【投票源码】【ssm项目源码下载】【页游源码下载】rsa加密源码_rsa加密解密源代码

时间:2024-11-16 14:34:53 分类:发布后的源码 来源:征服私服2.6源码

1.Java 接口数据加密和解密
2.Python实现DES、加加密解密DES3、密源码r码AES、源代RSA、加加密解密MD5、密源码r码SHA、源代投票源码HMAC加密方式及示例
3.RSA加密算法对字符串加密(C++语言)看见你之前回答过这个问题,加加密解密可不可以把源代码给我?
4.我想把java文件先加密然后打包,密源码r码请高手指教怎么加密,源代有那种好的加加密解密加密算法吗?
5.如何利用OpenSSL库进行RSA加密和解密

rsa加密源码_rsa加密解密源代码

Java 接口数据加密和解密

       提供一个基于注解实现接口加密解密工具源码,旨在方便在软件项目中对数据进行加密与解密。密源码r码该工具支持多种加密方式,源代包括Base、加加密解密DES、密源码r码3DES、源代AES与RSA,以及MD5加密。

       使用方法:只需在需要加密解密的接口上添加相应的注解即可实现功能。

       此加密解密组件仅适用于SpringBoot项目。ssm项目源码下载

       步骤如下:

       1. 从gitee.com/zhao_jian_jun...拉取代码至本地。

       2. 使用meavn的install将项目打包为.jar文件。

       3. 将加解密依赖引入至项目中。

       4. 在配置文件中说明使用的加密方式的秘钥。RSA为非对称加密,需提供两个秘钥。变量名如下:

       5. 对请求相应结果加密,使用@ZjjEncryptResponse注解并指定加密方式。

       6. 前端接收到的为加密后的数据。

       7. 对请求参数进行解密,使用@ZjjDecryptRequest注解。

Python实现DES、DES3、AES、RSA、MD5、SHA、HMAC加密方式及示例

       本文全面整理了七种加密方式:DES、页游源码下载DES3、AES、RSA、MD5、SHA、HMAC在Python3环境中的实现方法与应用示例。对于前端JavaScript开发者而言,密码加密实现的需要,使得这三种加密方式——AES、RSA、MD5——成为当前最常使用的工具,且它们的嵌套与混合使用场景也颇为常见。

       以下是本文对上述加密方式的整理概览,所有案例均经亲自测试,确保其可行性和实用性,并对使用过程中的注意事项进行了标注说明。以下是具体的使用示例,以供参考。网站单页源码为了便于查阅和学习,所有源码已上传至GitHub,读者可通过阅读原文链接或在后台回复“加密”获取。

       以下是加密方式的简要介绍与示例代码片段:

       DES:数据加密标准,使用固定密钥和固定密钥长度(位),适用于对少量数据的加密。

       DES3:对DES算法的扩展,使用三个密钥进行加密,提升安全性。

       AES:高级加密标准,采用可变密钥长度(、、位),支持多种密钥长度,广泛应用于各类数据加密场景。

       RSA:一种基于大数质因数分解难题的非对称加密算法,用于数据加密与数字签名,实现密钥对的美食网源码生成、加密与解密。

       MD5:一种用于生成固定长度摘要(位)的哈希算法,常用于验证数据完整性。

       SHA:安全哈希算法,提供更安全的哈希值生成,支持不同输出长度,适合在安全性要求高的场景使用。

       HMAC:哈希消息认证码,结合密钥和消息生成,用于数据完整性与身份认证。

       具体代码实现与详细示例请参阅GitHub仓库。关注公众号“Python之战”获取更多学习资源与技术支持,专注于Python、网络爬虫与RPA领域的学习与实践。欢迎关注与讨论,共同进步。

RSA加密算法对字符串加密(C++语言)看见你之前回答过这个问题,可不可以把源代码给我?

       我来说几句没代码的吧,另外我是搞JAVA的!

