本文转自:http://www.fengfly.com/plus/view-210090-1.html
一、通过用户名和密码来进行认证的弊病
我们有一个网站,为了保证用户在线交易传输数据的安全性,我们会启用一个HTTPS/SSL:
但是,对于一些网上银行或者是网购来说,黑客特别喜欢攻击这样的网站, 有一种攻击手法叫MIMAT(中间者攻击), 伪造SSL证书,让客户端的HTTP流,流到他那边去, 然后再进一步用暴力破解,来破解你HTTP传输时的密码。
一、改进的交易流程
我们假设密码已经被MIM拿到了,拿到就拿到呗,大家知道工商银行网上转贴划款时除了输入用户名和密码外,还会在点”下一步”时,跳出一个页面,让你插上你的U盾,然后再送一下交易密码的过程吧?
这个就是”电子签名认证”
二、先来回顾一下什么叫电子签名:
公钥加密,私钥解密
私钥签名,公钥认证
举例:
1. A用自己的私钥,对abcdefg进行sign,sign()函数返回一个byte[],这就是电子签名。
2. 把A的公钥和签名送到公行后台
3. 工行先看A的密码输的对不对,做一个数据库校验
工行用A的公钥对A的签名做verify运算,也得到一个byte[]
4. 工行把工发过来的签名byte[]和用A的公钥做verify()后的byte[], 两个byte[]进行booleanverified = sig.verify(dcByPriv);
5. 如果verified为true,代表A一定是客户A本人且是工行的客户(当然,A如果被人杀了,并且A的私钥被杀他的人获得了这个不能算工行的责任)
三、用JAVA实现签名过程
于是, 根据上述过程先做一个POC, 用JAVA来做电子签名认证,代码如下:
import java.security.*;
public class SimpleSignature {
private static void digitalSign(String text)throws Exception{
KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");
kpg.initialize(1024);
KeyPair keyPair = kpg.generateKeyPair();
byte[] data = text.getBytes("UTF8");
Signature sig = Signature.getInstance("MD5WithRSA");
sig.initSign(keyPair.getPrivate());
sig.update(data);
byte[] signatureBytes=sig.sign();
System.out.println("Signature:\n"+Base64.encode(signatureBytes));
sig.initVerify(keyPair.getPublic());
sig.update(data);
boolean verified = false;
try{
verified = sig.verify(signatureBytes);
}catch(SignatureException se){
se.printStackTrace();
verified = false;
}
if(verified){
System.out.println("Signature verified.");
}else{
System.out.println("Signature did not match.");
}
}
public static void main(String[] args){
try{
String text="abc";
digitalSign(text);
}catch(Exception e){
e.printStackTrace();
}
}
}
四、运用证书解决公钥,私钥传输的问题
1. 生成自签名CA根证书
openssl genrsa -des3 -out ca.key 1024
openssl rsa -in server.key -out ca.key
openssl req -new -x509 -keyout ca.key -out ca.crt
2. 生成Web服务器证书
openssl genrsa -des3 -out shnlap93.key 1024
openssl rsa -in shnlap93.key -out shnlap93.key
openssl req -new -key shnlap93.key -out shnlap93.csr
openssl ca -in shnlap93.csr -out shnlap93.crt -cert ca.crt -keyfileca.key
3. 生成客户端证书
openssl genrsa -des3 -out client.key 1024
openssl rsa -in shnlap93.key -out client.key
openssl req -new -key client.key -out client.csr
openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key
4. 把shnlap93.crt装在服务器上
客户端的IE导入client.crt(此处必须把crt再转成p12格式)导入:
openssl pkcs12 -export -inkey client.key -in client.crt -out client.p12
1. 大家看到第4步中的那个key了吧,这个key就是客户端的私钥
大家看到第4步中的那个crt文件了吧?那个文件里存着客户端的公钥(不是那个.key文件啊)
2. 写一个servlet,客户端访问这个servlet时,该servlet自动从客户端的IE获取client.p12,然后把里面的公钥抽出来(由于是公钥,公开的,所以这个不存在安全不安全的因素)
3. 服务器拿着该客户的私钥(此处我们先用这种方法来做),下面会讲更高级的U盾存客户端私钥的做法)
一、然后套用(用JAVA实现签名过程)中的算法,就可以实现使用证书来进行客户端和服务器的认证啦
需要解决的问题:
1. Servlet如何读客户端的认证
很多网上的朋友都说
“我用X509Certificate[]certs = (X509Certificate[]) request .getAttribute("javax.servlet.request.X509Certificate");
得到的证书是个null”
几乎没有答案,这边给出解决方案
a. 客户端访问这个servlet,客户端和放这个servlet的j2eeapp必须实现“双向认证”
b. J2ee app端(假设我们这边用TOMCAT实现),在实现双向认证后,其实还不够,需要加一个参数,很多人可能没注意到这个参数,下面给出方案:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
enableLookups="false"disableUploadTimeout="true"
useURIValidationHack="false"
scheme="https"secure="true"
keystoreFile="D:/tomcat/conf/shnlap93.jks"keystorePass="xxxxxxx"
truststoreFile="D:/tomcat/conf/truststore.jks"truststorePass="aaaaaa"
truststoreType="JKS"
clientAuth="true"sslProtocol="TLS" />
看到上面那个标红的地方了吧?就是这个参数没加,因此很多人就算启用了双向认证,你的servlet在拿ie端的证书时还是会得到null值
2. 好,现在客户端的公钥拿到了,怎么拿私钥?
