- 浏览: 1101366 次
- 性别:
- 来自: 北京
-
文章分类
- 全部博客 (379)
- eclipse (6)
- java基础 (21)
- opencms (4)
- tomcat (10)
- kettle (13)
- spring (7)
- 生活点滴 (3)
- linux (61)
- database (1)
- php (4)
- mac (3)
- mysql (37)
- maven (5)
- Asterisk (2)
- android (4)
- birt (2)
- hadoop (52)
- pentaho (46)
- distributed (2)
- Storm (2)
- 数据挖掘 (1)
- cassandra (0)
- spark (0)
- greenplum (3)
- R (1)
- liferay (3)
- 深度学习 (2)
- 数学 (1)
- Docker (3)
- Rancher (2)
- html (1)
- oracle (0)
- 交易 (0)
- Davinci (0)
- 大模型 (0)
最新评论
-
gujunge:
劝退。不支持两步验证登录、复制Session无效
Linux下SecureCRT的替代品:PAC Manager -
huangtianleyuan:
各位大神,有没有集成好的,请不吝赐教 qq:375249222 ...
在Web中集成Kettle -
梦行Monxin商城系统:
Dapper,大规模分布式系统的跟踪系统 -
hunter123456:
您好,请问一下,pentaho5.X 以上的版本,在服务器上建 ...
pentaho 4.8 添加 kettle 文件资源库的支持 -
hunter123456:
你好!pentaho5上 cas 单点登录,除了 修改appl ...
作为一个BI开发人员,我要发布报表,元数据,OLAP的模型到BI服务器
自己作个笔记:
package demo.jca.rsa; import static org.junit.Assert.*; import org.junit.Before; import org.junit.Test; import demo.jca.keystore.Coder; import java.security.Key; import java.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import java.security.Signature; import java.security.interfaces.RSAPrivateKey; import java.security.interfaces.RSAPublicKey; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import java.util.HashMap; import java.util.Map; import javax.crypto.Cipher; /** * * RSA 这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。<br> * RSA同时有两把钥匙,公钥与私钥。同时支持数字签名。<br> * 数字签名的意义在于,对传输过来的数据进行校验。确保数据在传输过程中不被修改。 * <ul> * 流程分析: * <li>甲方构建密钥对儿,将公钥公布给乙方,将私钥保留。</li> * <li>甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据;乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。</li> * <li>乙方使用公钥加密数据,向甲方发送经过加密后的数据;甲方获得加密数据,通过私钥解密。</li> * <ul> * * @author Xin Zhang * @version 1.0 * @since 1.0 */ public class RSACoderTest { private String publicKey; private String privateKey; @Before public void setUp() throws Exception { Map<String, Object> keyMap = RSACoder.initKey(); publicKey = RSACoder.getPublicKey(keyMap); privateKey = RSACoder.getPrivateKey(keyMap); System.err.println("公钥: \n\r" + publicKey); System.err.println("私钥: \n\r" + privateKey); } @Test public void test() throws Exception { System.err.println("公钥加密——私钥解密"); String inputStr = "abc"; byte[] data = inputStr.getBytes(); byte[] encodedData = RSACoder.encryptByPublicKey(data, publicKey); byte[] decodedData = RSACoder.decryptByPrivateKey(encodedData, privateKey); String outputStr = new String(decodedData); System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr); assertEquals(inputStr, outputStr); } @Test public void testSign() throws Exception { System.err.println("私钥加密——公钥解密"); String inputStr = "sign"; byte[] data = inputStr.getBytes(); byte[] encodedData = RSACoder.encryptByPrivateKey(data, privateKey); byte[] decodedData = RSACoder.decryptByPublicKey(encodedData, publicKey); String outputStr = new String(decodedData); System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr); assertEquals(inputStr, outputStr); System.err.println("私钥签名——公钥验证签名"); // 产生签名 String sign = RSACoder.sign(encodedData, privateKey); System.err.println("签名:\r" + sign); // 验证签名 boolean