使用 java 对文件进行pgp加密的完整代码

时间: 2023-08-06 08:01:44 浏览: 214
TXT

PGP加密软件Java实现

以下是使用 Java 对文件进行 PGP 加密的完整代码: ```java import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.IOException; import java.io.InputStream; import java.io.OutputStream; import java.security.NoSuchProviderException; import java.security.SecureRandom; import java.security.Security; import java.util.Iterator; import org.bouncycastle.bcpg.ArmoredOutputStream; import org.bouncycastle.bcpg.CompressionAlgorithmTags; import org.bouncycastle.bcpg.HashAlgorithmTags; import org.bouncycastle.bcpg.SymmetricKeyAlgorithmTags; import org.bouncycastle.bcpg.sig.KeyFlags; import org.bouncycastle.crypto.generators.RSAKeyPairGenerator; import org.bouncycastle.crypto.params.AsymmetricKeyParameter; import org.bouncycastle.crypto.params.KeyGenerationParameters; import org.bouncycastle.jce.provider.BouncyCastleProvider; import org.bouncycastle.openpgp.PGPCompressedData; import org.bouncycastle.openpgp.PGPEncryptedData; import org.bouncycastle.openpgp.PGPException; import org.bouncycastle.openpgp.PGPLiteralData; import org.bouncycastle.openpgp.PGPObjectFactory; import org.bouncycastle.openpgp.PGPPrivateKey; import org.bouncycastle.openpgp.PGPPublicKey; import org.bouncycastle.openpgp.PGPPublicKeyEncryptedData; import org.bouncycastle.openpgp.PGPPublicKeyRing; import org.bouncycastle.openpgp.PGPPublicKeyRingCollection; import org.bouncycastle.openpgp.PGPSecretKey; import org.bouncycastle.openpgp.PGPSecretKeyRing; import org.bouncycastle.openpgp.PGPSecretKeyRingCollection; import org.bouncycastle.openpgp.PGPUtil; public class PgpEncryptor { /** * 加密文件 * * @param publicKeyFilePath 公钥文件路径 * @param inputFilePath 待加密文件路径 * @param outputFilePath 加密后文件路径 * @param asciiArmor 是否生成 ASCII Armor 格式的输出文件 * @throws IOException * @throws PGPException * @throws NoSuchProviderException */ public static void encryptFile(String publicKeyFilePath, String inputFilePath, String outputFilePath, boolean asciiArmor) throws IOException, PGPException, NoSuchProviderException { Security.addProvider(new BouncyCastleProvider()); InputStream publicKeyIn = new FileInputStream(publicKeyFilePath); PGPPublicKeyRingCollection publicKeyRingCollection = new PGPPublicKeyRingCollection(PGPUtil.getDecoderStream(publicKeyIn)); publicKeyIn.close(); OutputStream out = new FileOutputStream(outputFilePath); if (asciiArmor) { out = new ArmoredOutputStream(out); } PGPPublicKey publicKey = null; Iterator<PGPPublicKeyRing> publicKeyRingIterator = publicKeyRingCollection.getKeyRings(); while (publicKey == null && publicKeyRingIterator.hasNext()) { PGPPublicKeyRing publicKeyRing = publicKeyRingIterator.next(); Iterator<PGPPublicKey> publicKeyIterator = publicKeyRing.getPublicKeys(); while (publicKey == null && publicKeyIterator.hasNext()) { PGPPublicKey key = publicKeyIterator.next(); if (key.isEncryptionKey()) { publicKey = key; } } } if (publicKey == null) { throw new IllegalArgumentException("Can't find encryption key in key ring."); } byte[] buffer = new byte[4096]; int len; PGPEncryptedDataGenerator encryptedDataGenerator = new PGPEncryptedDataGenerator(new