       RSA是不对称的加密算法,涉及到一对密钥:公钥和私钥,公钥是公开的,别人想给我发送信息就用公钥进行加密,私钥是自己独有,收到别人发送的密文,就用私钥进行解密。

       生成公钥与私钥

       选择一对不同的、足够大(是后面的n大于消息数)的素数p、q,计算n=p*q,f(n)=p*q。

       找一个与f(n)互质的数e,计算d,让d*e模f(n)=1(打不出同余符号,就是让d*e与1模f(n)结果一样)。

       公钥(e,n),私钥(d,n)

       设明文为M,

       加密:密文=M的e次方 mod n

       解密:明文=密文的d次方 mod n

       例子:取p=5、q=。

       n=,f(n)=,

       去e=3

       d=,

       公钥(3,),私钥(,)

       对字符串 “FLY”加密,先将按A-1,B-2……,z-将其数字化,得到6,,

       6的3次方mod=,

       的3次方mod=,

       的3次方mod=5,

       密文,,5

       解密:

       的次方mod=6,

       的次方mod=

       5的次方mod=,

       基本思路就这样,不过实现过程会涉及到大数,推荐一个算mod的方法:

       (A+B)的n次方对C取模,设A mod C=0,那么(A+B)的n次方mod C=B的n次方mod C,

       以上面的次方mod为例:

       的次方=的3次方的9次方=的9次方,=*+,

       那么的次方mod=(*+)的9次方mod=的9次方mod,

       以此类推,上式继续=的三次方mod=的三次方mod=6;

我想把java文件先加密然后打包,请高手指教怎么加密,有那种好的加密算法吗?

       RSA算法非常简单,概述如下:

       找两素数p和q

       取n=p*q

       取t=(p-1)*(q-1)

       取任何一个数e,要求满足e<t并且e与t互素(就是最大公因数为1)

       取d*e%t==1

       这样最终得到三个数: n d e

       设消息为数M (M <n)

       设c=(M**d)%n就得到了加密后的消息c

       设m=(c**e)%n则 m == M,从而完成对c的解密。

       注:**表示次方,上面两式中的d和e可以互换。

       在对称加密中:

       n d两个数构成公钥,可以告诉别人;

       n e两个数构成私钥,e自己保留,不让任何人知道。

       给别人发送的信息使用e加密,只要别人能用d解开就证明信息是由你发送的,构成了签名机制。

       别人给你发送信息时使用d加密,这样只有拥有e的你能够对其解密。

       rsa的安全性在于对于一个大数n,没有有效的方法能够将其分解

       从而在已知n d的情况下无法获得e;同样在已知n e的情况下无法

       求得d。

       <二>实践

       接下来我们来一个实践,看看实际的操作:

       找两个素数:

       p=

       q=

       这样

       n=p*q=

       t=(p-1)*(q-1)=

       取e=,满足e<t并且e和t互素

       用perl简单穷举可以获得满主 e*d%t ==1的数d:

       C:\Temp>perl -e "foreach $i (1..){ print($i),last if $i*%==1 }"

       

       即d=

       最终我们获得关键的

       n=

       d=

       e=

       取消息M=我们看看

       加密:

       c=M**d%n = **%

       用perl的大数计算来算一下:

       C:\Temp>perl -Mbigint -e "print **%"

       

       即用d对M加密后获得加密信息c=

       解密:

       我们可以用e来对加密后的c进行解密,还原M:

       m=c**e%n=**% :

       C:\Temp>perl -Mbigint -e "print **%"

       

       即用e对c解密后获得m= , 该值和原始信息M相等。

       <三>字符串加密

       把上面的过程集成一下我们就能实现一个对字符串加密解密的示例了。

       每次取字符串中的一个字符的ascii值作为M进行计算,其输出为加密后进制

       的数的字符串形式,按3字节表示,如F

       代码如下:

       #!/usr/bin/perl -w

       #RSA 计算过程学习程序编写的测试程序

       #watercloud -8-

       #

       use strict;

       use Math::BigInt;

       my %RSA_CORE = (n=>,e=>,d=>); #p=,q=

       my $N=new Math::BigInt($RSA_CORE{ n});

       my $E=new Math::BigInt($RSA_CORE{ e});

       my $D=new Math::BigInt($RSA_CORE{ d});

       print "N=$N D=$D E=$E\n";

       sub RSA_ENCRYPT

       {

       my $r_mess = shift @_;

       my ($c,$i,$M,$C,$cmess);

       for($i=0;$i < length($$r_mess);$i++)

       {

       $c=ord(substr($$r_mess,$i,1));

       $M=Math::BigInt->new($c);

       $C=$M->copy(); $C->bmodpow($D,$N);

       $c=sprintf "%X",$C;

       $cmess.=$c;

       }

       return \$cmess;

       }

       sub RSA_DECRYPT

       {

       my $r_mess = shift @_;

       my ($c,$i,$M,$C,$dmess);

       for($i=0;$i < length($$r_mess);$i+=3)

       {

       $c=substr($$r_mess,$i,3);

       $c=hex($c);

       $M=Math::BigInt->new($c);

       $C=$M->copy(); $C->bmodpow($E,$N);

       $c=chr($C);

       $dmess.=$c;

       }

       return \$dmess;

       }

       my $mess="RSA 娃哈哈哈~~~";

       $mess=$ARGV[0] if @ARGV >= 1;

       print "原始串:",$mess,"\n";

       my $r_cmess = RSA_ENCRYPT(\$mess);

       print "加密串:",$$r_cmess,"\n";

       my $r_dmess = RSA_DECRYPT($r_cmess);

       print "解密串:",$$r_dmess,"\n";

       #EOF

       测试一下:

       C:\Temp>perl rsa-test.pl

       N= D= E=

       原始串:RSA 娃哈哈哈~~~

       加密串:5CB6CD6BCAAAA0AAA0AAA6CACACA4

       解密串:RSA 娃哈哈哈~~~

       C:\Temp>perl rsa-test.pl 安全焦点(xfocus)

       N= D= E=

       原始串:安全焦点(xfocus)

       加密串:ECF0AE0AADD7BADCFDCDB

       解密串:安全焦点(xfocus)

       <四>提高

       前面已经提到,rsa的安全来源于n足够大,我们测试中使用的n是非常小的,根本不能保障安全性,

       我们可以通过RSAKit、RSATool之类的工具获得足够大的N 及D E。

       通过工具,我们获得位的N及D E来测试一下:

       n=0xCDFCDEBEBBBBCEECC2BCE7B5FCDFBEC3AFD

       BDCDED9BDFCB3C4CAFADDFC7A6BFDADEDBC4FF9CCFD4CBB

       DECBCAB5DB9EE5AD2D7BE7ABFBEDDD2EDCCAED7E2

       BC

       d=0x

       e=0xEAACDE1E8E3D7DCF9CEFEFE8CEBBBBCBA9DADDCC

       4C5DBEECA8CEC3BAFEB9EABDBABEAFF2

       C4DD8B1CCA9D8B4B7A3C9EEFFF3AAFCDDA1DCABEABDAD2B

       

       设原始信息

       M=0x

       完成这么大数字的计算依赖于大数运算库,用perl来运算非常简单:

       A) 用d对M进行加密如下:

       c=M**d%n :

       C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x

       , 0x, 0xCDFCDEBEBBBBCEECC2BCE7B5F

       CDFBEC3AFDBDCDED9BDFCB3C4CAFADDFC7A6BFDADEDBC4F0

       F9CCFD4CBBDECBCAB5DB9EE5AD2D7BE7ABFBEDD6

       D2EDCCAED7E2BC);print $x->as_hex"