前面说了,我们先做一个简单的,写死的,就是把客户端的私钥放在我们的网站的某个目录下,然后用程序去读出来。
因此我们的过程如下:
a. 客户端通过IE输入他的交易密码
b. 然后点“提交”按钮,POST到我们的这个servlet
c. Servlet先读放在网站某个目录下的该客户的私钥,loadPrivateKey后用私钥对客户提交的form里的密码进行签名。
d. Servlet获得客户端IE里的证书,把公钥拿出来,然后用公钥对签完名的byte[]进行verify, 得到true代表认签成功,false认签失败,下面是我们的servlet
此处需要注意的是我们用openssl签出的private key是不能直接被java所访问的,因为它含用:
#begin certificate
…
#end certificate
这样的东西,而JAVA只认#begin…#end当中的那块东西,怎么办:
使用下面这条使用把openssl签出的key转成我们java可以认的rsa的KEY
opensslpkcs8 -topk8 -inform PEM -outform DER -in shnlap93.key -out pkcs8_der.key –nocrypt
下面是我们的servlet的核心片段, 拿客户端IE的公钥,拿网站某个目录摆放的私钥,然后调用标准的JAVA电子签名
private PublicKey getPubKeyFromIE(HttpServletRequest request,
HttpServletResponse response) throws ServletException, IOException {
System.out.println("...security receive done..." + request.getScheme());
String issue, after, before, subject;
String serialno, signalg;
int version;
String cipherSuite = "";
PublicKey pk = null;
try {
cipherSuite = (String) request
.getAttribute("javax.servlet.request.cipher_suite");
System.out.println("cipherSuite=====" + cipherSuite);
// response.setContentType("text/plain");
// FileInputStream fis = new FileInputStream("d://paramita.cer ");
PrintWriter out = response.getWriter();
if (cipherSuite != null) {
X509Certificate[] certs = (X509Certificate[]) request .getAttribute("javax.servlet.request.X509Certificate");
/* ibm http server us followings */
// X509Certificate[] certs = (X509Certificate[]) request
// .getAttribute("javax.net.ssl.peer_certificates");
if (certs != null) {
if (certs.length > 0) {
X509Certificate t = certs[0];
pk = t.getPublicKey();
}
} else {
if ("https".equals(request.getScheme())) {
out.println("This was an HTTPS request, "
+ "but no client certificate is available");
} else {
out.println("This was not an HTTPS request, "
+ "so no client certificate is available");
}
}
}
return pk;
} catch (Exception e) {
throw new ServletException(e);
}
}
二、私钥放在U内形成U盾
看到这边,大家已经蛋疼了吧?
要不要喝口水?
只有平时多蛋疼,真的碰到问题时才不会疼,这就叫“老乱”。
1. 去买个支持安装RSA,加密,解密的证书的U盘吧,不贵,几十块钱,随盘一起赠送一套软件,用这套软件把(pkcs8_der.key)经过OPENSSL转换过后的私钥write进去吧(通过随盘自带的工具吧,这个不说了,因为每个人买的U盘所带的工具都不一样。
2. 写个applet,这个applet就一个输入框,用于让客户输入密码使用
3. 然后使用javascript调用applet,读客户本地的U盘,把私钥读出来,然后该APPLET用读出的私钥和客户输入的密码进行签名,把签完名后的byte[]转成base64,加上客户端输入的密码一起post到我们刚才写的那个servlet中去。
4. 客户端安装由网站颁放的证书(P12格式导入IE的“个人信任域中”)
5. 我们的那个servlet从客户端的IE得到证书,导出公钥,拿公钥+签名后的byte[]再做一个verify(), true代表认签,false代表失败(不管失败原因),反正这个客户认签失败。
6. 以上这一步其实已经认证通过了,这时可以把客户输入的用户名和密码进行一次基于数据库或者是LDAP的authentication,这样就可以保证是这个客户本人在进行交易了。
此处,需要解决的技术问题有两此:
a. APPLET调用本地U盘
b. 如何使用java script调用U盘
下面给出详细解决方案:
a. 你买U盘时一定要记得它是支持JAVA调用的啊,一般U盘厂商会提供一个DLL,如:abc.dll,然后JAVA通过JNI调用这个dll,看到这边不要怕,厂商会提供完整的sample和api告诉你怎么调用该DLL的,照着SAMPLE写就行。
如果applet要调用客户端的u盘,该dll可以通过installshield等安装分发工具制作成分发包给客户自行安装。
在制作DLL安装分发包时,一定要把用于给javajni调用的dll通过安装工具自动copy到客户端的xp/windows的system32目录下,一般installshield或者是installanywhere等工具都带这个功能的。
这也是大家在第一次用工行的U盾时,IE会提示要装一个什么控件,然后再要下载一个控件让你允许的道理,其实第一步就是把用来读U盾的dllcopy到你的系统的system32目录的一个过程,后一个过程就是让你允许下载applet/activex的过程。
但是,这边的问题是APPLET由于JAVA的沙箱机制,不能调用数据库,SOCKET及本地资源的,OK,不要担心。
我们不是已经有了CA和证书了吗?现在我们用我们的证书对这个APPLET签个名,它就能够调用本地的一切资源了。
我们现在用shnlap93.key,shnlap93.crt两个服务器端用的证书,我们有ca.crt,ca.key自签名root根证书,下面我们来造一个用于签名applet的jks文件吧。
对于applet签名一定要用JKS文件,为什么?
