ+cP2s56A4PKKwnReAdxWsJqZLeAqQ2hdepTc2TXslq9FUu/btg37f nGqcpazpAoGBAPeKLsmXE9SbL6ZqdgWOT0bY9SiFSMc4P21xB9VkoHuA71881ymt +jZSfyQyXSr1NM/bDStx4n9WmFoIfD2lstIGkURrieoaKb2SCuzQLJOIcsBV12Zz Gk+JrRxgfPqow9x/G3BVnoYird69zEo279CI0xaIYW2fZbEv7vnihmBXAoGBAMsj jEyPOTnv6TAChDLR3fy0NYhU+vBSSreDz6ZGFSO6zyRS419wzjQrjr6w4bFcvkBt 4R8M8Wx/KlXS+oiMK2IrX9QQ6eloMJrUe8lp/a4n7fbo/JsYD10lRa8v9LQGxY5X 1ck/k0J1cW4zyg4vBE7gv1N58Gu2HfrunTq8yw81AoGBAJMH+dh1qyq6bqgrTiTo rYAIeD30RRFIAKyx2ZRPq98P656nFapFE3zWrXxDigFtGkxn8T+f6of2WJIJvjoj xL5pdjmsooNxvN9D8sdMs12CS56gnkvVDIi33yIe0b1VJtk+in7D7GACE0JdfA2M 6g70ZmVY5n3lktKXBRxaB7ULAoGAKOMLzzEYvJ+cWOx4vV3eh4miKMGqDIsTvOJL /lSm1p04KkCAwWoMJxYJUjp6At/+7yrun/hT85mY5NNlV+yWotjGHgIVgsRU3CUe kUjDJbWlwQfeKD1sgjwJTZyibUXbp63oOuyP8FWBMkQ8TCSMgm/cMqodiSCL4kD6 5qKvYG0CgYEAj/v1QKuEEfm1YkkgDtiD68Eq0HDl58n6VS+GM8HLPQb/nUpdFN4z MDHY4cWb+Bt2M2csOcvx2N2Xsl3a/G0Q05q6OCmw/utCGdlHxo+ROPKZssIRYgO/ 67TdgZsRggEa66U2wSIoxBmfsD/qy42k9cYdl1rarTryuU2iJm2/+Ms= -----END RSA PRIVATE KEY----- 我利用openssl库进行解密,代码如下: // 私钥解密,cipherText--待解密字符串; priKey--私钥 std::string rsa_pri_decrypt(const std::string &cipherText, const std::string &priKey) { std::string strRet; RSA *rsa = RSA_new(); BIO *keybio; keybio = BIO_new_mem_buf((void *)priKey.c_str(), -1); // 读取私钥成RSA rsa = PEM_read_bio_RSAPrivateKey(keybio, &rsa, NULL, NULL); // 分配大小 int len = RSA_size(rsa); char *decryptedText = (char *)malloc(len + 1); memset(decryptedText, 0, len + 1); // 解密函数 int ret = RSA_private_decrypt(cipherText.length(), (const unsigned char*)cipherText.c_str(), (unsigned char*)decryptedText, rsa, RSA_PKCS1_PADDING); unsigned long error = ERR_peek_last_error(); if (ret >= 0) strRet = std::string(decryptedText, ret); // 释放内存 free(decryptedText); BIO_free_all(keybio); RSA_free(rsa); return strRet; } 得到的解密结果是解密失败,请问是哪里需要调整?

前端js 进行rsa加密的问题

情况大致如下: 1.前端需要对传输内容进行加密 ,采用加密方式为RSA加密 2.从后端能获取的数据 有: 1:RSA 模数 2: 公钥指数 仅仅能获取到这两个 求问: 前端如何计算出 publicKey ?