status = RSACoder.verify(encodedData, publicKey, sign); System.err.println("状态:\r" + status); assertTrue(status); } } abstract class RSACoder extends Coder { public static final String KEY_ALGORITHM = "RSA"; public static final String SIGNATURE_ALGORITHM = "MD5withRSA"; private static final String PUBLIC_KEY = "RSAPublicKey"; private static final String PRIVATE_KEY = "RSAPrivateKey"; /** * 用私钥对信息生成数字签名 * * @param data * 加密数据 * @param privateKey * 私钥 * * @return * @throws Exception */ public static String sign(byte[] data, String privateKey) throws Exception { // 解密由base64编码的私钥 byte[] keyBytes = decryptBASE64(privateKey); // 构造PKCS8EncodedKeySpec对象 PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); // KEY_ALGORITHM 指定的加密算法 KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); // 取私钥匙对象 PrivateKey priKey = keyFactory.generatePrivate(pkcs8KeySpec); // 用私钥对信息生成数字签名 Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM); signature.initSign(priKey); signature.update(data); return encryptBASE64(signature.sign()); } /** * 校验数字签名 * * @param data * 加密数据 * @param publicKey * 公钥 * @param sign * 数字签名 * * @return 校验成功返回true 失败返回false * @throws Exception * */ public static boolean verify(byte[] data, String publicKey, String sign) throws Exception { // 解密由base64编码的公钥 byte[] keyBytes = decryptBASE64(publicKey); // 构造X509EncodedKeySpec对象 X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes); // KEY_ALGORITHM 指定的加密算法 KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); // 取公钥匙对象 PublicKey pubKey = keyFactory.generatePublic(keySpec); Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM); signature.initVerify(pubKey); signature.update(data); // 验证签名是否正常 return signature.verify(decryptBASE64(sign)); } /** * 解密<br> * 用私钥解密 http://www.5a520.cn http://www.feng123.com * * @param data * @param key * @return * @throws Exception */ public static byte[] decryptByPrivateKey(byte[] data, String key) throws Exception { // 对密钥解密 byte[] keyBytes = decryptBASE64(key); // 取得私钥 PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec); // 对数据解密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, privateKey); return cipher.doFinal(data); } /** * 解密<br> * 用私钥解密 * * @param data * @param key * @return * @throws Exception */ public static byte[] decryptByPublicKey(byte[] data, String key) throws Exception { // 对密钥解密 byte[] keyBytes = decryptBASE64(key); // 取得公钥 X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key publicKey = keyFactory.generatePublic(x509KeySpec); // 对数据解密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, publicKey); return cipher.doFinal(data); } /** * 加密<br> * 用公钥加密 * * @param data * @param key * @return * @throws Exception */ public static byte[] encryptByPublicKey(byte[] data, String key) throws Exception { // 对公钥解密 byte[] keyBytes = decryptBASE64(key); // 取得公钥 X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key publicKey = keyFactory.generatePublic(x509KeySpec); // 对数据加密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, publicKey); return cipher.doFinal(data); } /** * 加密<br> * 用私钥加密 * * @param data * @param key * @return * @throws Exception */ public static