1) 因为jks是含有私钥的
2) 套用万能定律“私钥签名,公钥认证”
因此要用jks 文件
下面我们来生成这个jks吧:
keytool -genkey -alias shnlap93X509 -keyalg RSA -keysize 1024 -dname "CN=shnlap93.cts.com, OU=insurance, O=CTS, L=SH, S=SH, C=CN" -keypass aaaaaa -keystore shnlap93.jks -storepass aaaaaa
keytool -certreq -alias shnlap93X509 -sigalg "MD5withRSA" -file shnlap93.csr -keypass aaaaaa -keystore shnlap93.jks -storepass aaaaaa
openssl x509 -req -in shnlap93x509.csr -out shnlap93x509.pem -CA ca.crt -CAkey ca.key -CAserial ca-cert.srl -CAcreateserial -days 7200
keytool -import -alias rootca -trustcacerts -file ca.crt -keystore shnlap93.jks -storepass aaaaaa
keytool -import -alias shnlap93X509trust -file shnlap93x509.pem -keystore shnlap93.jks -storepass aaaaaa
注意:
1)在提示要求输入CN值是(common name),这个值的IP必须和你的服务器(我们指TOMCAT)所在的IP或者是机器名(强烈建议大家用机器名而不要用IP)必须一至的啊
现在我们有了这个JKS,这个JKS是我们在上面实现TOMCAT双向SSL认证时所需要用的JKS,也是我们签名时需要用的JKS
2)keytool -import -alias shnlap93X509trust -file shnlap93x509.pem-keystore shnlap93.jks -storepass aaaaaa这一步中的alias中的别名的值绝对不能够和第一步:
keytool -genkey-alias shnlap93X509 -keyalg RSA -keysize 1024 -dname "CN=shnlap93.cts.com,OU=insurance, O=CTS, L=SH, S=SH, C=CN" -keypass aaaaaa -keystoreshnlap93.jks -storepass aaaaaa
中的值重名的啊。
3)这个jks生成完后使用:
Keytool –v –list –keystore shnlap93.jks后,你应该会看到“3”条entry,其中一条keyentry, 两条trustcert。
下面给出applet的签名过程:
jarsigner -verbose -verifyClientAuthenticationApplet.jar shnlap93X509(key entry的别名)
b. Javascript调用applet, 下面直接看我们的测试html页的源码吧:
<script language="javascript">
function getSignByPrivKey(){
var dcmsg=document.authClient.getSignature();
//alert(msg);
if(dcmsg!="-1")
{
document.digitalsig.dc_code.value=dcmsg;
document.digitalsig.submit();
}else{
alert("请插入正确的U盾");
}
}
</script>
<OBJECT id="authClient" classid="clsid:8AD9C840-044E-11D1-B3E9-00805F499D93"
WIDTH = 100 HEIGHT = 25 ALIGN = middle VSPACE = 0 HSPACE = 0 codebase="http://java.sun.com/products/plugin/1.2/jinstall-12-win32.cab#Version=1,2,0,0">
<PARAM NAME = CODE VALUE = "alice/framework/applet/AuthClient.class" >
<PARAM NAME = ARCHIVE VALUE = "ClientAuthenticationApplet.jar" >
<PARAM NAME="type" VALUE="application/x-java-applet;version=1.2">
</OBJECT>
上面这个object就是applet的写法,啰哩啰嗦一堆东西,怎么写啊,很简单,大家在制作这个html页时先用标准的applet标签写法
<APPLET CODE="test/AuthClient.class"
ARCHIVE="ClientAuthenticationApplet.jar" WIDTH=350 HEIGHT=200
HSPACE=0 VSPACE=0 ALIGN=middle> </APPLET>
然后再去下一个HtmlConvert把这个html转一下就成了上面这一堆东西了,下载地址为:
这个是SUN(不,现在是ORACLE-SUN)免费提供的applet转IE所认格式的语句的标准工具。
一定要转啊,不转的话下面javascript调用不认啊
转完后,要加一个ID:
<OBJECT id="authClient"classid="clsid:8AD9C840-044E-11D1-B3E9-00805F499D93"
如上红色标粗的部分,不是classid啊,这个是htmlconvert自动给加的,一定要加这个id,不加这个id,javascript就不能通过documnt.authClient这样的形式调用applet了。
因此到这边大家知道了吧,其实javascript调用applet就是把applet当一个html中的组件事调用的,只要这个applet有publich声明开头的方法,javascript就可以调用这种方法了,如:
vardcmsg=document.authClient.getSignature();
三、完整客户端交易认证流程
1. 客户先安装U盘驱动(客户端运行vender做的dll安装至windows的system32目录的安装程序)
2. 客户打开一个HTML(不用https访问,直接用http访问就行了)
3. 客户在网页的表单中提入用户名密码点提交
4. 此时弹出一个窗口,该窗口含有applet
5. 该弹出HTML窗口中的经签名的applet自动下载到客户端
6. Applet通过loadSystemLibrary(dll名)调用相关U盘驱动读出U盘内客户自己的私钥
7. Applet内部程序用私钥对客户刚才输入的密码进行sign,把sign后的md5/sha(哈希值)还给表单,跟随着表单内客户输入的密码一起提交给我们的servlet
8. 我们的servlet从客户的IE导出客户安装的服务端的证书,从证书导出公钥
9. 用公钥对post过来的客户的sign的那个hash值进行verify()操作,返回是true,代表认证成功,然后接下拿拿客户输入的密码再经过基于DB或者是LDAP的authentication,如果verify()是false直接通过servletresponse给客户一条错误代码,如:
请正确插入U盘(你就插吧, Come on BAYBAY!)。
下面给出完整的html,servlet, applet代码:
<html>
<head>
<script language="javascript">
function getSignByPrivKey(){