       0xbbececd7cabacfccbbd8abdea8dbdbd

       bf3a2f7c5f5aa1defafa8eed1d4cc4bebc0a1dcecaa6b

       fa3bec0cbfd8adadbc5e8bedaddd2acdeab

       fc3f6d

       即用d对M加密后信息为:

       c=0xbbececd7cabacfccbbd8abdea8dbdbd

       bf3a2f7c5f5aa1defafa8eed1d4cc4bebc0a1dcecaa6b

       fa3bec0cbfd8adadbc5e8bedaddd2acdeab

       fc3f6d

       B) 用e对c进行解密如下:

       m=c**e%n :

       C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0xbbececd7cab

       acfccbbd8abdea8dbdbdbf3a2f7c5f5aa1def3

       afa8eed1d4cc4bebc0a1dcecaa6bfa3bec0cb

       fd8adadbc5e8bedaddd2acdeabfc3f6d, 0xEA

       ACDE1E8E3D7DCF9CEFEFE8CEBBBBCBA9DADDCCC5D

       BEECA8CEC3BAFEB9EABDBABEAFF

       2C4DD8B1CCA9D8B4B7A3C9EEFFF3AAFCDDA1DCABEABDA

       D2B, 0xCDFCDEBEBBBBCEECC2BCE7B5FCDF

       BEC3AFDBDCDED9BDFCB3C4CAFADDFC7A6BFDADEDBC4FF9CCF

       D4CBBDECBCAB5DB9EE5AD2D7BE7ABFBEDD

       D2EDCCAED7E2BC);print $x->as_hex"

       0x

       (我的P4 1.6G的机器上计算了约5秒钟)

       得到用e解密后的m=0x == M

       C) RSA通常的实现

       RSA简洁幽雅,但计算速度比较慢,通常加密中并不是直接使用RSA 来对所有的信息进行加密,

       最常见的情况是随机产生一个对称加密的密钥,然后使用对称加密算法对信息加密,之后用

       RSA对刚才的加密密钥进行加密。

       最后需要说明的是,当前小于位的N已经被证明是不安全的

       自己使用中不要使用小于位的RSA,最好使用位的。

       ----------------------------------------------------------

       一个简单的RSA算法实现JAVA源代码:

       filename:RSA.java

       /

*

       * Created on Mar 3,

       

*

       * TODO To change the template for this generated file go to

       * Window - Preferences - Java - Code Style - Code Templates

       */

       import java.math.BigInteger;

       import java.io.InputStream;

       import java.io.OutputStream;

       import java.io.FileInputStream;

       import java.io.FileOutputStream;

       import java.io.FileNotFoundException;

       import java.io.IOException;

       import java.io.FileWriter;

       import java.io.FileReader;

       import java.io.BufferedReader;

       import java.util.StringTokenizer;

       /

**

       * @author Steve

       

*

       * TODO To change the template for this generated type comment go to

       * Window - Preferences - Java - Code Style - Code Templates

       */

       public class RSA {

       /

**

       * BigInteger.ZERO

       */

       private static final BigInteger ZERO = BigInteger.ZERO;

       /

**

       * BigInteger.ONE

       */

       private static final BigInteger ONE = BigInteger.ONE;

       /

**

       * Pseudo BigInteger.TWO

       */

       private static final BigInteger TWO = new BigInteger("2");

       private BigInteger myKey;

       private BigInteger myMod;

       private int blockSize;

       public RSA (BigInteger key, BigInteger n, int b) {

       myKey = key;

       myMod = n;

       blockSize = b;

       }

       public void encodeFile (String filename) {

       byte[] bytes = new byte[blockSize / 8 + 1];

       byte[] temp;

       int tempLen;

       InputStream is = null;

       FileWriter writer = null;

       try {

       is = new FileInputStream(filename);

       writer = new FileWriter(filename + ".enc");

       }

       catch (FileNotFoundException e1){

       System.out.println("File not found: " + filename);

