1.RSA介绍

  RSA是目前最有影响力的公钥加密算法,该算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对  

其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,即公钥,而两个大素数组合成私钥。公钥是可发布的供任何人使用,

私钥则为自己所有,供解密之用。解密者拥有私钥,并且将由私钥计算生成的公钥发布给加密者。加密都使用公钥进行加密,并将密文发送

到解密者,解密者用私钥解密将密文解码为明文。

  以甲要把信息发给乙为例,首先确定角色:甲为加密者,乙为解密者。首先由乙随机确定一个KEY,称之为密匙,将这个KEY始终保

存在机器B中而不发出来;然后,由这个 KEY计算出另一个KEY,称之为公匙。这个公钥的特性是几乎不可能通过它自身计算出生成它的私钥。

接下来通过网络把这个公钥传给甲,甲收到公钥后,利用公钥对信息加密,并把密文通过网络发送到乙,最后乙利用已知的私钥,就对密文进

行解码了。以上就是RSA算法的工作流程。

  2.生成签名与验签流程

生成签名方:首先对参数放入一个字符串数组signFields,把参数和值放入一个对象或map中,使用JSONObject把这个对象转化成json对象。

然后构建签名原文,在构建签名原文时,我们需把参数按照字典(比如a,b,c)顺序排序,具体排序方法直接调java的Arrays.sort方法。 然后使用RSA

的私钥对签名原文进行签名。

验签方:和生产签名方一样先生成签名原文,然后使用RSA的公钥、生成签名方传入的签名及签名原文对生成签名方传入的签名进行验证,验

证结果为true说明验证成功,否则为未通过。

RSA签名校验

  1. -spec check_rsa_sign(DataBin, Sign, RSAPublicKeyBin, DigestType) -> boolean when
  2. DataBin :: binary(),
  3. Sign :: binary(),
  4. RSAPublicKeyBin :: binary()
  5. DigestType :: 'md5' | 'sha' | 'sha224' | 'sha256' | 'sha384' | 'sha512'.
  6. check_rsa_sign(DataBin, Sign, RSAPublicKeyBin, DigestType) ->
  7. PemEntries = public_key:pem_decode(RSAPublicKeyBin),
  8. RSAPubKey = public_key:pem_entry_decode(hd(PemEntries)),
  9. Base64Sign = base64:decode(Sign),
  10. public_key:verify(DataBin, DigestType, Base64Sign, RSAPubKey).

产生RSA签名

  1. -spec gen_rsa_sign(MsgBin, DigestType, KeyBin) -> binary() when
  2. MsgBin :: binary(),
  3. DigestType :: 'md5' | 'sha' | 'sha224' | 'sha256' | 'sha384' | 'sha512',
  4. KeyBin :: binary().
  5. gen_rsa_sign(MsgBin, DigestType, KeyBin) ->
  6. [Entry] = public_key:pem_decode(KeyBin),
  7. RSAPriKey = public_key:pem_entry_decode(Entry),
  8. SignBin = public_key:sign(MsgBin, DigestType, RSAPriKey),
  9. base64:encode(SignBin).

 例子:

  1. -module(rsa_test).
  2.  
  3. -compile([export_all]).
  4.  
  5. -define(RSA_PUBLIC_KEY, <<"-----BEGIN PUBLIC KEY-----
  6. MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAviTwX/3TPgo1YCDW4/Za
  7. aoerPaszmR7BxwdSC79JMAV/kniPBwqlB5EaIKSGw/bG0ciu8wcwEwZuADVO1sNo
  8. blo/O6r74i7i/90h/kJy8xI+BqGl0HccHOhC+yTA+wBXyYR8dkkqbNRJfwq0/cuf
  9. 5HIFi8r6dWMEEDytOiAcyUpZzgFj6cZ5JYJkkIqecm0QfnyZdY97l8s4zgIEFPC1
  10. 7fOP3h5QvjL76G9lADd37m1VhqUvCp0DZfbXxe8CtBQGJmVG11YkwrTQEQploDPZ
  11. p0GdOgfw/1gx7D5Y18ucfQHye6f/GM9+vkjuxIxf1YXxnxcwtFWEhjfviPHxWSZ8
  12. kQIDAQAB
  13. -----END PUBLIC KEY-----">>).
  14.  
  15. -define(RSA_PRIVATE_KEY, <<"-----BEGIN RSA PRIVATE KEY-----
  16. MIIEpAIBAAKCAQEAviTwX/3TPgo1YCDW4/ZaaoerPaszmR7BxwdSC79JMAV/kniP
  17. BwqlB5EaIKSGw/bG0ciu8wcwEwZuADVO1sNoblo/O6r74i7i/90h/kJy8xI+BqGl
  18. 0HccHOhC+yTA+wBXyYR8dkkqbNRJfwq0/cuf5HIFi8r6dWMEEDytOiAcyUpZzgFj
  19. 6cZ5JYJkkIqecm0QfnyZdY97l8s4zgIEFPC17fOP3h5QvjL76G9lADd37m1VhqUv
  20. Cp0DZfbXxe8CtBQGJmVG11YkwrTQEQploDPZp0GdOgfw/1gx7D5Y18ucfQHye6f/
  21. GM9+vkjuxIxf1YXxnxcwtFWEhjfviPHxWSZ8kQIDAQABAoIBAD/SylSOMI/MgWoI
  22. 29ic4nCLpXEHvEQTTNvvmxySUpCp585UZT3p1scZb3mxgALbHJViFUdCDGL2b4nm
  23. WtY/tRgFduAiXnXnYw6bPUPJLihk4Sj8rVmyAV+6nnEKPzSBQvZDYDucB3+MKjdY
  24. crQV20+k7jOkKDmqyLxigYrXKJJvq9LzJk9ShXBtZq4voWGlttjYIKIL76cM1BiF
  25. +msjBI82PUVnDOMU2t7niN6ppwwZaBE3MLFbN52diO+ziYW3gT6k7yCNd9PH1XWH
  26. cLNwUjQZXM7uUTzih336+gFjwC/42gBq6zBHHkFmIfqfX0qLp0UMFXOBZLZu3gJ1
  27. nv4hnVkCgYEA8MysfaYSIBt5pxQZwL+CTcuf84DUQKfdfsIbwAsFO+BaBsh17FR4
  28. jk23/qQU46Ko4cPg4NSDnao4WIaL/89Gqf01sy1xAxCjqlpURT9KoZIksyV0mp12
  29. Kw9W+a8Dbk9NqnOE2C0UjbJl2hDt37FS+DQYUkGjQMF7ofOjmM6M8kMCgYEAyiWs
  30. 9PIF/LJlAxUqsohPsqHuBHMnWGo7eYNMbm660AcYxf/AnjPxbVnkKPVk0qbz9Eb6
  31. AGuh5J4908ps16JvBBBZeWRvnM4SEFrVzQVn3JWMb9ZlNGkN5T+Di8vTN7N/zAI2
  32. /J3TZbGlXPwI5A+u2FwJkc8KhTgpD64TJBsnGpsCgYEAscOXLybzSIqf80zuehGm
  33. 40GIcl3P029ZH6OyksJP+dT1AP7pty7g1MThKPX+idHh9NEC6VdZVoJ8GDYzkgR1
  34. uTY5d237ePTGrhMDFR/VO5PEzg+/lgjaXI11etvNn5ih0Ex5bJFTFAv4DtTilnm0
  35. s5DZx5e3Ki3r1DIlur/44zsCgYBR8S/JIwp2QsJbm4rxT/wuhyF6wEsktfth6G1l
  36. HpGvnhDWwjOMbbXiA9xPFhpGodKmJNdWsEqx58tcPOQeDQQ/e3kpkiMERyxfYNLm
  37. BtjxO9Xvx9LCigtN8I8cbgUywRp+0i8D+94jjP1hUfEwsYLIxZZDes/i7L8IUiIE
  38. MtWJHQKBgQCCfvf+wGBJHpSX4ehHUgyvjjnaYE1UQzKspE+zFDZlqZDRiN3V2Qgu
  39. TM7rHyN61rECfACaDISWEPuGKntyVD98xNg9pdNl1pABVfP+msCPwvjNLYysKnwc
  40. GL+GEGGjvFEd6c0Ai+sobxs/cftbhzakZrBXvIjis/GTuKN/90uIVA==
  41. -----END RSA PRIVATE KEY-----">>).
  42.  
  43. test() ->
  44. DataBin = make_data(),
  45. Sign = gen_rsa_sign(DataBin, 'sha', ?RSA_PRIVATE_KEY),
  46. check_rsa_sign(DataBin, Sign, ?RSA_PUBLIC_KEY, 'sha').
  47.  
  48. % -spec check_rsa_sign(DataBin, Sign, RSAPublicKeyBin, DigestType) -> boolean when
  49. % DataBin :: binary(),
  50. % Sign :: binary(),
  51. % RSAPublicKeyBin :: binary()
  52. % DigestType :: 'md5' | 'sha' | 'sha224' | 'sha256' | 'sha384' | 'sha512'.
  53. check_rsa_sign(DataBin, Sign, RSAPublicKeyBin, DigestType) ->
  54. PemEntries = public_key:pem_decode(RSAPublicKeyBin),
  55. RSAPubKey = public_key:pem_entry_decode(hd(PemEntries)),
  56. Base64Sign = base64:decode(Sign),
  57. public_key:verify(DataBin, DigestType, Base64Sign, RSAPubKey).
  58.  
  59. % -spec gen_rsa_sign(MsgBin, DigestType, KeyBin) -> binary() when
  60. % MsgBin :: binary(),
  61. % DigestType :: 'md5' | 'sha' | 'sha224' | 'sha256' | 'sha384' | 'sha512',
  62. % KeyBin :: binary().
  63. gen_rsa_sign(MsgBin, DigestType, KeyBin) ->
  64. [Entry] = public_key:pem_decode(KeyBin),
  65. RSAPriKey = public_key:pem_entry_decode(Entry),
  66. SignBin = public_key:sign(MsgBin, DigestType, RSAPriKey),
  67. base64:encode(SignBin).
  68.  
  69. make_data() ->
  70. <<"123456">>.