var dcmsg=document.authClient.getSignature();
//alert(msg);
if(dcmsg!="-1")
{
document.digitalsig.dc_code.value=dcmsg;
document.digitalsig.submit();
}else{
alert("请插入正确的U盾");
}
}
</script>
</head>
<body>
<form name="digitalsig"
action="https://shnlap93.cts.com/alice/servlet/securityReceive"
method="post">
<input type="hidden" name="dc_code">
<table border="0" align="center">
<tr>
<td>
交易密码(请查入U盾):
</td>
<td align="left">
<OBJECT id="authClient" classid="clsid:8AD9C840-044E-11D1-B3E9-00805F499D93"
WIDTH = 100 HEIGHT = 25 ALIGN = middle VSPACE = 0 HSPACE = 0 codebase="http://java.sun.com/products/plugin/1.2/jinstall-12-win32.cab#Version=1,2,0,0">
<PARAM NAME = CODE VALUE = "alice/framework/applet/AuthClient.class" >
<PARAM NAME = ARCHIVE VALUE = "ClientAuthenticationApplet.jar" >
<PARAM NAME="type" VALUE="application/x-java-applet;version=1.2">
</OBJECT>
</td>
</tr>
<tr>
<td>交易密码:</td>
<td align="left"><input type="password" name="inputPwd"></td>
</tr>
<tr>
<td align="right" colspan="2">
<input type="button" name="submit_btn" value="submit" onclick="getSignByPrivKey();">
</td>
</tr>
</table>
</form>
</body>
SecurityReceiveServlet代码
public class SecurityReceive extends HttpServlet {
private static final long serialVersionUID = 1L;
/**
* @see HttpServlet#HttpServlet()
*/
public SecurityReceive() {
super();
// TODO Auto-generated constructor stub
}
/**
* @see HttpServlet#doGet(HttpServletRequest request, HttpServletResponse
* response)
*/
private byte[] sign(String password) throws Exception {
try {
byte[] privKeyCode = SecurityHelper
.loadOpenSSLKey("d:/ca/pkcs8_der.key");
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
EncodedKeySpec privateKeySpec =
new PKCS8EncodedKeySpec(privKeyCode);
RSAPrivateKey privateKey = (RSAPrivateKey) keyFactory
.generatePrivate(privateKeySpec);
Signature dsa = Signature.getInstance("MD5WithRSA");
dsa.initSign(privateKey);
dsa.update(password.getBytes());
byte[] sig = dsa.sign();
return sig;
} catch (Exception e) {
throw new Exception(e);
}
}
private PublicKey getPubKeyFromIE(HttpServletRequest request,
HttpServletResponse response) throws ServletException, IOException {
System.out.println("...security receive done..." + request.getScheme());
String issue, after, before, subject;
String serialno, signalg;
int version;
String cipherSuite = "";
PublicKey pk = null;
try {
cipherSuite = (String) request
.getAttribute("javax.servlet.request.cipher_suite");
System.out.println("cipherSuite=====" + cipherSuite);
// response.setContentType("text/plain");
// FileInputStream fis = new FileInputStream("d://paramita.cer ");
PrintWriter out = response.getWriter();
if (cipherSuite != null) {
X509Certificate[] certs =
(X509Certificate[]) request .getAttribute("javax.servlet.request.X509Certificate");
/* ibm http server us followings */
// X509Certificate[] certs = (X509Certificate[]) request
// .getAttribute("javax.net.ssl.peer_certificates");
if (certs != null) {
if (certs.length > 0) {
X509Certificate t = certs[0];
pk = t.getPublicKey();
}
} else {
if ("https".equals(request.getScheme())) {
out.println("This was an HTTPS request, "
+ "but no client certificate is
available");
} else {
out.println("This was not an HTTPS request, "
+ "so no client certificate is
available");
}
}
}
return pk;
} catch (Exception e) {
throw new ServletException(e);
}
}
private boolean verifySignature(byte[] dcByPriv, String password,
HttpServletRequest request, HttpServletResponse response)