RSA 十六进制公钥获取publicKey java

我用如下代码(1)生成公钥得出其十六进制的字符串为: //初始化keyPairGenerator KeyPairGenerator kpg=KeyPairGenerator.getInstance("RSA"); //获取密钥对 KeyPair rsaKpg= kpg.generateKeyPair(); //获取公钥 RSAPublicKey rsaPubKey=(RSAPublicKey) rsaKpg.getPublic(); //十六进制公钥 String hexstring=ConvertUtil.asc2HexString(rsaPubKey.getEncoded()); System.out.println(hexstring); 得出的十六进制字符串为: 30819f300d06092a864886f70d010101050003818d00308189028181008d4890ab47abbc271bd913bf7493d5f2082c4135c421479a33afc9b9ce66ab8974534d48421c24045049d2ef24fded928b4ff678d41272ee0746b02b4bc2f6675e77dbafe63045be6843e14d5ffbe03d51cd945a1fcc93bb99d58a29b71f43d723d0b73f41ac85ed15c780f10186a270a05aa2abc73858933224d1152dc7b2730203010001 从十六进制字符串可以得出: RSAPublicKey的系数为"8d4890ab47abbc271bd913bf7493d5f2082c4135c421479a33afc9b9ce66ab8974534d48421c24045049d2ef24fded928b4ff678d41272ee0746b02b4bc2f6675e77dbafe63045be6843e14d5ffbe03d51cd945a1fcc93bb99d58a29b71f43d723d0b73f41ac85ed15c780f10186a270a05aa2abc73858933224d1152dc7b273" RSAPublicKey的指数为"10001" 然后我用系数和指数用如下代码(2)生成publicKey String big1="8d4890ab47abbc271bd913bf7493d5f2082c4135c421479a33afc9b9ce66ab8974534d48421c24045049d2ef24fded928b4ff678d41272ee0746b02b4bc2f6675e77dbafe63045be6843e14d5ffbe03d51cd945a1fcc93bb99d58a29b71f43d723d0b73f41ac85ed15c780f10186a270a05aa2abc73858933224d1152dc7b273"; String big2="10001"; BigInteger b1=new BigInteger(big1,16); BigInteger b2=new BigInteger(big2,16); System.out.println(b1.toString()); System.out.println(b2.toString()); RSAPublicKeySpec rsaPubKS=new RSAPublicKeySpec(new BigInteger(big1,16),new BigInteger(big2,16)); KeyFactory kf=KeyFactory.getInstance("RSA"); RSAPublicKey pbk=(RSAPublicKey) kf.generatePublic(rsaPubKS); //十六进制公钥 String string=ConvertUtil.asc2HexString(pbk.getEncoded()); System.out.println(string); 得出的十六进制公钥和上述的一致。 现在我有十六进制公钥为:"30818902818100EE317B333A2E72572C998D422210100F3BE6E9DE40FDE66D5ADB150F4608C9BBB5681F6AD7CFAD76202B2B161927C3A8E0B24DE590083A9BEE94CBE735AD50B4D4D7BD2F4F13877098F62DF7FBED96FC7243BBBCCD6155DBA5B751AE186A9409CDFDF161A6E1A9490DB235838378E7641029BD1DB7A46D4986F2A34D7D6A1C850203010001" 那么系数为:EE317B333A2E72572C998D422210100F3BE6E9DE40FDE66D5ADB150F4608C9BBB5681F6AD7CFAD76202B2B161927C3A8E0B24DE590083A9BEE94CBE735AD50B4D4D7BD2F4F13877098F62DF7FBED96FC7243BBBCCD6155DBA5B751AE186A9409CDFDF161A6E1A9490DB235838378E7641029BD1DB7A46D4986F2A34D7D6A1C85 指数为:10001 我想如上述方法一样去验证,但是发现用代码(2)生成十六进制公钥的时候为"30819f300d06092a864886f70d010101050003818d0030818902818100ee317b333a2e72572c998d422210100f3be6e9de40fde66d5adb150f4608c9bbb5681f6ad7cfad76202b2b161927c3a8e0b24de590083a9bee94cbe735ad50b4d4d7bd2f4f13877098f62df7fbed96fc7243bbbccd6155dba5b751ae186a9409cdfdf161a6e1a9490db235838378e7641029bd1db7a46d4986f2a34d7d6a1c850203010001" 这样得出de十六进制公钥就和原来的不一致,我想知道为什么,怎样可以做到一致?