  上面的公钥和私钥可以使用RSA的相关工具也可以使用在线的web工具生成。

注:可把上面的公钥和私钥放在文件中,然后读文件处理。可以把key放在文件中,如pub.key  和pri.key,具体如下:

  1. test() ->
  2. DataBin = make_data(),
  3. % Sign = gen_rsa_sign(DataBin, 'sha', ?RSA_PRIVATE_KEY),
  4. {ok, PriKey} = rsa_private_key(),
  5. Sign = gen_rsa_sign(DataBin,'sha', PriKey),
  6.  
  7. % check_rsa_sign(DataBin, Sign, ?RSA_PUBLIC_KEY, 'sha').
  8. {ok, PubKey} = rsa_public_key(),
  9. check_rsa_sign(DataBin, Sign, PubKey, 'sha').
  10.  
  11. % -spec check_rsa_sign(DataBin, Sign, RSAPublicKeyBin, DigestType) -> boolean when
  12. % DataBin :: binary(),
  13. % Sign :: binary(),
  14. % RSAPublicKeyBin :: binary()
  15. % DigestType :: 'md5' | 'sha' | 'sha224' | 'sha256' | 'sha384' | 'sha512'.
  16. check_rsa_sign(DataBin, Sign, RSAPublicKeyBin, DigestType) ->
  17. PemEntries = public_key:pem_decode(RSAPublicKeyBin),
  18. RSAPubKey = public_key:pem_entry_decode(hd(PemEntries)),
  19. Base64Sign = base64:decode(Sign),
  20. public_key:verify(DataBin, DigestType, Base64Sign, RSAPubKey).
  21.  
  22. % -spec gen_rsa_sign(MsgBin, DigestType, KeyBin) -> binary() when
  23. % MsgBin :: binary(),
  24. % DigestType :: 'md5' | 'sha' | 'sha224' | 'sha256' | 'sha384' | 'sha512',
  25. % KeyBin :: binary().
  26. gen_rsa_sign(MsgBin, DigestType, KeyBin) ->
  27. [Entry] = public_key:pem_decode(KeyBin),
  28. RSAPriKey = public_key:pem_entry_decode(Entry),
  29. SignBin = public_key:sign(MsgBin, DigestType, RSAPriKey),
  30. base64:encode(SignBin).
  31.  
  32. make_data() ->
  33. % <<"123456">>.
  34. list_to_binary(md5:test()).
  35.  
  36. read_rsa_key(FileName) ->
  37. file:read_file(FileName).
  38.  
  39. rsa_public_key() ->
  40. read_rsa_key("pub.key").
  41.  
  42. rsa_private_key() ->
  43. read_rsa_key("pri.key").

其实,注意2点即可:

1)公钥加密,私钥解密;

2)私钥负责签名,公钥负责验证。

erlang的RSA签名与验签的更多相关文章

  1. Delphi RSA签名与验签【支持SHA1WithRSA(RSA1)、SHA256WithRSA(RSA2)和MD5WithRSA签名与验签】

    作者QQ:(648437169) 点击下载➨ RSA签名与验签 [delphi RSA签名与验签]支持3种方式签名与验签(SHA1WithRSA(RSA1).SHA256WithRSA(RSA2)和M ...

