- 浏览: 193830 次
- 性别:
- 来自: 深圳
文章分类
最新评论
-
Ma__sm:
感谢
yyyy-MM-dd格式的Java日期校验代码 -
samjavaeye:
weirihai 写道访问都地址都打不开。
刚点了一遍,都能 ...
WebLogic在线文档中心 -
weirihai:
访问都地址都打不开。
WebLogic在线文档中心
这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法有MD4、MD5、SHA-1,jdk1.5对上面都提供了支持,在java中进行消息摘要很简单, java.security.MessageDigest提供了一个简易的操作方法:
import java.security.MessageDigest; publicclass MessageDigestExample { publicstaticvoid main(String[] args) { String source = "Java加密和数字签名"; String result = md5Encode(source); System.out.println("MD5:" + result + ", length()=" + result.length()); result = sha1Encode(source); System.out.println("SHA-1:" + result + ", length()=" + result.length()); } publicstatic String md5Encode(String source) { return encode(source, "MD5"); } publicstatic String sha1Encode(String source) { return encode(source, "SHA-1"); } privatestatic String encode(String source, String digestName) { if (source == null) returnnull; String result = null; try { byte[] plainText = source.getBytes("UTF-8"); // 使用getInstance("算法")来获得消息摘要 MessageDigest messageDigest = MessageDigest.getInstance(digestName); // 开始使用算法 messageDigest.update(plainText); // 输出算法运算结果 result = new String(messageDigest.digest(), "UTF8"); } catch (Exception e) { e.printStackTrace(); } return result; } }
还可以通过消息认证码来进行加密实现,javax.crypto.Mac提供了一个解决方案,有兴趣者可以参考相关API文档。
消息摘要只能检查消息的完整性,但是单向的,对明文消息并不能加密,要加密明文的消息的话,就要使用其他的算法,要确保机密性,我们需要使用私钥密码术来交换私有消息。
这种最好理解,使用对称算法。比如:A用一个密钥对一个文件加密,而B读取这个文件的话,则需要和A一样的密钥,双方共享一个私钥(而在web环境下,私钥在传递时容易被侦听)
使用私钥加密的话,首先需要一个密钥,可用javax.crypto.KeyGenerator产生一个密钥(java.security.Key),然后传递给一个加密工具(javax.crypto.Cipher),该工具再使用相应的算法来进行加密,主要对称算法有:DES(实际密钥只用到56位),AES(支持三种密钥长度:128、192、256位),通常首先128位,其他的还有DESede等,jdk1.5种也提供了对对称算法的支持,以下例子使用AES算法来加密:
import java.io.UnsupportedEncodingException; import java.security.Key; import javax.crypto.Cipher; import javax.crypto.KeyGenerator; publicclass PrivateKeyExample { publicstaticvoid main(String[] args) throws Exception { String source = "abcdefghijk"; byte[] plainText = source.getBytes("UTF-8"); // 通过KeyGenerator形成一个key KeyGenerator keyGen = KeyGenerator.getInstance("AES"); keyGen.init(128); Key key = keyGen.generateKey(); printKey(key); byte[] result = encryption(plainText, key); System.out.println("加密后数组大小:" + result.length); System.out.println("加密后Base64字符串" + Base64.encodeBytes(result)); byte[] newText = decryption(result, key); System.out.println("解密后字符串:" + new String(newText, "UTF-8")); } publicstaticbyte[] encryption(byte[] plainText, Key key) throws Exception { // 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法 Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); // 使用私鈅加密 cipher.init(Cipher.ENCRYPT_MODE, key); byte[] cipherText = cipher.doFinal(plainText); return cipherText; } publicstaticbyte[] decryption(byte[] source, Key key) throws Exception { // 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法 Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); // 使用私鈅加密 cipher.init(Cipher.DECRYPT_MODE, key); byte[] result = cipher.doFinal(source); return result; } privatestaticvoid printKey(Key key) throws UnsupportedEncodingException { System.out.println("Algorithm:" + key.getAlgorithm()); byte[] bytes = key.getEncoded(); System.out.println("Encoded:" + Base64.encodeBytes(bytes)); } }
