- 浏览: 1089462 次
- 性别:
- 来自: 北京
文章分类
- 全部博客 (379)
- eclipse (6)
- java基础 (21)
- opencms (4)
- tomcat (10)
- kettle (13)
- spring (7)
- 生活点滴 (3)
- linux (61)
- database (1)
- php (4)
- mac (3)
- mysql (37)
- maven (5)
- Asterisk (2)
- android (4)
- birt (2)
- hadoop (52)
- pentaho (46)
- distributed (2)
- Storm (2)
- 数据挖掘 (1)
- cassandra (0)
- spark (0)
- greenplum (3)
- R (1)
- liferay (3)
- 深度学习 (2)
- 数学 (1)
- Docker (3)
- Rancher (2)
- html (1)
- oracle (0)
- 交易 (0)
- Davinci (0)
最新评论
-
gujunge:
劝退。不支持两步验证登录、复制Session无效
Linux下SecureCRT的替代品:PAC Manager -
huangtianleyuan:
各位大神,有没有集成好的,请不吝赐教 qq:375249222 ...
在Web中集成Kettle -
梦行Monxin商城系统:
Dapper,大规模分布式系统的跟踪系统 -
hunter123456:
您好,请问一下,pentaho5.X 以上的版本,在服务器上建 ...
pentaho 4.8 添加 kettle 文件资源库的支持 -
hunter123456:
你好!pentaho5上 cas 单点登录,除了 修改appl ...
作为一个BI开发人员,我要发布报表,元数据,OLAP的模型到BI服务器
自己作个笔记:
package demo.jca.rsa; import static org.junit.Assert.*; import org.junit.Before; import org.junit.Test; import demo.jca.keystore.Coder; import java.security.Key; import java.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import java.security.Signature; import java.security.interfaces.RSAPrivateKey; import java.security.interfaces.RSAPublicKey; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import java.util.HashMap; import java.util.Map; import javax.crypto.Cipher; /** * * RSA 这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。<br> * RSA同时有两把钥匙,公钥与私钥。同时支持数字签名。<br> * 数字签名的意义在于,对传输过来的数据进行校验。确保数据在传输过程中不被修改。 * <ul> * 流程分析: * <li>甲方构建密钥对儿,将公钥公布给乙方,将私钥保留。</li> * <li>甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据;乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。</li> * <li>乙方使用公钥加密数据,向甲方发送经过加密后的数据;甲方获得加密数据,通过私钥解密。</li> * <ul> * * @author Xin Zhang * @version 1.0 * @since 1.0 */ public class RSACoderTest { private String publicKey; private String privateKey; @Before public void setUp() throws Exception { Map<String, Object> keyMap = RSACoder.initKey(); publicKey = RSACoder.getPublicKey(keyMap); privateKey = RSACoder.getPrivateKey(keyMap); System.err.println("公钥: \n\r" + publicKey); System.err.println("私钥: \n\r" + privateKey); } @Test public void test() throws Exception { System.err.println("公钥加密——私钥解密"); String inputStr = "abc"; byte[] data = inputStr.getBytes(); byte[] encodedData = RSACoder.encryptByPublicKey(data, publicKey); byte[] decodedData = RSACoder.decryptByPrivateKey(encodedData, privateKey); String outputStr = new String(decodedData); System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr); assertEquals(inputStr, outputStr); } @Test public void testSign() throws Exception { System.err.println("私钥加密——公钥解密"); String inputStr = "sign"; byte[] data = inputStr.getBytes(); byte[] encodedData = RSACoder.encryptByPrivateKey(data, privateKey); byte[] decodedData = RSACoder.decryptByPublicKey(encodedData, publicKey); String outputStr = new String(decodedData); System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr); assertEquals(inputStr, outputStr); System.err.println("私钥签名——公钥验证签名"); // 产生签名 String sign = RSACoder.sign(encodedData, privateKey); System.err.println("签名:\r" + sign); // 验证签名 boolean status = RSACoder.verify(encodedData, publicKey, sign); System.err.println("状态:\r" + status); assertTrue(status); } } abstract class RSACoder extends Coder { public static final String KEY_ALGORITHM = "RSA"; public static final String SIGNATURE_ALGORITHM = "MD5withRSA"; private static final String PUBLIC_KEY = "RSAPublicKey"; private static final String PRIVATE_KEY = "RSAPrivateKey"; /** * 用私钥对信息生成数字签名 * * @param data * 加密数据 * @param privateKey * 私钥 * * @return * @throws Exception */ public static String sign(byte[] data, String privateKey) throws Exception { // 解密由base64编码的私钥 byte[] keyBytes = decryptBASE64(privateKey); // 构造PKCS8EncodedKeySpec对象 PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); // KEY_ALGORITHM 指定的加密算法 KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); // 取私钥匙对象 PrivateKey priKey = keyFactory.generatePrivate(pkcs8KeySpec); // 用私钥对信息生成数字签名 Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM); signature.initSign(priKey); signature.update(data); return encryptBASE64(signature.sign()); } /** * 校验数字签名 * * @param data * 加密数据 * @param publicKey * 公钥 * @param sign * 数字签名 * * @return 校验成功返回true 失败返回false * @throws Exception * */ public static boolean verify(byte[] data, String publicKey, String sign) throws Exception { // 解密由base64编码的公钥 byte[] keyBytes = decryptBASE64(publicKey); // 构造X509EncodedKeySpec对象 X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes); // KEY_ALGORITHM 指定的加密算法 KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); // 取公钥匙对象 PublicKey pubKey = keyFactory.generatePublic(keySpec); Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM); signature.initVerify(pubKey); signature.update(data); // 验证签名是否正常 return signature.verify(decryptBASE64(sign)); } /** * 解密<br> * 用私钥解密 http://www.5a520.cn http://www.feng123.com * * @param data * @param key * @return * @throws Exception */ public static byte[] decryptByPrivateKey(byte[] data, String key) throws Exception { // 对密钥解密 byte[] keyBytes = decryptBASE64(key); // 取得私钥 PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec); // 对数据解密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, privateKey); return cipher.doFinal(data); } /** * 解密<br> * 用私钥解密 * * @param data * @param key * @return * @throws Exception */ public static byte[] decryptByPublicKey(byte[] data, String key) throws Exception { // 对密钥解密 byte[] keyBytes = decryptBASE64(key); // 取得公钥 X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key publicKey = keyFactory.generatePublic(x509KeySpec); // 对数据解密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, publicKey); return cipher.doFinal(data); } /** * 加密<br> * 用公钥加密 * * @param data * @param key * @return * @throws Exception */ public static byte[] encryptByPublicKey(byte[] data, String key) throws Exception { // 对公钥解密 byte[] keyBytes = decryptBASE64(key); // 取得公钥 X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key publicKey = keyFactory.generatePublic(x509KeySpec); // 对数据加密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, publicKey); return cipher.doFinal(data); } /** * 加密<br> * 用私钥加密 * * @param data * @param key * @return * @throws Exception */ public static byte[] encryptByPrivateKey(byte[] data, String