在web应用中,RSA及DES的密钥需要一段时间更换一次吗

在app和服务器交互过程中,RSA及DES的密钥需要一段时间更换一次吗,还是可以长时间使用相同的密钥,如果长时间使用相同的密钥,那可不可以直接把应用需要的私钥或公钥写在程序中,而不使用传输来获取?

银联支付接口使用rsa 数据加密。明文,密钥,都是16进制的字符串

银联支付接口使用rsa 数据加密。明文,密钥,都是16进制的字符串,加密结果和对方给的小工具加密的结果不一样 小工具rsatools.exe 求大神指导 代码如下 import java.io.ByteArrayOutputStream; import java.math.BigInteger; import java.security.Key; import java.security.KeyFactory; import java.security.interfaces.RSAPublicKey; import java.security.spec.RSAPublicKeySpec; import javax.crypto.Cipher; import org.apache.commons.codec.binary.Hex; import org.bouncycastle.jce.provider.BouncyCastleProvider; public class test { /** * 加密 * * @param key * 加密的密钥 * @param data * 待加密的明文数据 * @return 加密后的数据 * @throws Exception */ public byte[] encrypt(Key key, byte[] data) throws Exception { try { Cipher cipher = Cipher.getInstance("RSA", new BouncyCastleProvider()); cipher.init(Cipher.ENCRYPT_MODE, key); // 获得加密块大小,如:加密前数据为128个byte,而key_size=1024 加密块大小为127 // byte,加密后为128个byte; // 因此共有2个加密块,第一个127 byte第二个为1个byte int blockSize = cipher.getBlockSize(); int outputSize = cipher.getOutputSize(data.length);// 获得加密块加密后块大小 int leavedSize = data.length % blockSize; int blocksSize = leavedSize != 0 ? data.length / blockSize + 1 : data.length / blockSize; byte[] raw = new byte[outputSize * blocksSize]; int i = 0; while (data.length - i * blockSize > 0) { if (data.length - i * blockSize > blockSize) cipher.doFinal(data, i * blockSize, blockSize, raw, i * outputSize); else cipher.doFinal(data, i * blockSize, data.length - i * blockSize, raw, i * outputSize); // 这里面doUpdate方法不可用,查看源代码后发现每次doUpdate后并没有什么实际动作除了把byte[]放到ByteArrayOutputStream中 // ,而最后doFinal的时候才将所有的byte[]进行加密,可是到了此时加密块大小很可能已经超出了OutputSize所以只好用dofinal方法。 i++; } return raw; } catch (Exception e) { throw new Exception(e.getMessage()); } } /** * 解密 * * @param key * 解密的密钥 * @param raw * 已经加密的数据 * @return 解密后的明文 * @throws Exception */ public byte[] decrypt(Key key, byte[] raw) throws Exception { try { Cipher cipher = Cipher.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider()); cipher.init(cipher.DECRYPT_MODE, key); int blockSize = cipher.getBlockSize(); ByteArrayOutputStream bout = new ByteArrayOutputStream(64); int j = 0; while (raw.length - j * blockSize > 0) { bout.write(cipher.doFinal(raw, j * blockSize, blockSize)); j++; } return bout.toByteArray(); } catch (Exception e) { throw new Exception(e.getMessage()); } } /** * 测试 * * @param args * @throws Exception */ public static void main(String[] args) throws Exception { RSAUtil rsa = new RSAUtil(); String modeHex = "BB83CB428FF41B61762FB8A34041EF8B897301DC4DB84CBD60FEBFC244260B7CC3D57925591970028BB466E13C5A51650213DB7566A78453EA55D725A9B78884A99FD8B1530499D08F3D8CF078CDA4346395CCCA8379E814559E3F6A7DB851C9FCA1FC5A0D3983C637E33B02DA65DF139428C19D9EE2AD8F9A15663E984B166B"; String messageg = "06111111FFFFFFFFA1D93F0C1C682F1836B7E97CC0A8D37363237EA630383632323235383030303030303030303030303120202020202020202036323232353830303030303030303030303032202020202020202020303531323234363536343836352020343231303333202020202020202020202020202020202020202020"; String exponentHex = "010001"; KeyFactory factory = KeyFactory.getInstance("RSA", new BouncyCastleProvider()); BigInteger n = new BigInteger(modeHex, 16); BigInteger e = new BigInteger(exponentHex, 16); RSAPublicKeySpec spec = new RSAPublicKeySpec(n, e); RSAPublicKey pub = (RSAPublicKey) factory.generatePublic(spec); byte[] mi = rsa.encrypt(pub, messageg.getBytes("GB2312")); String result1 = new String(Hex.encodeHex(mi)); System.out.println("加密后==" + result1); } }