上面提到,私钥加密需要一个共享的密钥,那么如何传递密钥呢?web环境下,直接传递的话很容易被侦听到,幸好有了公钥加密的出现。公钥加密也叫不对称加密,不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,只有私钥能解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。但是速度很慢(比私钥加密慢100到1000倍),公钥的主要算法有RSA,还包括Blowfish,Diffie-Helman等,jdk1.5种提供了对RSA的支持,是一个改进的地方:
import java.security.KeyPair; import java.security.KeyPairGenerator; import javax.crypto.Cipher; publicclass PublicKeyExample { publicstaticvoid main(String[] args) throws Exception { String source = "abcdefghijk"; byte[] plainText = source.getBytes("UTF-8"); // 生成密钥对 KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA"); keyGen.initialize(1024); KeyPair key = keyGen.generateKeyPair(); byte[] result = encryption(plainText, key); System.out.println("加密后数组大小:" + result.length); System.out.println("加密后Base64字符串" + Base64.encodeBytes(result)); byte[] newText = decryption(result, key); System.out.println("解密后字符串:" + new String(newText, "UTF-8")); } publicstaticbyte[] encryption(byte[] plainText, KeyPair keyPair) throws Exception { // 获得一个RSA的Cipher类,使用公鈅加密 Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding"); cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic()); byte[] cipherText = cipher.doFinal(plainText); return cipherText; } publicstaticbyte[] decryption(byte[] cipherText, KeyPair keyPair) throws Exception { // 获得一个RSA的Cipher类,使用私钥解密 Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding"); cipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate()); byte[] newPlainText = cipher.doFinal(cipherText); return newPlainText; } }
数字签名,它是确定交换消息的通信方身份的第一个级别。上面A通过使用公钥加密数据后发给B,B利用私钥解密就得到了需要的数据,问题来了,由于都是使用公钥加密,那么如何检验是A发过来的消息呢?上面也提到了一点,私钥是唯一的,那么A就可以利用A自己的私钥进行加密,然后B再利用A的公钥来解密,就可以了;数字签名的原理就基于此,而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,然后再利用私钥进行加密,散列数据和消息一起发送。
大致流程如下:
1. 甲方构建密钥对,将公钥公布给乙方,保留私钥。
2. 甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据。
3. 乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
4. 乙方使用公钥加密数据,向甲方发送经过加密后的数据。
5. 甲方获得加密数据,通过私钥解密。
java中为数字签名提供了良好的支持,java.security.Signature类提供了消息签名:
import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.Signature; import java.security.SignatureException; import javax.crypto.Cipher; publicclass DigitalSignatureExample { publicstaticvoid main(String[] args) throws Exception { String source = "abcdefghijk"; byte[] plainText = source.getBytes("UTF-8"); System.out.println("原始字符串:" + source); System.out.println("原始数据数组长度:" + plainText.length); // 形成RSA公钥对 KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA"); keyGen.initialize(1024); KeyPair key = keyGen.generateKeyPair(); /* 使用私钥加密 */ Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding"); cipher.init(Cipher.ENCRYPT_MODE, key.getPrivate()); byte[] cipherText = cipher.doFinal(plainText); // 使用私鈅签名 Signature sig = Signature.getInstance("SHA1WithRSA"); sig.initSign(key.getPrivate()); sig.update(cipherText); byte[] signature = sig.sign(); System.out.println("签名数组长度:" + signature.length); // 使用公钥进行验证 sig.initVerify(key.getPublic()); sig.update(cipherText); try { if (sig.verify(signature)) { System.out.println("数字签名验证通过"); /* 使用公钥解密 */ cipher.init(Cipher.DECRYPT_MODE, key.getPublic()); byte[] newPlainText = cipher.doFinal(cipherText); System.out.println("解密后的字符串:" + new String(newPlainText, "UTF-8")); } else System.out.println("数字签名验证失败"); } catch (SignatureException e) { System.out.println("捕捉到异常,数字签名验证失败"); } } }