key) throws Exception { // 对密钥解密 byte[] keyBytes = decryptBASE64(key); // 取得私钥 PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); Key privateKey = keyFactory.generatePrivate(pkcs8KeySpec); // 对数据加密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, privateKey); return cipher.doFinal(data); } /** * 取得私钥 * * @param keyMap * @return * @throws Exception */ public static String getPrivateKey(Map<String, Object> keyMap) throws Exception { Key key = (Key) keyMap.get(PRIVATE_KEY); return encryptBASE64(key.getEncoded()); } /** * 取得公钥 * * @param keyMap * @return * @throws Exception */ public static String getPublicKey(Map<String, Object> keyMap) throws Exception { Key key = (Key) keyMap.get(PUBLIC_KEY); return encryptBASE64(key.getEncoded()); } /** * 初始化密钥 * * @return * @throws Exception */ public static Map<String, Object> initKey() throws Exception { KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(KEY_ALGORITHM); keyPairGen.initialize(1024); KeyPair keyPair = keyPairGen.generateKeyPair(); // 公钥 RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic(); // 私钥 RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate(); Map<String, Object> keyMap = new HashMap<String, Object>(2); keyMap.put(PUBLIC_KEY, publicKey); keyMap.put(PRIVATE_KEY, privateKey); return keyMap; } }
附件中拥有证书的
- CertificateCoder.java.tar.gz (5.1 KB)
- 下载次数: 85
发表评论
-
Java基于Runtime调用外部程序出现阻塞的解决方法
2015-12-18 20:06 1134本文实例讲述了Java基于Runtime调用外部程序出现阻 ... -
Apache Ant 实例介绍
2015-06-11 18:05 0Ant和Maven的优劣区别在这里就不再说了,在本篇,着 ... -
java线程wait和notifyAll方法的简单使用
2015-05-09 12:14 903今天温习了java线程的 ... -
KeePass密码管理与自动登录
2015-01-04 15:07 1912KeePass管理密码,后面可以使用脚本自动登录: ... -
使用jmap做java进程dump
2014-09-02 11:05 2227命令:jmap -dump:format=b,file=he ... -
apache 所有版本下载地址
2014-06-09 19:05 845http://archive.apache.org/dist/ ... -
How to build and package OpenJDK 7 on Linux
2014-05-13 22:59 1183Some pre-requisites are r ... -
java.util.ResourceBundle使用
2014-04-23 16:21 1462java.util.ResourceBundle使用详解 ... -
文件在使用FileChannel.map后不能被删除(Windows上)
2014-04-15 09:14 1127同事发现在Windows上使 ... -
LRU算法 java实现
2014-04-15 09:06 5332最简单的LRU算法实现,就是利用Java的LinkedHa ... -
log4j每个小时生成一个日志文件
2013-12-14 16:23 3517log4j.properties 属性文件 log4j ... -
扩展JAAS实现类实例级授权
2013-08-15 15:02 929转:http://www.ibm.com/developer ... -
简简单单的代码让你轻松学会动态代理
2013-08-03 19:10 1024转:http://weixiaolu.iteye.com ... -
Java NIO原理图文分析及代码实现
2013-08-03 19:04 995转:http://weixiaolu.iteye.com/ ... -
java中的组播编程
2012-02-29 11:29 13314编辑一个java组播应用程序的过程如下 1. 创建一个用于发 ... -
JDK1.5中的线程池使用简介
2012-02-27 10:46 1210在多线程大师Doug Lea的贡献下,在JDK1.5中加入了许 ... -
面试java高级工程师、项目经理等的常见问题
2012-02-07 10:41 01、 类、对象的概念: 1) 类:具有共同属性和行为的对象 ... -
Java的ClassLoader机制解析
2012-02-05 17:31 2094JVM在加载类的时候,都 ... -
java安全管理器-SecurityManager
2012-02-03 17:15 1506当java应用程序启动时,它还没有安全管理器,应用程序可以通过 ... -
JSP包含指令include包含html文件出现乱码分析与解决
2011-08-19 09:25 2749关于JSP页面中的pageEncoding和contentTy ...
相关推荐
其中,最核心的部分包括Java安全体系结构(JSA)、Java加密体系结构(JCA)、Java加密扩展(JCE)以及Java安全套接字扩展(JSSE)。这些组件共同构成了Java2平台的安全支柱。 #### Java安全体系结构(JSA) Java...
Java加密和数字签名编程是信息安全领域中的重要技术,它们在软件开发中扮演着不可或缺的角色,尤其是在保护数据安全、验证信息完整性和确保身份真实性方面。在Java中,这些功能主要通过Java Cryptography ...