       }

       catch (IOException e1){

       System.out.println("File not found: " + filename + ".enc");

       }

       /

**

       * Write encoded message to 'filename'.enc

       */

       try {

       while ((tempLen = is.read(bytes, 1, blockSize / 8)) > 0) {

       for (int i = tempLen + 1; i < bytes.length; ++i) {

       bytes[i] = 0;

       }

       writer.write(encodeDecode(new BigInteger(bytes)) + " ");

       }

       }

       catch (IOException e1) {

       System.out.println("error writing to file");

       }

       /

**

       * Close input stream and file writer

       */

       try {

       is.close();

       writer.close();

       }

       catch (IOException e1) {

       System.out.println("Error closing file.");

       }

       }

       public void decodeFile (String filename) {

       FileReader reader = null;

       OutputStream os = null;

       try {

       reader = new FileReader(filename);

       os = new FileOutputStream(filename.replaceAll(".enc", ".dec"));

       }

       catch (FileNotFoundException e1) {

       if (reader == null)

       System.out.println("File not found: " + filename);

       else

       System.out.println("File not found: " + filename.replaceAll(".enc", "dec"));

       }

       BufferedReader br = new BufferedReader(reader);

       int offset;

       byte[] temp, toFile;

       StringTokenizer st = null;

       try {

       while (br.ready()) {

       st = new StringTokenizer(br.readLine());

       while (st.hasMoreTokens()){

       toFile = encodeDecode(new BigInteger(st.nextToken())).toByteArray();

       System.out.println(toFile.length + " x " + (blockSize / 8));

       if (toFile[0] == 0 && toFile.length != (blockSize / 8)) {

       temp = new byte[blockSize / 8];

       offset = temp.length - toFile.length;

       for (int i = toFile.length - 1; (i <= 0) && ((i + offset) <= 0); --i) {

       temp[i + offset] = toFile[i];

       }

       toFile = temp;

       }

       /*if (toFile.length != ((blockSize / 8) + 1)){

       temp = new byte[(blockSize / 8) + 1];

       System.out.println(toFile.length + " x " + temp.length);

       for (int i = 1; i < temp.length; i++) {

       temp[i] = toFile[i - 1];

       }

       toFile = temp;

       }

       else

       System.out.println(toFile.length + " " + ((blockSize / 8) + 1));*/

       os.write(toFile);

       }

       }

       }

       catch (IOException e1) {

       System.out.println("Something went wrong");

       }

       /

**

       * close data streams

       */

       try {

       os.close();

       reader.close();

       }

       catch (IOException e1) {

       System.out.println("Error closing file.");

       }

       }

       /

**

       * Performs <tt>base</tt>^<sup><tt>pow</tt></sup> within the modular

       * domain of <tt>mod</tt>.

       

*

       * @param base the base to be raised

       * @param pow the power to which the base will be raisded

       * @param mod the modular domain over which to perform this operation

       * @return <tt>base</tt>^<sup><tt>pow</tt></sup> within the modular

       * domain of <tt>mod</tt>.

       */

       public BigInteger encodeDecode(BigInteger base) {

       BigInteger a = ONE;

       BigInteger s = base;

       BigInteger n = myKey;

       while (!n.equals(ZERO)) {

       if(!n.mod(TWO).equals(ZERO))

       a = a.multiply(s).mod(myMod);

       s = s.pow(2).mod(myMod);

       n = n.divide(TWO);

       }

       return a;

       }

       }

       在这里提供两个版本的RSA算法JAVA实现的代码下载:

       1. 来自于 /code.aspx?ID= 的RSA算法实现源代码包:

       /rsa/

       

参考资料:

/product/showarticle.asp?id=

如何利用OpenSSL库进行RSA加密和解密

       #include<stdio.h>

       #include<stdlib.h>

       #include<string.h>

       #include<openssl/rsa.h>

       #include<openssl/engine.h>

       int main(int argc, char* argv[])