byte[] encryptByPrivateKey(byte[] data, String key) throws Exception { // 对密钥解密 byte[] keyBytes = decryptBASE64(key); // 取得私钥 PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec); // 对数据加密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, privateKey); return cipher.doFinal(data); } /** * 取得私钥 * * @param keyMap * @return * @throws Exception */ public static String getPrivateKey(Map<String, Object> keyMap) throws Exception { Key key = (Key) keyMap.get(PRIVATE_KEY); return encryptBASE64(key.getEncoded()); } /** * 取得公钥 * * @param keyMap * @return * @throws Exception */ public static String getPublicKey(Map<String, Object> keyMap) throws Exception { Key key = (Key) keyMap.get(PUBLIC_KEY); return encryptBASE64(key.getEncoded()); } /** * 初始化密钥 * * @return * @throws Exception */ public static Map<String, Object> initKey() throws Exception { KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(KEY_ALGORITHM); keyPairGen.initialize(1024); KeyPair keyPair = keyPairGen.generateKeyPair(); // 公钥 RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic(); // 私钥 RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate(); Map<String, Object> keyMap = new HashMap<String, Object>(2); keyMap.put(PUBLIC_KEY, publicKey); keyMap.put(PRIVATE_KEY, privateKey); return keyMap; } }
附件中拥有证书的
- CertificateCoder.java.tar.gz (5.1 KB)
- 下载次数: 85
发表评论
-
Java基于Runtime调用外部程序出现阻塞的解决方法
2015-12-18 20:06 1143本文实例讲述了Java基于Runtime调用外部程序出现阻 ... -
Apache Ant 实例介绍
2015-06-11 18:05 0Ant和Maven的优劣区别在这里就不再说了,在本篇,着 ... -
java线程wait和notifyAll方法的简单使用
2015-05-09 12:14 911今天温习了java线程的 ... -
KeePass密码管理与自动登录
2015-01-04 15:07 1922KeePass管理密码,后面可以使用脚本自动登录: ... -
使用jmap做java进程dump
2014-09-02 11:05 2235命令:jmap -dump:format=b,file=he ... -
apache 所有版本下载地址
2014-06-09 19:05 856http://archive.apache.org/dist/ ... -
How to build and package OpenJDK 7 on Linux
2014-05-13 22:59 1233Some pre-requisites are r ... -
java.util.ResourceBundle使用
2014-04-23 16:21 1468java.util.ResourceBundle使用详解 ... -
文件在使用FileChannel.map后不能被删除(Windows上)
2014-04-15 09:14 1134同事发现在Windows上使 ... -
LRU算法 java实现
2014-04-15 09:06 5386最简单的LRU算法实现,就是利用Java的LinkedHa ... -
log4j每个小时生成一个日志文件
2013-12-14 16:23 3544log4j.properties 属性文件 log4j ... -
扩展JAAS实现类实例级授权
2013-08-15 15:02 942转:http://www.ibm.com/developer ... -
简简单单的代码让你轻松学会动态代理
2013-08-03 19:10 1047转:http://weixiaolu.iteye.com ... -
Java NIO原理图文分析及代码实现
2013-08-03 19:04 1008转:http://weixiaolu.iteye.com/ ... -
java中的组播编程
2012-02-29 11:29 13347编辑一个java组播应用程序的过程如下 1. 创建一个用于发 ... -
JDK1.5中的线程池使用简介
2012-02-27 10:46 1229在多线程大师Doug Lea的贡献下,在JDK1.5中加入了许 ... -
面试java高级工程师、项目经理等的常见问题
2012-02-07 10:41 01、 类、对象的概念: 1) 类:具有共同属性和行为的对象 ... -
Java的ClassLoader机制解析
2012-02-05 17:31 2107JVM在加载类的时候,都 ... -
java安全管理器-SecurityManager
2012-02-03 17:15 1539当java应用程序启动时,它还没有安全管理器,应用程序可以通过 ... -
JSP包含指令include包含html文件出现乱码分析与解决
2011-08-19 09:25 2767关于JSP页面中的pageEncoding和contentTy ...
相关推荐
Java加密和数字签名编程是信息安全领域中的重要技术,它们在软件开发中扮演着不可或缺的角色,尤其是在保护数据安全、验证信息完整性和确保身份真实性方面。在Java中,这些功能主要通过Java Cryptography ...
Java提供了丰富的API来处理证书的生成、签名、验证等操作,包括但不限于使用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE)。 在Java中,可以使用keytool工具来生成自签名证书,或者...