Java提供了丰富的API来处理证书的生成、签名、验证等操作,包括但不限于使用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE)。 在Java中,可以使用keytool工具来生成自签名证书,或者...
Java加密和数字签名是网络安全领域中的重要概念,用于保护数据的完整性和确保信息发送者的身份。在Java中,这些功能主要由Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 提供。本篇...
### Java 环境下IDEA加密算法及数字签名编程详解 #### 一、加密的必要性和可探究性 随着互联网技术的飞速发展,尤其是电子商务和电子政务的普及,安全加密技术的应用变得越来越广泛。在这样的背景下,对加密技术的...
- **JCE (Java Cryptography Extension)**:扩展了JCA的功能,提供了更丰富的加密算法、密钥管理和消息认证等服务。 使用Java实现数字签名的具体步骤如下: 1. **生成密钥对**:使用Java的`KeyPairGenerator`类...
在Java中,数字签名通常使用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 提供的API来实现。在这个项目中,我们看到它被用作二次开发的基础,意味着它提供了一个可扩展的框架,可以...
Java提供了强大的Java Cryptography Architecture (JCA) 和Java Cryptography Extension (JCE),它们为开发者提供了实现数字签名所需的类库和接口。 在Java中,可以使用KeyPairGenerator生成公钥和私钥对,用...
3. **Java Cryptography Architecture (JCA)**:JCA是Java加密体系结构,为开发者提供了统一的接口,用于实现各种加密、解密、签名和消息摘要功能。 四、实战应用 1. **HTTPS通信**:在Java中,我们可以使用JSSE...
实现数字签名通常需要JDK自带的`jre/lib/security`目录下的`jsse.jar`和`jce.jar`,它们包含了加密和SSL/TLS相关的类库。如果在某些环境下这些jar包未被自动引入,需要手动添加到项目的类路径中。 5. **安全性考虑...
在Java中,我们可以使用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 来实现XML数字签名的功能。Java的`javax.xml.crypto.dsig`包提供了相应的API,如`Signature`类用于创建和验证...
在Java中,数字签名通常使用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 提供的API来实现。这篇"用Java实现数字签名——chinaSCI系列讲义"将深入探讨这一主题,帮助开发者理解并...
在Java中,我们可以使用多种加密技术来实现数据的加密和解密,包括对称加密、非对称加密以及数字签名等。下面将详细介绍这些概念及其在Java中的应用。 1. **对称加密算法**: 对称加密是最常见的加密方式,它使用...
《JAVA加密和解密的艺术(第二版)》PDF版本(JAVA加密与解密的艺术--第2版.pdf)确保了读者可以随时随地学习,同时结合源代码,使得理论学习与实践操作相结合,更有利于技能的提升。 总的来说,这本书是Java开发者...
在Java编程环境中,我们可以利用Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 来实现Elgamal数字签名的功能。以下是一些关于Elgamal数字签名的关键知识点: 1. **公钥与私钥**: -...
Java加密库JSDSI是Java开发中的一个关键组件,它为开发者提供了强大的安全服务,包括加密、解密、数字签名以及密钥管理等。这个源码库是Java平台上的一个经典实现,对于学习和理解Java安全机制有重要的参考价值。 ...
JCE包括各种加密算法,如AES、RSA、DES等,以及密钥管理、数字签名和消息摘要等功能。JCE_Learn可能是一个关于学习JCE的资料包,其中可能包含示例代码、教程文档或者加密解密工具。 在实际应用中,开发者可能需要...
2. **Java加密API**:详细介绍JCE和JCA提供的各种类和接口,如何导入和配置不受限制的加密策略文件,以便使用更强的加密强度。 3. **加密算法实现**:通过实例展示如何使用Java实现各种加密算法,包括对称加密的AES...
非对称加密如RSA、DSA(Digital Signature Algorithm)和ECC(Elliptic Curve Cryptography),它使用一对公钥和私钥,公钥可公开,私钥需保密,适合于密钥交换和数字签名。此外,还有哈希函数如MD5和SHA系列,用于...