       {

          printf("openssl_test begin\n");

          RSA* rsa=NULL;

          char originstr[]="hello\n";   //这是我们需要加密的原始数据

          //allocate RSA structure,首先需要申请一个RSA结构题用于存放生成的公私钥,这里rsa就是这个结构体的指针

          rsa = RSA_new();

          if(rsa==NULL)

           {

                printf("RSA_new failed\n");          

                return -1;

           }

           //generate RSA keys

          BIGNUM* exponent;

           exponent = BN_new();        //生成RSA公私钥之前需要选择一个奇数(odd number)来用于生成公私钥

           if(exponent ==NULL)

           {

              printf("BN_new failed\n"); 

              goto FAIL1;

           }

           if(0==BN_set_word(exponent,))    //这里选择奇数

           {

             printf("BN_set_word failed\n"); 

             goto FAIL1;

           }

           

           

           //这里modulus的长度选择,小于的modulus长度都是不安全的,容易被破解

           if(0==RSA_generate_key_ex(rsa,,exponent,NULL))  

           {

              printf("RSA_generate_key_ex failed\n"); 

              goto FAIL;      

           }

           char* cipherstr = NULL;

           //分配一段空间用于存储加密后的数据,这个空间的大小由RSA_size函数根据rsa算出

           cipherstr = malloc(RSA_size(rsa)); 

           if(cipherstr==NULL)

           {

              printf("malloc cipherstr buf failed\n");

              goto FAIL1;

           }

          //下面是实际的加密过程,最后一个参数padding type,有以下几种。    

       /

*

       RSA_PKCS1_PADDINGPKCS #1 v1.5 padding. This currently is the most widely used mode.

       RSA_PKCS1_OAEP_PADDING

       EME-OAEP as defined in PKCS #1 v2.0 with SHA-1, MGF1 and an empty encoding parameter. This mode is recommended for all new applications.

       RSA_SSLV_PADDING

       PKCS #1 v1.5 padding with an SSL-specific modification that denotes that the server is SSL3 capable.

       RSA_NO_PADDING

       Raw RSA encryption. This mode should only be used to implement cryptographically sound padding modes in the application code. Encrypting user data directly with RSA is insecure.

       */  

         //这里首先用公钥进行加密,选择了RSA_PKCS1_PADDING

         if(RSA_size(rsa)!=RSA_public_encrypt(strlen(originstr)+1,originstr,cipherstr,rsa,RSA_PKCS1_PADDING))

           {

              printf("encryption failure\n");

               goto FAIL2;

           }

           printf("the original string is %s\n",originstr);

           printf("the encrypted string is %s\n",cipherstr);

           //Now, let's decrypt the string with private key

           //下面来用私钥解密,首先需要一个buffer用于存储解密后的数据,这个buffer的长度要足够(小于RSA_size(rsa))

           //这里分配一个长度为的字符数组,应该是够用的。

           char decrypted_str[];

           int decrypted_len;

           if(-1=(decrypted_len=RSA_private_decrypt(,cipherstr,decrypted_str,rsa,RSA_PKCS1_PADDING)))

           {

              printf("decryption failure\n");

               goto FAIL2;

           }

           printf("decrypted string length is %d,decryped_str is %s\n",decrypted_len,decrypted_str);

       FAIL2:

             free(cipherstr);

       FAIL1:

           BN_free(exponent);

       FAIL:

          RSA_free(rsa);

          return 0;

       }

       ä»¥ä¸Šæ˜¯æºä»£ç ï¼Œä¸‹é¢ä½¿ç”¨ä¸‹é¢çš„编译命令在源码所在路径下生成可执行文件

           gcc *.c -o openssl_test -lcrypto -ldl -L/usr/local/ssl/lib -I/usr/local/ssl/include

       å…¶ä¸­ï¼Œ-lcrypto和-ldl是必须的,前者是OpenSSL中的加密算法库,后者是用于成功加载动态库。