如何实现C++版的RSA加密,在不使用Openssl的情况下

已知公钥和私钥都是字符串、不使用Openssl等库的情况下实现C++版的RSA加密

设RSA的公钥(N,e),N=55,e=3;私钥(N,d).N=55,d=27;设需要加密的数X=17,写出用公钥对X加密成Y的计算过程,写出用私钥对Y解密成X的计算过程。

设RSA的公钥(N,e),N=55,e=3;私钥(N,d).N=55,d=27;设需要加密的数X=17,写出用公钥对X加密成Y的计算过程,写出用私钥对Y解密成X的计算过程。

RSA加密算法的秘密钥存储问题

现在有个问题,当我从服务器端把密钥拿过来之后,我该怎么把密钥给存起来,不让“黑客”发现,该存在哪里? 现在手机都是可以一键Root的,所以本地存储不安全,不能存代码防止反编译,不能存内存有限期是一个月,想问问加密高手?在线等。

如何生成用于签名JWT的正确RSA密钥?

<div class="post-text" itemprop="text"> <p>I'm using <a href="https://gist.github.com/thealexcons/4ecc09d50e6b9b3ff4e2408e910beb22" rel="nofollow noreferrer">this example</a>, however it is slightly outdated. So, for, example <code>SignedString(key)</code>, I guess, receives <code>*rsa.PublicKey</code> instead of <code>[]byte</code> in case of RS256 signing method. I generated my private key using </p> <pre><code>openssl genrsa -out key.rsa 1024 </code></pre> <p>And now trying to parse it:</p> <pre><code>package main import ( "fmt" "github.com/dgrijalva/jwt-go" ) func main() { pem := []byte(`-----BEGIN RSA PRIVATE KEY----- MIICXQIBAAKBgQCycI9LZT8qM/zCGH0CNxAi7gy7w1YjqZN1N8yFfbmv9toVC82S bZDv8NVYVlFNhUbtUFg77TYhHmyPpr4hKqvPrVc0rqVFe4ggQYdXovDgLZhO1MxB i4vw9tLRlAK8TYNFqaFiX6lFgRp8trd01GFhkBJMzZCMmBQFkcEgWqT6MQIDAQAB AoGBAKSru5GYnfIUh+2XK8YfioSxqo6cdaHznGFQXS3UGMiKxjcl7VB0TI0hc8FR 5zXjCNF4k/S5tHpb2VO4TT3OYz55/JEOGAXvIMW2UYtL4TwR3+46TRJ95KKowq+c 3JndjmGjUbvWawtbNklkmgoEkLI8wYu9yss9293GBnff14ABAkEA1scxu0svrIZ1 R5YmpXOfrtGwsjbdowGNxZTedWlbJukBSNPSIpuUvkzF2PXlPBS80p5yxbYlp1gg UhsfXWJwIQJBANSv7lEuHV0QnVVoYVtNijwEHIi7iG7xu7hDQ7bK/kwWV6wqnvfP PZopZPDXCRlnxbubo0/RJz4LsaJflDJKiBECQC/3FFgrll4FOTPfiInypHq6QafL MPwyYKL7eCLogH7UEoFdLNSlwjYtlxG4+JTOXMz8rc0RvJ7+w1kSzZJhZYECQHMU DhqWnQSx7K89nw/L0LPQda/16Eg/O5bjrkvFYfrBTAa3uPPUijxTkW5Oq3m3kGGG QML7JASKRz7YAFOFyEECQQCUBNONRYMMzzr4llGOcKISXJtewlOPTHGP++OiHWMB rPzZDyi5ONNgySF8t/QnJMTRpRQ5axi0UhojL/OzUt/w -----END RSA PRIVATE KEY-----`) key, err := jwt.ParseRSAPublicKeyFromPEM(pem) fmt.Println(key, err) } </code></pre> <p>But I get <code>asn1: structure error: tags don't match (16 vs {class:0 tag:2 length:1 isCompound:false}) {optional:false explicit:false application:false defaultValue:&lt;nil&gt; tag:&lt;nil&gt; stringType:0 timeType:0 set:false omitEmpty:false} tbsCertificate @2</code> in response.</p> <p>Is my key generating command somehow wrong? What should I read to be able to debug this? What asn1 has to do with it? Key has some particular syntax?</p> </div>