JAVA中生成数字签名和数字证书可以通过使用Java Cryptography Architecture(JCA)和Java Cryptography Extension(JCE)来实现。JCA提供了一整套用于实现加密功能的接口和类,而JCE则是对JCA的一个扩展,专门提供...
Java加密和数字签名是网络安全领域中的重要概念,用于保护数据的完整性和确保信息发送者的身份。在Java中,这些功能主要由Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 提供。本篇...
Java 数字签名是一种用于验证数据完整性和发送者身份...在Java环境中,开发者可以利用内置的安全框架,如Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE),实现安全的数字签名和证书操作。
### Java 环境下IDEA加密算法及数字签名编程详解 #### 一、加密的必要性和可探究性 随着互联网技术的飞速发展,尤其是电子商务和电子政务的普及,安全加密技术的应用变得越来越广泛。在这样的背景下,对加密技术的...
- **JCE (Java Cryptography Extension)**:扩展了JCA的功能,提供了更丰富的加密算法、密钥管理和消息认证等服务。 使用Java实现数字签名的具体步骤如下: 1. **生成密钥对**:使用Java的`KeyPairGenerator`类...
在Java中,数字签名通常使用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 提供的API来实现。在这个项目中,我们看到它被用作二次开发的基础,意味着它提供了一个可扩展的框架,可以...
Java提供了强大的Java Cryptography Architecture (JCA) 和Java Cryptography Extension (JCE),它们为开发者提供了实现数字签名所需的类库和接口。 在Java中,可以使用KeyPairGenerator生成公钥和私钥对,用...
3. **Java Cryptography Architecture (JCA)**:JCA是Java加密体系结构,为开发者提供了统一的接口,用于实现各种加密、解密、签名和消息摘要功能。 四、实战应用 1. **HTTPS通信**:在Java中,我们可以使用JSSE...
实现数字签名通常需要JDK自带的`jre/lib/security`目录下的`jsse.jar`和`jce.jar`,它们包含了加密和SSL/TLS相关的类库。如果在某些环境下这些jar包未被自动引入,需要手动添加到项目的类路径中。 5. **安全性考虑...
在Java中,我们可以使用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 来实现XML数字签名的功能。Java的`javax.xml.crypto.dsig`包提供了相应的API,如`Signature`类用于创建和验证...
在Java中,数字签名通常使用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 提供的API来实现。这篇"用Java实现数字签名——chinaSCI系列讲义"将深入探讨这一主题,帮助开发者理解并...
在Java中,我们可以使用多种加密技术来实现数据的加密和解密,包括对称加密、非对称加密以及数字签名等。下面将详细介绍这些概念及其在Java中的应用。 1. **对称加密算法**: 对称加密是最常见的加密方式,它使用...
在Java编程环境中,我们可以利用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 来实现Elgamal数字签名的功能。以下是一些关于Elgamal数字签名的关键知识点: 1. **公钥与私钥**: -...
Java加密库JSDSI是Java开发中的一个关键组件,它为开发者提供了强大的安全服务,包括加密、解密、数字签名以及密钥管理等。这个源码库是Java平台上的一个经典实现,对于学习和理解Java安全机制有重要的参考价值。 ...
JCE包括各种加密算法,如AES、RSA、DES等,以及密钥管理、数字签名和消息摘要等功能。JCE_Learn可能是一个关于学习JCE的资料包,其中可能包含示例代码、教程文档或者加密解密工具。 在实际应用中,开发者可能需要...
非对称加密如RSA、DSA(Digital Signature Algorithm)和ECC(Elliptic Curve Cryptography),它使用一对公钥和私钥,公钥可公开,私钥需保密,适合于密钥交换和数字签名。此外,还有哈希函数如MD5和SHA系列,用于...
JCE包括两个主要部分:Java Cryptography Architecture (JCA) 和 Java Cryptography Extension。JCA是核心框架,定义了加密操作的接口,而JCE是JCA的扩展,提供了具体的加密算法实现。 1. **加密算法**: - **对称...