JcePGPDataEncryptorBuilder(SymmetricKeyAlgorithmTags.AES_256).setWithIntegrityPacket(true).setSecureRandom(new SecureRandom()).setProvider("BC")); encryptedDataGenerator.addMethod(new JcePublicKeyKeyEncryptionMethodGenerator(publicKey).setProvider("BC")); OutputStream encryptedOut = encryptedDataGenerator.open(out, buffer); PGPCompressedDataGenerator compressedDataGenerator = new PGPCompressedDataGenerator(CompressionAlgorithmTags.ZIP); OutputStream compressedOut = compressedDataGenerator.open(encryptedOut); PGPLiteralDataGenerator literalDataGenerator = new PGPLiteralDataGenerator(); OutputStream literalOut = literalDataGenerator.open(compressedOut, PGPLiteralData.BINARY, inputFilePath, new java.util.Date(), buffer); InputStream input = new FileInputStream(inputFilePath); while ((len = input.read(buffer)) > 0) { literalOut.write(buffer, 0, len); } input.close(); literalDataGenerator.close(); compressedDataGenerator.close(); encryptedDataGenerator.close(); out.close(); } /** * 读取私钥文件 * * @param secretKeyFilePath 私钥文件路径 * @return * @throws IOException * @throws PGPException */ public static PGPSecretKey readSecretKey(String secretKeyFilePath) throws IOException, PGPException { InputStream secretKeyIn = new FileInputStream(secretKeyFilePath); PGPSecretKeyRingCollection secretKeyRingCollection = new PGPSecretKeyRingCollection(PGPUtil.getDecoderStream(secretKeyIn)); secretKeyIn.close(); PGPSecretKey secretKey = null; Iterator<PGPSecretKeyRing> secretKeyRingIterator = secretKeyRingCollection.getKeyRings(); while (secretKey == null && secretKeyRingIterator.hasNext()) { PGPSecretKeyRing secretKeyRing = secretKeyRingIterator.next(); Iterator<PGPSecretKey> secretKeyIterator = secretKeyRing.getSecretKeys(); while (secretKey == null && secretKeyIterator.hasNext()) { PGPSecretKey key = secretKeyIterator.next(); if (key.isSigningKey()) { secretKey = key; } } } if (secretKey == null) { throw new IllegalArgumentException("Can't find signing key in key ring."); } return secretKey; } /** * 解密文件 * * @param secretKeyFilePath 私钥文件路径 * @param passPhrase 私钥密码 * @param encryptedFilePath 待解密文件路径 * @param outputFilePath 解密后文件路径 * @throws IOException * @throws PGPException */ public static void decryptFile(String secretKeyFilePath, char[] passPhrase, String encryptedFilePath, String outputFilePath) throws IOException, PGPException { Security.addProvider(new BouncyCastleProvider()); PGPSecretKey secretKey = readSecretKey(secretKeyFilePath); PGPPrivateKey privateKey = secretKey.extractPrivateKey(new JcePBESecretKeyDecryptorBuilder().setProvider("BC").build(passPhrase)); InputStream encryptedIn = new FileInputStream(encryptedFilePath); PGPObjectFactory pgpFactory = new PGPObjectFactory(PGPUtil.getDecoderStream(encryptedIn)); PGPEncryptedDataList encryptedDataList; Object object = pgpFactory.nextObject(); if (object instanceof PGPEncryptedDataList) { encryptedDataList = (PGPEncryptedDataList) object; } else { encryptedDataList = (PGPEncryptedDataList) pgpFactory.nextObject(); } PGPPublicKeyEncryptedData publicKeyEncryptedData = null; Iterator<PGPEncryptedData> encryptedDataIterator = encryptedDataList.getEncryptedDataObjects(); while (publicKeyEncryptedData == null && encryptedDataIterator.hasNext()) { PGPEncryptedData encryptedData = encryptedDataIterator.next(); if (encryptedData instanceof PGPPublicKeyEncryptedData) { publicKeyEncryptedData = (PGPPublicKeyEncryptedData) encryptedData; } } if (publicKeyEncryptedData == null) { throw new IllegalArgumentException("Can't find public key encrypted data in message."); } InputStream decryptedIn = publicKeyEncryptedData.getDataStream(new JcePublicKeyDataDecryptorFactoryBuilder().setProvider("BC").build(privateKey)); PGPObjectFactory plainFactory = new PGPObjectFactory(decryptedIn); Object message = plainFactory.nextObject(); if (message instanceof PGPCompressedData) { PGPCompressedData compressedData = (PGPCompressedData) message; plainFactory = new PGPObjectFactory(compressedData.getDataStream()); message = plainFactory.nextObject(); } PGPLiteralData literalData = (PGPLiteralData) message; InputStream literalIn = literalData.getInputStream(); OutputStream out = new FileOutputStream(outputFilePath); byte[] buffer = new byte[4096]; int len; while ((len = literalIn.read(buffer)) > 0) { out.write(buffer, 0, len); } out.close(); } /** * 生成密钥对 * * @param identity 密钥标识 * @param passPhrase 密钥密码 * @param secretKeyFilePath 私钥文件路径 * @param publicKeyFilePath 公钥文件路径 * @throws IOException * @throws PGPException */ public static void generateKeyPair(String identity, char[] passPhrase, String secretKeyFilePath, String publicKeyFilePath) throws IOException, PGPException { Security.addProvider(new BouncyCastleProvider()); RSAKeyPairGenerator rsaKeyPairGenerator = new RSAKeyPairGenerator(); rsaKeyPairGenerator.init(new KeyGenerationParameters(new SecureRandom(), 2048)); AsymmetricKeyParameter privateKey = rsaKeyPairGenerator.generateKeyPair().getPrivate(); PGPSecretKey secretKey = new PGPSecretKey(PGPSignature.DEFAULT_CERTIFICATION, PGPPublicKey.RSA_GENERAL, privateKey, new java.util.Date(), identity, SymmetricKeyAlgorithmTags.AES_256, passPhrase, null, null, new SecureRandom(), "BC"); OutputStream secretKeyOut = new FileOutputStream(secretKeyFilePath); PGPSecretKeyRing secretKeyRing = new PGPSecretKeyRing(secretKey.getEncoded()); secretKeyRing.encode(secretKeyOut); secretKeyOut.close(); PGPPublicKey publicKey = secretKey.getPublicKey(); OutputStream publicKeyOut = new FileOutputStream(publicKeyFilePath); PGPPublicKeyRing publicKeyRing = new PGPPublicKeyRing(publicKey.getEncoded()); publicKeyRing.encode(publicKeyOut); publicKeyOut.close(); } } ``` 使用示例: ```java public class PgpEncryptorTest { public static void main(String[] args) { try { String publicKeyFilePath = "public.asc"; String privateKeyFilePath = "private.asc"; char[] passPhrase = "123456".toCharArray(); String inputFilePath = "test.txt"; String encryptedFilePath = "test.txt.asc"; String decryptedFilePath = "test.decrypted.txt"; boolean asciiArmor = true; PgpEncryptor.generateKeyPair("Test User", passPhrase, privateKeyFilePath, publicKeyFilePath); PgpEncryptor.encryptFile(publicKeyFilePath, inputFilePath, encryptedFilePath, asciiArmor); PgpEncryptor.decryptFile(privateKeyFilePath, passPhrase, encryptedFilePath, decryptedFilePath); } catch (Exception e) { e.printStackTrace(); } } } ```
阅读全文