throws ServletException, IOException {
boolean verified = false;
try {
if (dcByPriv == null) {
return false;
}
byte[] data = password.getBytes("UTF8");
Signature sig = Signature.getInstance("MD5WithRSA");
sig.initVerify(getPubKeyFromIE(request, response));
sig.update(data);
try {
verified = sig.verify(dcByPriv);
} catch (SignatureException se) {
se.printStackTrace();
verified = false;
}
return verified;
} catch (Exception e) {
throw new ServletException(e);
}
}
protected void doGet(HttpServletRequest request,
HttpServletResponse response) throws ServletException, IOException {
boolean answer = false;
String password = "";
String dcByPrivBase64 = "";
byte[] dcByPriv = null;
password = (String) request.getParameter("inputPwd");
dcByPrivBase64 = (String) request.getParameter("dc_code");
try {
dcByPriv = Base64.decode(dcByPrivBase64.getBytes());
} catch (Exception e) {
e.printStackTrace();
dcByPriv = null;
}
answer = verifySignature(dcByPriv, password, request, response);
System.out.println("answer=====" + answer);
}
/**
* @see HttpServlet#doPost(HttpServletRequest request, HttpServletResponse
* response)
*/
protected void doPost(HttpServletRequest request,
HttpServletResponse response) throws ServletException, IOException {
doGet(request, response);
}
}
我们的appletAuthClient的代码
/*
* To change this template, choose Tools | Templates
* and open the template in the editor.
*/
/*
* AuthClient.java
*
* Created on 2011-9-6, 13:08:02
*/
package alice.framework.applet;
import RY3jni.*;
import java.lang.*;
import java.security.KeyFactory;
import java.security.Signature;
import java.security.interfaces.RSAPrivateKey;
import java.security.spec.EncodedKeySpec;
import java.security.spec.PKCS8EncodedKeySpec;
import java.io.*;
import alice.util.Base64;
/**
*
*/
public class AuthClient extends javax.swing.JApplet {
/** Initializes the applet AuthClient */
@Override
public void init() {
/* Set the Nimbus look and feel */
// <editor-fold defaultstate="collapsed"
// desc=" Look and feel setting code (optional) ">
/*
* If Nimbus (introduced in Java SE 6) is not available, stay with the
* default look and feel. For details see
* http://download.oracle.com/javase
* /tutorial/uiswing/lookandfeel/plaf.html
*/
try {
for (javax.swing.UIManager.LookAndFeelInfo info :
javax.swing.UIManager
.getInstalledLookAndFeels()) {
if ("Nimbus".equals(info.getName())) {
javax.swing.UIManager.
setLookAndFeel(info.getClassName());
break;
}
}
} catch (ClassNotFoundException ex) {
java.util.logging.Logger.getLogger(AuthClient.class.getName()).log(
java.util.logging.Level.SEVERE, null, ex);
} catch (InstantiationException ex) {
java.util.logging.Logger.getLogger(AuthClient.class.getName()).log(
java.util.logging.Level.SEVERE, null, ex);
} catch (IllegalAccessException ex) {
java.util.logging.Logger.getLogger(AuthClient.class.getName()).log(
java.util.logging.Level.SEVERE, null, ex);
} catch (javax.swing.UnsupportedLookAndFeelException ex) {
java.util.logging.Logger.getLogger(AuthClient.class.getName()).log(
java.util.logging.Level.SEVERE, null, ex);
}
// </editor-fold>
/* Create and display the applet */
try {
java.awt.EventQueue.invokeAndWait(new Runnable() {
public void run() {
initComponents();
}
});
} catch (Exception ex) {
ex.printStackTrace();
}
}
/**
* This method is called from within the init() method to initialize the
* form. WARNING: Do NOT modify this code. The content of this method is
* always regenerated by the Form Editor.