数字签名公钥和私钥编码问题

我用openssl生成的公钥和私钥,是一串字符串,这个字符串是经过什么编码的?按照欧拉定律,这个公钥和私钥应该是一个数字对啊。有大神了解吗?

求帮助!ios用RSA加密和解密!在线等

用 oc 实现RSA 加密和解密 在线等 谢谢

在中国程序员是青春饭吗?

今年,我也32了 ,为了不给大家误导,咨询了猎头、圈内好友,以及年过35岁的几位老程序员……舍了老脸去揭人家伤疤……希望能给大家以帮助,记得帮我点赞哦。 目录: 你以为的人生 一次又一次的伤害 猎头界的真相 如何应对互联网行业的「中年危机」 一、你以为的人生 刚入行时,拿着傲人的工资,想着好好干,以为我们的人生是这样的: 等真到了那一天,你会发现,你的人生很可能是这样的: ...

程序员请照顾好自己,周末病魔差点一套带走我。

程序员在一个周末的时间,得了重病,差点当场去世,还好及时挽救回来了。

和黑客斗争的 6 天!

互联网公司工作,很难避免不和黑客们打交道,我呆过的两家互联网公司,几乎每月每天每分钟都有黑客在公司网站上扫描。有的是寻找 Sql 注入的缺口,有的是寻找线上服务器可能存在的漏洞,大部分都...

搜狗输入法也在挑战国人的智商!

故事总是一个接着一个到来...上周写完《鲁大师已经彻底沦为一款垃圾流氓软件!》这篇文章之后,鲁大师的市场工作人员就找到了我,希望把这篇文章删除掉。经过一番沟通我先把这篇文章从公号中删除了...

总结了 150 余个神奇网站,你不来瞅瞅吗?

原博客再更新,可能就没了,之后将持续更新本篇博客。

副业收入是我做程序媛的3倍,工作外的B面人生是怎样的?

提到“程序员”,多数人脑海里首先想到的大约是:为人木讷、薪水超高、工作枯燥…… 然而,当离开工作岗位,撕去层层标签,脱下“程序员”这身外套,有的人生动又有趣,马上展现出了完全不同的A/B面人生! 不论是简单的爱好,还是正经的副业,他们都干得同样出色。偶尔,还能和程序员的特质结合,产生奇妙的“化学反应”。 @Charlotte:平日素颜示人,周末美妆博主 大家都以为程序媛也个个不修边幅,但我们也许...

MySQL数据库面试题(2020最新版)

文章目录数据库基础知识为什么要使用数据库什么是SQL?什么是MySQL?数据库三大范式是什么mysql有关权限的表都有哪几个MySQL的binlog有有几种录入格式?分别有什么区别?数据类型mysql有哪些数据类型引擎MySQL存储引擎MyISAM与InnoDB区别MyISAM索引与InnoDB索引的区别?InnoDB引擎的4大特性存储引擎选择索引什么是索引?索引有哪些优缺点?索引使用场景(重点)...

如果你是老板,你会不会踢了这样的员工?