相关推荐

最新推荐

recommend-type

C语言使用openSSL库DES模块实现加密功能详解

在上面的代码中,我们使用DES_key_schedule结构体来存储加密密钥,然后使用DES_set_key_unchecked函数设置加密密钥。接着,我们使用DES_cbc_encrypt函数来实现加密操作。 C语言使用openSSL库DES模块可以实现加密...
recommend-type

Python实现ElGamal加密算法的示例代码

4. 对明文消息的每个字符进行加密,通过乘以`K`并将结果存储在`C2`中。 解密过程则是加密的逆操作: 1. 使用私钥`a`计算`(C1)^a mod p`得到`h`。 2. 对每个加密的字符`C2[i]`,除以`h`得到解密后的字符。 给出的...
recommend-type

网络安全试验——pgp加密邮件

4. **加密邮件**:使用“hou”的公钥对“hou2”要发送的邮件进行加密,这样只有持有“hou”私钥的人才能解密邮件内容。 5. **输入密码**:在加密过程中,需要输入对应私钥的密码以验证身份并完成加密。 6. **生成...
recommend-type

pgp邮件加密软件的安装使用实验报告

此外,PGP还支持自解密文档的创建,方便那些不使用PGP的接收人。同时,PGP的数字签名功能可以验证发送者身份和消息完整性。 安装PGP软件的过程相对简单,一般从官方渠道下载并按照提示进行。在实验中,用户需要生成...
recommend-type

YOLOv3-训练-修剪.zip

YOLOv3-训练-修剪YOLOv3-训练-修剪的Python3.6、Pytorch 1.1及以上,numpy>1.16,tensorboard=1.13以上YOLOv3的训练参考[博客](https://blog.csdn.net/qq_34795071/article/details/90769094 )基于的ultralytics/yolov3代码大家也可以看下这个https://github.com/tanluren/yolov3-channel-and-layer-pruning正常训练(基线)python train.py --data data/VHR.data --cfg cfg/yolov3.cfg --weights/yolov3.weights --epochs 100 --batch-size 32 #后面的epochs自行更改 直接加载weights可以更好的收敛剪枝算法介绍本代码基于论文Learning Efficient Convolutional Networks Through Network Slimming (ICCV
recommend-type

JHU荣誉单变量微积分课程教案介绍

资源摘要信息:"jhu2017-18-honors-single-variable-calculus" 知识点一:荣誉单变量微积分课程介绍 本课程为JHU(约翰霍普金斯大学)的荣誉单变量微积分课程,主要针对在2018年秋季和2019年秋季两个学期开设。课程内容涵盖两个学期的微积分知识,包括整合和微分两大部分。该课程采用IBL(Inquiry-Based Learning)格式进行教学,即学生先自行解决问题,然后在学习过程中逐步掌握相关理论知识。 知识点二:IBL教学法 IBL教学法,即问题导向的学习方法,是一种以学生为中心的教学模式。在这种模式下,学生在教师的引导下,通过提出问题、解决问题来获取知识,从而培养学生的自主学习能力和问题解决能力。IBL教学法强调学生的主动参与和探索,教师的角色更多的是引导者和协助者。 知识点三:课程难度及学习方法 课程的第一次迭代主要包含问题,难度较大,学生需要有一定的数学基础和自学能力。第二次迭代则在第一次的基础上增加了更多的理论和解释,难度相对降低,更适合学生理解和学习。这种设计旨在帮助学生从实际问题出发,逐步深入理解微积分理论,提高学习效率。 知识点四:课程先决条件及学习建议 课程的先决条件为预演算,即在进入课程之前需要掌握一定的演算知识和技能。建议在使用这些笔记之前,先完成一些基础演算的入门课程,并进行一些数学证明的练习。这样可以更好地理解和掌握课程内容,提高学习效果。 知识点五:TeX格式文件 标签"TeX"意味着该课程的资料是以TeX格式保存和发布的。TeX是一种基于排版语言的格式,广泛应用于学术出版物的排版,特别是在数学、物理学和计算机科学领域。TeX格式的文件可以确保文档内容的准确性和排版的美观性,适合用于编写和分享复杂的科学和技术文档。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【实战篇:自定义损失函数】:构建独特损失函数解决特定问题,优化模型性能

![损失函数](https://img-blog.csdnimg.cn/direct/a83762ba6eb248f69091b5154ddf78ca.png) # 1. 损失函数的基本概念与作用 ## 1.1 损失函数定义 损失函数是机器学习中的核心概念,用于衡量模型预测值与实际值之间的差异。它是优化算法调整模型参数以最小化的目标函数。 ```math L(y, f(x)) = \sum_{i=1}^{N} L_i(y_i, f(x_i)) ``` 其中,`L`表示损失函数,`y`为实际值,`f(x)`为模型预测值,`N`为样本数量,`L_i`为第`i`个样本的损失。 ## 1.2 损
recommend-type

如何在ZYNQMP平台上配置TUSB1210 USB接口芯片以实现Host模式,并确保与Linux内核的兼容性?