*/
@SuppressWarnings("unchecked")
// <editor-fold defaultstate="collapsed" desc="Generated Code">
private void initComponents() {
inputPassword = new javax.swing.JPasswordField();
getContentPane().setLayout(
new javax.swing.BoxLayout(getContentPane(),
javax.swing.BoxLayout.LINE_AXIS));
inputPassword.setText("jPasswordField1");
getContentPane().add(inputPassword);
}// </editor-fold>
private IRY3 getROCK3Handler() throws Exception {
IRY3 ry = new CRY3();
RY3Def flag = new RY3Def();
//
String chPid = "";
String chPin = "";
String chSeed = "123456";
//
int[] Count = new int[4];
int[] RemainCount = new int[4];
int[] FreeSize = new int[1];
//
char[] charPid = new char[16]; // 8
char[] charPin = new char[30]; // 24
char[] charSeed = new char[16]; // 6
char[] charHardID = new char[32]; // 16
//
byte[] randbuf = new byte[16];
byte[] tmpbuf = new byte[2048];
String voucher = "aaaaaa";
charPid = new char[] { 'F', 'E', 'C', '2', 'B', 'F', 'E', '1' };
//
chPin = "123456781234567812345678";
charPin = chPin.toCharArray();
try {
ry.RY3_Find(charPid, Count);
if (Count[0] != 0) {
ry.RY3_Open(1);
} else {
return null;
}
return ry;
} catch (Exception e) {
throw new Exception(e);
}
}
private RSAPrivateKey getPrivateKeyFromRC3() throws Exception {
IRY3 ry = null;
RSAPrivateKey privateKey = null;
byte[] privKeyCode = new byte[1024];
try {
ry = getROCK3Handler();
ry.RY3_Read(0, privKeyCode, 1024);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(privKeyCode);
privateKey = (RSAPrivateKey) keyFactory
.generatePrivate(privateKeySpec);
return privateKey;
} catch (Exception e) {
throw new Exception(e);
}
}
public String getUserInputPwd() {
return new String(this.inputPassword.getPassword());
}
public String getSignature() {
RSAPrivateKey privateKey = null;
try {
privateKey = getPrivateKeyFromRC3();
Signature dsa = Signature.getInstance("MD5WithRSA");
dsa.initSign(privateKey);
String pwd = new String(this.inputPassword.getPassword());
dsa.update(pwd.getBytes());
byte[] sig = dsa.sign();
System.out.println("success");
return new String(Base64.encode(sig));
} catch (Exception e) {
System.out.println("error: " + e);
e.printStackTrace();
return "-1";
}
}
// Variables declaration - do not modify
private javax.swing.JPasswordField inputPassword;
// End of variables declaration
}
相关推荐
本资料包提供了多种编程语言(JAVA、C++、PB、VB、DELPHI)的加密狗和U盾身份验证的实例程序,帮助开发者理解和实现这一过程。 1. **JAVA**:Java作为跨平台的编程语言,提供了丰富的安全库和API,如Java ...
这份手册可能指导如何使用U盾来安全地进行移动云MAS的API调用和操作。 5. **HTTP(1).docx**: 这份文档详细阐述了如何通过HTTP协议与移动云MAS的服务器进行通信,包括请求格式、请求头、请求体以及响应格式等关键...