有个好朋友ZS,是技术总监,昨天问我:“有一个老下属,跟了我很多年,做事勤勤恳恳,主动性也很好。但随着公司的发展,他的进步速度,跟不上团队的步伐了,有点...

我入职阿里后,才知道原来简历这么写

私下里,有不少读者问我:“二哥,如何才能写出一份专业的技术简历呢?我总感觉自己写的简历太烂了,所以投了无数份,都石沉大海了。”说实话,我自己好多年没有写过简历了,但我认识的一个同行,他在阿里,给我说了一些他当年写简历的方法论,我感觉太牛逼了,实在是忍不住,就分享了出来,希望能够帮助到你。 01、简历的本质 作为简历的撰写者,你必须要搞清楚一点,简历的本质是什么,它就是为了来销售你的价值主张的。往深...

优雅的替换if-else语句

场景 日常开发,if-else语句写的不少吧??当逻辑分支非常多的时候,if-else套了一层又一层,虽然业务功能倒是实现了,但是看起来是真的很不优雅,尤其是对于我这种有强迫症的程序"猿",看到这么多if-else,脑袋瓜子就嗡嗡的,总想着解锁新姿势:干掉过多的if-else!!!本文将介绍三板斧手段: 优先判断条件,条件不满足的,逻辑及时中断返回; 采用策略模式+工厂模式; 结合注解,锦...

离职半年了,老东家又发 offer,回不回?

有小伙伴问松哥这个问题,他在上海某公司,在离职了几个月后,前公司的领导联系到他,希望他能够返聘回去,他很纠结要不要回去? 俗话说好马不吃回头草,但是这个小伙伴既然感到纠结了,我觉得至少说明了两个问题:1.曾经的公司还不错;2.现在的日子也不是很如意。否则应该就不会纠结了。 老实说,松哥之前也有过类似的经历,今天就来和小伙伴们聊聊回头草到底吃不吃。 首先一个基本观点,就是离职了也没必要和老东家弄的苦...

2020阿里全球数学大赛:3万名高手、4道题、2天2夜未交卷

阿里巴巴全球数学竞赛( Alibaba Global Mathematics Competition)由马云发起,由中国科学技术协会、阿里巴巴基金会、阿里巴巴达摩院共同举办。大赛不设报名门槛,全世界爱好数学的人都可参与,不论是否出身数学专业、是否投身数学研究。 2020年阿里巴巴达摩院邀请北京大学、剑桥大学、浙江大学等高校的顶尖数学教师组建了出题组。中科院院士、美国艺术与科学院院士、北京国际数学...

男生更看重女生的身材脸蛋,还是思想?

往往,我们看不进去大段大段的逻辑。深刻的哲理,往往短而精悍,一阵见血。问:产品经理挺漂亮的,有点心动,但不知道合不合得来。男生更看重女生的身材脸蛋,还是...

程序员为什么千万不要瞎努力?

本文作者用对比非常鲜明的两个开发团队的故事,讲解了敏捷开发之道 —— 如果你的团队缺乏统一标准的环境,那么即使勤劳努力,不仅会极其耗时而且成果甚微,使用...

为什么程序员做外包会被瞧不起?

二哥,有个事想询问下您的意见,您觉得应届生值得去外包吗?公司虽然挺大的,中xx,但待遇感觉挺低,马上要报到,挺纠结的。

当HR压你价,说你只值7K,你该怎么回答?

当HR压你价,说你只值7K时,你可以流畅地回答,记住,是流畅,不能犹豫。 礼貌地说:“7K是吗?了解了。嗯~其实我对贵司的面试官印象很好。只不过,现在我的手头上已经有一份11K的offer。来面试,主要也是自己对贵司挺有兴趣的,所以过来看看……”(未完) 这段话主要是陪HR互诈的同时,从公司兴趣,公司职员印象上,都给予对方正面的肯定,既能提升HR的好感度,又能让谈判气氛融洽,为后面的发挥留足空间。...