  2. .Net C# RSA签名和验签

    帮助类 using System; using System.Text; using System.IO; using System.Security.Cryptography; namespace ...

  3. java/php/c#版rsa签名以及验签实现

    本文为转载,请转载请注明地址: 原文地址为        http://xw-z1985.iteye.com/blog/1837376 在开放平台领域,需要给isv提供sdk,签名是Sdk中需要提供的 ...

  4. .NET Core RSA 签名和验签(密钥为 16 进制编码)

    使用 OpenSSL 生成公私钥对,命令: $ openssl genrsa -out rsa_1024_priv.pem $ openssl pkcs8 -topk8 -inform PEM -in ...

  5. .Net C# RSA签名和验签重写

    namespace com._80community.unittest.CUP { /// <summary> /// CUP Client /// </summary> pu ...

  6. RSA签名、验签、加密、解密

    最近在做一个项目,与一个支付渠道进行连接进行充值,为了安全,每个接口访问时,都要先登陆(调用登陆接口),拿到一个sessionKey,后续业务接口内容用它来进行3DES加密处理.而登陆需要用到RSA进 ...

  7. RSA签名和验签Util

    目录 1.DigitalSign类 2.CryptException异常类 3.加签示例 1.DigitalSign类 import org.apache.commons.codec.binary.B ...

  8. .NET RSA解密、签名、验签

    using System; using System.Collections.Generic; using System.Text; using System.IO; using System.Sec ...

  9. Delphi支付宝支付【支持SHA1WithRSA(RSA)和SHA256WithRSA(RSA2)签名与验签】

    作者QQ:(648437169) 点击下载➨Delphi支付宝支付             支付宝支付api文档 [Delphi支付宝支付]支持条码支付.扫码支付.交易查询.交易退款.退款查询.交易撤 ...

随机推荐

  1. java网络编程学习笔记(二):socket详解

    1.Socket有多种构造方法,大多数构造方法在构造的时候就指定了连接的主机和端口号.当客户端的构造方法与服务器连接的时候,可能需要等待一段时间,因为需要建立连接.默认情况下,Socket的构造方法会 ...

  2. PHPCMS V9 采集实例

    采集目标: 列表: http://www.cnys.com/zixun/list_2_2.html

  3. Android判断是否为刘海屏

    主要总结主流品牌小米.华为.oppo.vivo的刘海屏判断.在某些特殊页面需要适配刘海屏时,可以用以下方法判断.或者判断屏幕比例是否大于2. /** * 小米刘海屏判断. */ public stat ...

  4. 长安大学第四届“迎新杯”程序设计竞赛 F 打铁的箱子【数学/进制思维/折半枚举】

    题目描述 作为彩虹岛上最擅长打铁的人,

  5. JAVA中的编码分析

    在实际编程中可以不用关注JVM中使用的是什么编码,而只需要关注自己输出需要采用的编码,JVM会根据你设置的编码正确操作. 1.String采用的是什么编码? 很多厂家根据规范实现了JVM,JVM只说明 ...

  6. [BZOJ3212][POJ3468]A Simple Problem with Integers

    题目大意: 维护一个长度为$n(n\leq100000)$的数列,支持区间加.区间求和两种操作,操作共$m(m\leq100000)$次. 思路: Splay区间操作. #include<cst ...

  7. (持续集成)win7上部署Jenkins+MSBuild+Svn+SonarQube+SonarQube Scanner for MSBuild (第二发)

    这一篇进入实战,走起.... 登录jenkins,如下图 点击上图中的“新建”按钮,进入下图 输入项目名称,选择“构建一个自由风格的软件项目”即可,点击“ok”,跳转到下图 svn源代码管理(选择代码 ...

  8. Iosapp升级版本步骤

    1.打开地址https://itunesconnect.apple.com/WebObjects/iTunesConnect.woa,登录进入 2.选择ManageYour App,选中你要升级的那个 ...

  9. IDEA使用Maven打包时如何去掉测试阶段

    如图

  10. 微信开发token验证失败

    遇到token验证时: 1.首先检验是否是80端口或443端口,能否接收到微信的响应信息,如果使用域名,域名要备注,否则接收不到响应信息: 2.其次判断是否能正常echo $echoStr,之前不能有 ...