发表评论
-
Java处理Json的简单方式
2017-01-04 10:56 670先按Json字符串的格式定义好各级POJO对象,然后就可以简 ... -
Junit4中测试抛异常
2014-07-14 15:43 738虽然很简单,但是久了不用很容易忘记…… 其实就是在@Te ... -
使用apache poi读写excel文件
2014-06-06 10:26 1507apache poi软件包可以用来操作office文档,并 ... -
Log4j2配置入门
2014-04-14 14:29 1479首先是Log4j升级到2.0版本以后,只支持XML格式的配 ... -
Log4j日志格式化pattern参数
2014-03-24 14:39 1159格式名 含义 %c 输出日志信息所属的类的全名 %d ... -
对私有方法进行单元测试
2014-03-05 16:40 1748为了提升代码质量, ... -
使用jxl读写Excel文件
2013-12-04 15:54 998代码: import java.io.File; imp ... -
Quartz表达式
2013-12-02 17:37 653通配符说明 “*”字符代表所有可能的值 “/”字符用 ... -
enum简单示例
2013-09-18 09:30 708最简单的情况,只有name,适合程序内部使用,不需要在界面 ... -
构造人性化的运行耗时字符串
2013-05-03 09:34 807工具类 /** * 构造人性化的运行耗时字符串。 ... -
用SAX(JDK自带API)解析XML文件
2013-04-15 17:11 3967解析的工具类继承org.xml.sax.helpers.D ... -
XML命名空间与验证小结
2013-04-07 15:00 908命名空间主要是用来避 ... -
jetty-distribution-9.0.0.M0
2013-01-08 23:16 765jetty-distribution-9.0.0.M0 -
常用正则表达式
2013-01-06 10:16 630解析IP地址 ((?:(?:25[0-5]|2[0-4]\d| ... -
读取控制台输入
2013-01-06 10:13 782以下代码适用于JDK1.5以上 private s ... -
Java命令行指定lib目录
2012-11-08 10:43 3003java -Djava.ext.dirs=xxx -
HttpClient简单示例
2012-10-18 13:36 1371代码中用到的是httpclie ... -
使用dom4j解析XML简单示例
2012-10-18 10:51 875从字符串解析XML public class Dom4 ... -
LDAP身份验证示例
2012-07-26 10:46 1752public class LDAPAuthenticat ... -
yyyy-MM-dd格式的Java日期校验代码
2012-03-01 09:49 12454用正则表达式匹配,从1970-01-01开始往后2万天逐一测试 ...
相关推荐
Java加密和数字签名是网络安全领域中的重要概念,用于保护数据的完整性和确保信息发送者的身份。在Java中,这些功能主要由Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 提供。本篇...
通过阅读"Java加密和数字签名编程快速入门",无论是初学者还是有一定经验的开发者,都能掌握Java中加密和数字签名的基本原理和实际应用。"www.pudn.com.txt"可能是提供额外链接或资源的文本文件,而"Java加密和数字...
Java加密和数字签名编程是信息安全领域中的重要技术,它们在软件开发中扮演着不可或缺的角色,尤其是在保护数据安全、验证信息完整性和确保身份真实性方面。在Java中,这些功能主要通过Java Cryptography ...
Java加密和数字签名编程是Java开发中的重要领域,主要用于数据安全和身份验证。在这个快速入门教程中,我们将探讨Java如何实现这些功能,并提供基础实践。 一、Java加密 1. 密码学基础:了解对称加密(如AES)和非...
Java 加密和数字签名编程快速入门 Java 加密和数字签名编程快速入门是指在 Java 中实现加密和数字签名的技术。加密是保护数据机密性的方式,而数字签名是确保消息完整性的技术。 消息摘要 消息摘要是密码学中的一...
Java加密和数字签名是网络安全领域中的重要概念,用于保护数据的隐私和完整性。在Java中,这些技术得到了广泛的应用和支持。 1. **消息摘要**: 消息摘要是一种单向散列函数,用于生成消息的固定长度表示,通常...
博文链接:https://huntersxp.iteye.com/blog/177701
总结起来,Java提供了丰富的加密和数字签名功能,包括消息摘要、私钥加密、公钥加密以及数字签名。这些技术在保护数据安全、确保消息完整性和验证发送者身份等方面发挥着重要作用。开发者可以根据具体需求选择合适的...
java通信安全主要包括:md5 密码加密与验证 对称加密与解密 非对称加密以解密 基于MD5信息摘要算法实现密码加密与验证 凯撒加密算法 数字签名与验证 消息验证码 消息摘要 所有程序都经过了测试
Java加密解密和数字签名完整代码示例 本资源主要介绍了Java加密解密和数字签名完整代码示例,涉及到多种加密算法和数字签名算法的应用,具有很高的参考价值。 一、加密算法 加密算法是指通过各种数学算法和技术来...
java关于加密的算法demo代码(Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法) JAVA安全实现三种方式: 1.JDK 2.Commons Codec 3.Bouncy Castle 一。非对称加密算法: 1.DH 2.RSA 3.ELGamal 二。...
非对称加密算法和数字签名是信息技术中两个关键...总之,非对称加密算法和数字签名是保障网络通信安全的重要工具,Java提供了丰富的库支持这些功能的实现。理解并熟练运用这些技术,对于开发安全的应用和系统至关重要。
### Java 环境下IDEA加密算法及数字签名编程详解 #### 一、加密的必要性和可探究性 随着互联网技术的飞速发展,尤其是电子商务和电子政务的普及,安全加密技术的应用变得越来越广泛。在这样的背景下,对加密技术的...