面试:第十六章:Java中级开发(16k)

HashMap底层实现原理,红黑树,B+树,B树的结构原理 Spring的AOP和IOC是什么?它们常见的使用场景有哪些?Spring事务,事务的属性,传播行为,数据库隔离级别 Spring和SpringMVC,MyBatis以及SpringBoot的注解分别有哪些?SpringMVC的工作原理,SpringBoot框架的优点,MyBatis框架的优点 SpringCould组件有哪些,他们...

面试阿里p7,被按在地上摩擦,鬼知道我经历了什么?

面试阿里p7被问到的问题(当时我只知道第一个):@Conditional是做什么的?@Conditional多个条件是什么逻辑关系?条件判断在什么时候执...

面试了一个 31 岁程序员,让我有所触动,30岁以上的程序员该何去何从?

最近面试了一个31岁8年经验的程序猿,让我有点感慨,大龄程序猿该何去何从。

大三实习生,字节跳动面经分享,已拿Offer

说实话,自己的算法,我一个不会,太难了吧

程序员垃圾简历长什么样?

已经连续五年参加大厂校招、社招的技术面试工作,简历看的不下于万份 这篇文章会用实例告诉你,什么是差的程序员简历! 疫情快要结束了,各个公司也都开始春招了,作为即将红遍大江南北的新晋UP主,那当然要为小伙伴们做点事(手动狗头)。 就在公众号里公开征简历,义务帮大家看,并一一点评。《启舰:春招在即,义务帮大家看看简历吧》 一石激起千层浪,三天收到两百多封简历。 花光了两个星期的所有空闲时...

《Oracle Java SE编程自学与面试指南》最佳学习路线图2020年最新版(进大厂必备)

正确选择比瞎努力更重要!

《Oracle Java SE编程自学与面试指南》最佳学习路线图(2020最新版)

正确选择比瞎努力更重要!

都前后端分离了,咱就别做页面跳转了!统统 JSON 交互

文章目录1. 无状态登录1.1 什么是有状态1.2 什么是无状态1.3 如何实现无状态1.4 各自优缺点2. 登录交互2.1 前后端分离的数据交互2.2 登录成功2.3 登录失败3. 未认证处理方案4. 注销登录 这是本系列的第四篇,有小伙伴找不到之前文章,松哥给大家列一个索引出来: 挖一个大坑,Spring Security 开搞! 松哥手把手带你入门 Spring Security,别再问密...

字节跳动面试官竟然问了我JDBC?

轻松等回家通知

面试官:你连SSO都不懂,就别来面试了

大厂竟然要考我SSO,卧槽。

阿里面试官让我用Zk(Zookeeper)实现分布式锁

他可能没想到,我当场手写出来了

终于,月薪过5万了!

来看几个问题想不想月薪超过5万?想不想进入公司架构组?想不想成为项目组的负责人?想不想成为spring的高手,超越99%的对手?那么本文内容是你必须要掌握的。本文主要详解bean的生命...

自从喜欢上了B站这12个UP主,我越来越觉得自己是个废柴了!

不怕告诉你,我自从喜欢上了这12个UP主,哔哩哔哩成为了我手机上最耗电的软件,几乎每天都会看,可是吧,看的越多,我就越觉得自己是个废柴,唉,老天不公啊,不信你看看…… 间接性踌躇满志,持续性混吃等死,都是因为你们……但是,自己的学习力在慢慢变强,这是不容忽视的,推荐给你们! 都说B站是个宝,可是有人不会挖啊,没事,今天咱挖好的送你一箩筐,首先啊,我在B站上最喜欢看这个家伙的视频了,为啥 ,咱撇...

代码注释如此沙雕,会玩还是你们程序员!

某站后端代码被“开源”,同时刷遍全网的,还有代码里的那些神注释。 我们这才知道,原来程序员个个都是段子手;这么多年来,我们也走过了他们的无数套路… 首先,产品经理,是永远永远吐槽不完的!网友的评论也非常扎心,说看这些代码就像在阅读程序员的日记,每一页都写满了对产品经理的恨。 然后,也要发出直击灵魂的质问:你是尊贵的付费大会员吗? 这不禁让人想起之前某音乐app的穷逼Vip,果然,穷逼在哪里都是...

立即提问
相关内容推荐