要在ZYNQMP平台上实现TUSB1210 USB接口芯片的Host模式功能,并确保与Linux内核的兼容性,首先需要在硬件层面完成TUSB1210与ZYNQMP芯片的正确连接,保证USB2.0和USB3.0之间的硬件电路设计符合ZYNQMP的要求。 参考资源链接:[ZYNQMP USB主机模式实现与测试(TUSB1210)](https://wenku.csdn.net/doc/6nneek7zxw?spm=1055.2569.3001.10343) 具体步骤包括: 1. 在Vivado中设计硬件电路,配置USB接口相关的Bank502和Bank505引脚,同时确保USB时钟的正确配置。
recommend-type

Naruto爱好者必备CLI测试应用

资源摘要信息:"Are-you-a-Naruto-Fan:CLI测验应用程序,用于检查Naruto狂热者的知识" 该应用程序是一个基于命令行界面(CLI)的测验工具,设计用于测试用户对日本动漫《火影忍者》(Naruto)的知识水平。《火影忍者》是由岸本齐史创作的一部广受欢迎的漫画系列,后被改编成同名电视动画,并衍生出一系列相关的产品和文化现象。该动漫讲述了主角漩涡鸣人从忍者学校开始的成长故事,直到成为木叶隐村的领袖,期间包含了忍者文化、战斗、忍术、友情和忍者世界的政治斗争等元素。 这个测验应用程序的开发主要使用了JavaScript语言。JavaScript是一种广泛应用于前端开发的编程语言,它允许网页具有交互性,同时也可以在服务器端运行(如Node.js环境)。在这个CLI应用程序中,JavaScript被用来处理用户的输入,生成问题,并根据用户的回答来评估其对《火影忍者》的知识水平。 开发这样的测验应用程序可能涉及到以下知识点和技术: 1. **命令行界面(CLI)开发:** CLI应用程序是指用户通过命令行或终端与之交互的软件。在Web开发中,Node.js提供了一个运行JavaScript的环境,使得开发者可以使用JavaScript语言来创建服务器端应用程序和工具,包括CLI应用程序。CLI应用程序通常涉及到使用诸如 commander.js 或 yargs 等库来解析命令行参数和选项。 2. **JavaScript基础:** 开发CLI应用程序需要对JavaScript语言有扎实的理解,包括数据类型、函数、对象、数组、事件循环、异步编程等。 3. **知识库构建:** 测验应用程序的核心是其问题库,它包含了与《火影忍者》相关的各种问题。开发人员需要设计和构建这个知识库,并确保问题的多样性和覆盖面。 4. **逻辑和流程控制:** 在应用程序中,需要编写逻辑来控制测验的流程,比如问题的随机出现、计时器、计分机制以及结束时的反馈。 5. **用户界面(UI)交互:** 尽管是CLI,用户界面仍然重要。开发者需要确保用户体验流畅,这包括清晰的问题呈现、简洁的指令和友好的输出格式。 6. **模块化和封装:** 开发过程中应当遵循模块化原则,将不同的功能分隔开来,以便于管理和维护。例如,可以将问题生成器、计分器和用户输入处理器等封装成独立的模块。 7. **单元测试和调试:** 测验应用程序在发布前需要经过严格的测试和调试。使用如Mocha或Jest这样的JavaScript测试框架可以编写单元测试,并通过控制台输出调试信息来排除故障。 8. **部署和分发:** 最后,开发完成的应用程序需要被打包和分发。如果是基于Node.js的应用程序,常见的做法是将其打包为可执行文件(如使用electron或pkg工具),以便在不同的操作系统上运行。 根据提供的文件信息,虽然具体细节有限,但可以推测该应用程序可能采用了上述技术点。用户通过点击提供的链接,可能将被引导到一个网页或直接下载CLI应用程序的可执行文件,从而开始进行《火影忍者》的知识测验。通过这个测验,用户不仅能享受答题的乐趣,还可以加深对《火影忍者》的理解和认识。