`

数字加密和数字签名

阅读更多

最近初步接触了下Java加密和数字签名的相关内容,我学习的过程大概分五步:
1)消息摘要
2)私钥加密
3)公钥加密
4)数字签名
5)数字证书

6)keystore提取私钥和证书  

 

 1)消息摘要

Java代码 复制代码
  1. package  security;   
  2.   
  3. import  java.security.MessageDigest;   
  4.   
  5. /**  
  6.  * 消息摘要是一种与消息认证码结合使用以确保消息完整性的技术  
  7.  * 目前广泛使用的算法有MD4、MD5、SHA-1  
  8.  * 在java中进行消息摘要很简单, java.security.MessageDigest提供了一个简易的操作方法,如下  
  9.  * 注意:消息摘要是单向的  
  10.  */   
  11. public   class  MessageDigestExample {   
  12.      public   static   void  main(String[] args)  throws  Exception {   
  13.            
  14.         String beforeDegist =  "asdf" ;   
  15.         System.out.println( "摘要前:" +beforeDegist);     
  16.            
  17.          //初始信息要转换成字节流的形式   
  18.          byte [] plainText = beforeDegist.getBytes( "UTF8" );   
  19.   
  20.          //使用getInstance("算法")来获得消息摘要,这里使用SHA-1的160位算法   
  21. //        MessageDigest messageDigest = MessageDigest.getInstance("SHA-1");   
  22.         MessageDigest messageDigest = MessageDigest.getInstance( "MD5" );   
  23.            
  24. //        System.out.println("\n" + messageDigest.getProvider().getInfo());   
  25.            
  26.          //开始使用算法   
  27.         messageDigest.update(plainText);   
  28.            
  29.          //输出算法运算结果   
  30.         String afterDegist =  new  String(messageDigest.digest(), "UTF8" );   
  31.         System.out.println( "摘要后:" +afterDegist);   
  32.     }   
  33. }  
 
2)私钥加密
Java代码 复制代码
  1. package  security;   
  2.   
  3. import  javax.crypto.Cipher;   
  4. import  javax.crypto.KeyGenerator;   
  5. import  java.security.Key;   
  6.   
  7. /**  
  8.  * 此例子是对一个字符串信息,用一个私钥(key)加密,然后在用该私钥解密,验证是否一致  
  9.  * 私钥加密,是对称加密  
  10.  * 使用对称算法。比如:A用一个密钥对一个文件加密,而B读取这个文件的话,则需要和A一样的密钥,双方共享一  
  11.  * 个私钥(而在web环境下,私钥在传递时容易被侦听)  
  12.  *   
  13.  * 附:主要对称算法有:DES(实际密钥只用到56 位)  
  14.  * AES(支持三种密钥长度:128、192、256位),通常首先128位,其他的还有DESede等  
  15.  */   
  16. public   class  PrivateKey {   
  17.      public   static   void  main(String[] args)  throws  Exception {   
  18.   
  19.         String before =  "asdf" ;          
  20.          byte [] plainText = before.getBytes( "UTF8" );   
  21.            
  22.          //1步**********************************************************************   
  23.         System.out.println( "Start generate AES key." );   
  24.          //得到一个使用AES算法的KeyGenerator的实例   
  25.         KeyGenerator keyGen = KeyGenerator.getInstance( "AES" );   
  26.          //定义密钥长度128位   
  27.         keyGen.init( 128 );   
  28.          //通过KeyGenerator产生一个key(密钥算法刚才已定义,为AES)   
  29.         Key key = keyGen.generateKey();   
  30.         System.out.println( "Finish generating AES key." +key);   
  31.   
  32.            
  33.          //2步**********************************************************************   
  34.          //获得一个私钥加密类Cipher,定义Cipher的基本信息:ECB是加密方式,PKCS5Padding是填充方法   
  35.         Cipher cipher = Cipher.getInstance( "AES/ECB/PKCS5Padding" );   
  36. //        System.out.println("\n" + cipher.getProvider().getInfo());   
  37.   
  38.            
  39.          //3步**********************************************************************   
  40.          //使用私钥加密   
  41.         System.out.println( "\n用私钥加密..." );   
  42.          //把刚才生成的key当作参数,初始化使用刚才获得的私钥加密类,Cipher.ENCRYPT_MODE意思是加密   
  43.         cipher.init(Cipher.ENCRYPT_MODE, key);   
  44.            
  45.          //私钥加密类Cipher进行加密,加密后返回一个字节流byte[]   
  46.          byte [] cipherText = cipher.doFinal(plainText);   
  47.            
  48.          //以UTF8格式把字节流转化为String   
  49.         String after1 =  new  String(cipherText,  "UTF8" );   
  50.         System.out.println( "用私钥加密完成:" +after1);   
  51.   
  52.            
  53.          //4步**********************************************************************   
  54.          //使用私钥对刚才加密的信息进行解密,看看是否一致,Cipher.DECRYPT_MODE意思是解密钥   
  55.         System.out.println( "\n用私钥解密..." );   
  56.         cipher.init(Cipher.DECRYPT_MODE, key);   
  57.            
  58.          //对刚才私钥加密的字节流进行解密,解密后返回一个字节流byte[]   
  59.          byte [] newPlainText = cipher.doFinal(cipherText);   
  60.            
  61.         String after2 =  new  String(newPlainText,  "UTF8" );   
  62.         System.out.println( "用私钥解密完成:" +after2);   
  63.     }   
  64. }  