光电材料仿真,电子仿真等;从入门到精通教程;含代码案例解析。
内容概要:本文详细介绍了如何使用C#实现Stewart六自由度平台的逆解算法。首先定义了平台的基本结构,包括上下平台的半径、安装角度以及舵机零位偏移等参数。接着,通过欧拉角转换为旋转矩阵的方式实现了姿态转换,并在此基础上计算各个支腿的长度。文中还特别强调了一些常见的陷阱,如角度单位一致性、安装方向匹配、零位校准和数值稳定性等问题。此外,提供了具体的测试用例用于验证算法的正确性和性能。 适合人群:具有一定C#编程基础并对机械臂控制、飞行模拟器或手术机器人等领域感兴趣的开发者和技术人员。 使用场景及目标:适用于需要精确控制六自由度平台的应用场合,如飞行模拟器、手术机器人等。主要目的是通过数学模型将平台的姿态转换为具体的操作指令,从而实现精准定位与操控。 其他说明:文中不仅给出了完整的代码实现,还分享了许多实践经验,帮助读者更好地理解和应用该算法。同时提醒开发者在实际项目中需要注意的一些关键点,如行程限制检查、运动学奇异性检测等。
夸克网盘批量处理助手,同步更新保存分享链接文件,增量更新文件,批量重命名文件夹,文件名称关键词替换
XML.md
内容概要:本文详细介绍了利用MATLAB进行光纤光栅的均匀应变和非均匀应变仿真的方法。文中提供了具体的代码实例,解释了如何通过调整光栅的基本参数如中心波长、光栅长度、有效折射率等,以及引入应变系数和应变分布函数,分别计算均匀应变和非均匀应变下光纤光栅的反射率,并展示了相应的反射率曲线图。此外,还讨论了这两种应变模式对光栅反射谱的不同影响,强调了非均匀应变可能导致的光谱畸变现象。 适用人群:对光纤光栅仿真感兴趣的研究人员和技术爱好者,尤其是那些希望通过MATLAB进行光器件设计和测试的人群。 使用场景及目标:①用于科研项目中光纤光栅特性的研究;②辅助工程师在实际工程项目中评估光纤光栅传感器的表现;③帮助学生理解光纤光栅的工作机制和应变对其性能的影响。 其他说明:文章不仅提供了详细的代码实现步骤,还分享了一些调试技巧和注意事项,有助于读者更好地理解和应用所介绍的技术。
计算机网络概念,计算机网络,互联网,互连网的区别;计算机网络的组成、功能;三种交换技术;计算机网络的性能指标;以及计算机网络的分类
内容概要:本文详细介绍了如何使用Simulink搭建防抱死制动系统(ABS)的仿真模型,并应用PID控制策略进行仿真分析。首先,文章解释了ABS系统的重要性和工作原理,然后逐步讲解了如何在Simulink中构建车轮动力学模块、制动压力模块等关键组件。接下来,文章深入探讨了PID控制策略的具体实现方法,包括PID参数的选择和调整技巧。通过多次仿真实验,展示了不同PID参数对ABS系统性能的影响,并提出了优化方案,如变增益策略和积分分离策略。最后,文章分享了一些实用的经验和技巧,如处理低速时的数值稳定性、应对路面突变等情况。 适合人群:对汽车工程、控制系统设计感兴趣的工程师和技术爱好者,尤其是那些希望深入了解ABS系统和PID控制策略的人群。 使用场景及目标:适用于希望在虚拟环境中研究和优化ABS系统性能的研究人员和工程师。主要目标是提高ABS系统的制动性能和安全性,确保在各种工况下都能保持最佳的制动效果。 其他说明:文中不仅提供了理论知识,还包括了大量的实际案例和代码片段,帮助读者更好地理解和应用所学内容。此外,作者还分享了许多实践经验,如如何处理仿真中的常见问题和优化策略。
独子棋demo.rar
内容概要:本文详细介绍了如何利用Maxwell和Simplorer进行矢量联合仿真,结合SVPWM(空间矢量脉宽调制)算法实现对永磁同步电机的精确控制。文章首先解释了SVPWM的基本原理及其Python实现,接着阐述了在Maxwell中建立电机模型并设置参数的具体步骤,以及在Simplorer中搭建控制系统的方法。文中还讨论了仿真过程中如何调整控制器参数以优化系统性能,并展示了如何通过分析仿真结果来评估控制效果。此外,文章探讨了将该方法应用于其他类型电机的可能性,如感应电机和开关磁阻电机。 适合人群:从事电机控制领域的研究人员和技术人员,尤其是对永磁同步电机和SVPWM算法感兴趣的读者。 使用场景及目标:适用于需要深入了解永磁同步电机控制原理的研究人员,帮助他们掌握Maxwell和Simplorer联合仿真的具体操作流程,提高对电机控制系统的理解和优化能力。 其他说明:文章不仅提供了详细的理论讲解,还附有大量代码片段和实践经验,有助于读者更好地理解和应用相关技术。同时,文章强调了实践中可能遇到的问题及解决方法,使读者能够在实际工作中避免常见错误。
内容概要:本文详细介绍了太阳能电池片在线颜色分选系统的图像预处理方法。针对采集的原始图像中存在的传送带背景和随机倾斜等问题,提出了完整的预处理流程。主要包括:倾斜校正(通过边缘检测和霍夫变换)、去除栅格干扰(频域滤波和形态学操作),以及对多种边缘检测算子(如Roberts、Sobel、Prewitt、Canny和LOG)的比较与分析。此外,还探讨了不同直线检测方法(如Radon变换、Hough变换及其改进版本)的应用,并优化了整个预处理流程,确保后续的颜色特征提取和分类准确性。 适用人群:从事计算机视觉、图像处理领域的研究人员和技术人员,特别是专注于工业自动化检测设备开发的工程师。 使用场景及目标:①实现太阳能电池片图像的倾斜校正,确保图像水平放置;②有效去除电池片表面栅线对颜色分析的影响;③为后续的颜色特征提取和分类提供高质量的输入数据;④比较不同边缘检测算子的效果,选择最适合特定任务的算子;⑤评估各种直线检测方法的性能,选择最优方案应用于实际生产环境中。 其他说明:文中不仅提供了详细的理论解释,还给出了具体的Python代码实现,帮助读者更好地理解和实践相关技术。同时,针对实际应用中的常见问题,如参数调优、光照一致性和异常处理等方面也给出了相应的建议。最后,通过一系列实验验证了所提方法的有效性,并提出了一些性能优化的方向。
内容概要:本文详细介绍了利用Comsol进行锂离子电池仿真的技术和应用,特别是在电化学-热耦合模型和多物理场分析方面。文章首先阐述了电化学-热耦合模型在充放电循环中的应用,通过MATLAB伪代码展示了如何定义电池几何形状、材料属性、边界条件以及耦合电化学和热传递过程。接下来讨论了液冷仿真与电池热管理模型,通过Python伪代码解释了液冷通道的构建、流体属性的设置及其流动与热传递的求解。此外,文章还比较了锂电池产热模型下风冷和液冷的不同效果,并强调了产热计算的重要性。最后,文章分享了一些实用的经验和技术细节,如处理高倍率充电时的浓度极化、选择合适的湍流模型、刀片电池的建模技巧等。 适合人群:从事锂离子电池研究和开发的科研人员、工程师及相关领域的学生。 使用场景及目标:①理解和优化锂离子电池的热管理机制;②评估不同冷却方式(如风冷、液冷)的效果;③提高电池系统的性能和安全性。 其他说明:文中不仅提供了详细的理论背景和技术实现步骤,还分享了许多实践经验,有助于读者更好地掌握Comsol在锂离子电池仿真中的应用。
内容概要:本文探讨了自动紧急制动系统(AEB)中安全距离与时间头时距(TTC)的优化方法。首先介绍了AEB系统的基本原理,包括安全距离和TTC的定义及计算方式。接着提出了基于机器学习的动态调整机制,通过分析历史驾驶数据,训练回归模型预测最优安全距离,并设计了基于规则的智能切换机制,根据车速选择合适的评估标准。此外,通过仿真测试验证了改进算法的有效性,展示了其在低速跟车、高速变道等场景中的优越表现。最后,讨论了联合仿真中的挑战,如多物理场耦合与时序同步问题,并提供了相应的解决方案。 适合人群:从事智能驾驶技术研发的专业人士,尤其是对AEB系统有研究兴趣的工程师和技术爱好者。 使用场景及目标:适用于希望深入了解AEB系统工作原理及优化方法的研发团队。目标是通过改进现有算法,提高AEB系统在各种驾驶场景下的鲁棒性和安全性。 其他说明:文中提到的技术细节和代码片段有助于读者更好地理解和实现相关算法。同时指出了现有研究存在的局限性,为进一步探索提供了方向。
数据结构.md
格式化输出.md
内容概要:本文详细探讨了在三相不平衡电网条件下,模块化多电平变流器(MMC)的多种控制策略及其具体实现方法。主要内容包括:利用双二阶广义积分器(DSOGI)进行正负序分离控制,通过PI控制器实现零负环流抑制,以及采用谐振控制器抑制二倍频功率波动。此外,文中还介绍了不同控制模式之间的动态切换逻辑,确保系统在各种工况下的稳定性和高效性。文章提供了详细的MATLAB、Python和Verilog代码片段,展示了各个控制环节的具体实现。 适合人群:从事电力电子、电力系统自动化领域的研究人员和技术人员,尤其是对MMC控制策略感兴趣的工程师。 使用场景及目标:适用于需要解决三相不平衡电网问题的研究项目和工业应用场景。主要目标是在电压跌落等恶劣工况下,确保MMC系统的稳定性和平滑运行,提高系统的鲁棒性和效率。 其他说明:文中引用了多篇相关领域的权威文献,为读者提供了进一步深入研究的方向。同时,作者强调了理论仿真与实际调试之间的差距,提醒读者在实验过程中需要注意的安全事项。
本书是关于Python编程语言和使用PyQt框架开发图形用户界面(GUI)应用的全面指南。首先介绍了Python的基础知识,包括安装、与Python交互、编写第一个程序、数据类型、基本元素、注释、续行和打印等。随后,深入探讨了Python的算术运算、位运算、复数、决策、逻辑运算符、循环等核心概念。接着,书中详细讲解了序列(包括字符串、列表、元组和集合)、函数和模块、类(包括类声明、方法、继承、垃圾回收、运算符重载和描述符)、文件处理以及异常处理。最后,作者重点介绍了PyQt框架,包括安装、窗口和对话框的创建、使用代码和Qt Designer创建GUI应用程序、基础控件、事件处理、高级控件(如LCD时钟、日历、组合框、表格、Web页面和图形显示)、菜单和工具栏的使用。本书适合希望学习Python编程和GUI开发的读者。
espidf启动流程