 

3)公钥加密
Java代码 复制代码

  1. package  security;   
  2.   
  3. import  java.security.KeyPair;   
  4. import  java.security.KeyPairGenerator;   
  5. import  javax.crypto.Cipher;   
  6.   
  7. /**  
  8.  * 此例子是一个公钥加密例子,Cipher类使用KeyPairGenerator(顾名思义:一对钥匙生成器)生成的公钥和私钥  
  9.  *   
  10.  * 公钥加密也叫不对称加密,不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,只有私钥能  
  11.  * 解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。但是速度很慢(比私钥加密慢100到  
  12.  * 1000倍),公钥的主要算法有RSA,还包括Blowfish,Diffie-Helman 等  
  13.  */   
  14. public   class  PublicKey {   
  15.      public   static   void  main(String[] args)  throws  Exception {   
  16.            
  17.         String before =  "asdf" ;          
  18.          byte [] plainText = before.getBytes( "UTF8" );   
  19.            
  20.          //产生一个RSA密钥生成器KeyPairGenerator(顾名思义:一对钥匙生成器)   
  21.         KeyPairGenerator keyGen = KeyPairGenerator.getInstance( "RSA" );   
  22.          //定义密钥长度1024位   
  23.         keyGen.initialize( 1024 );   
  24.          //通过KeyPairGenerator产生密钥,注意:这里的key是一对钥匙!!   
  25.         KeyPair key = keyGen.generateKeyPair();   
  26.   
  27.          //获得一个RSA的Cipher类,使用公钥加密   
  28.         Cipher cipher = Cipher.getInstance( "RSA/ECB/PKCS1Padding" );   
  29. //        System.out.println("\n" + cipher.getProvider().getInfo());   
  30.   
  31.         System.out.println( "\n用公钥加密..." );   
  32.          //Cipher.ENCRYPT_MODE意思是加密,从一对钥匙中得到公钥 key.getPublic()   
  33.         cipher.init(Cipher.ENCRYPT_MODE, key.getPublic());   
  34.          //用公钥进行加密,返回一个字节流   
  35.          byte [] cipherText = cipher.doFinal(plainText);   
  36.          //以UTF8格式把字节流转化为String   
  37.         String after1 =  new  String(cipherText,  "UTF8" );   
  38.         System.out.println( "用公钥加密完成:" +after1);   
  39.   
  40.            
  41.          //使用私钥解密   
  42.         System.out.println( "\n用私钥解密..." );   
  43.          //Cipher.DECRYPT_MODE意思是解密,从一对钥匙中得到私钥 key.getPrivate()   
  44.         cipher.init(Cipher.DECRYPT_MODE, key.getPrivate());   
  45.          //用私钥进行解密,返回一个字节流   
  46.          byte [] newPlainText = cipher.doFinal(cipherText);   
  47.   
  48.         String after2 =  new  String(newPlainText,  "UTF8" );   
  49.         System.out.println( "用私钥解密完成:" +after2);   
  50.     }   
  51. }  

4)数字签名

Java代码 复制代码
  1. package  security;   
  2.   
  3. import  java.security.Signature;   
  4. import  java.security.KeyPairGenerator;   
  5. import  java.security.KeyPair;   
  6. import  java.security.SignatureException;   
  7.   
  8. /**  
  9.  * 此例子是数字签名的例子,使用RSA私钥对消息摘要(这里指的是原始数据)进行签名,然后使用公钥验证签名  
  10.  *   
  11.  * A通过使用B的公钥加密数据后发给B,B利用B的私钥解密就得到了需要的数据(进过B公钥加密的数据只有B的私钥能够  
  12.  * 解开,C没有B的私钥,所以C解不开,但C可以使用B的公钥加密一份数据发给B,这样一来,问题来了,B收到的数据到  
  13.  * 底是A发过来的还是C发过来的呢)  
  14.  * 由于私钥是唯一的,那么A就可以利用A自己的私钥进行加密,然后B再利用A的公钥来解密,就可以确定:一定是A的消  
  15.  * 息,数字签名的原理就基于此  
  16.  *   
  17.  * 总结:A想将目标数据传给B,此时A需要准备1和2两部分  
  18.  * 1:A使用B的公钥将原始信息加密,以起到保密作用(只有B的私钥能解开,其他人使用其他钥匙都解不开,当然就保密咯)  
  19.  * 2:A使用A的私钥将原始信息的摘要进行签名,以起到接收方B确定是A发过来的作用(A用A的私钥对目标数据的摘要进行签  
  20.  * 名,然后传给B,同时,C用C的私钥对任意信息进行签名也传给B,B想接受的是A的数据(比如说一个转帐请求),于是B  
  21.  * 就通过A的公钥对接受到的两个信息进行解密,解开的就是A(A的公钥能且只能解开A的私钥加密的数据))  
  22.  */   
  23. public   class  DigitalSignature {   
  24.      public   static   void  main(String[] args)  throws  Exception {   
  25.   
  26.         String before =  "asdf" ;   
  27.          byte [] plainText = before.getBytes( "UTF8" );   
  28.   
  29.          //形成RSA公钥对   
  30.         KeyPairGenerator keyGen = KeyPairGenerator.getInstance( "RSA" );   
  31.         keyGen.initialize( 1024 );   
  32.         KeyPair key = keyGen.generateKeyPair();   
  33.   
  34.          //使用私钥签名**********************************************************   
  35.         Signature sig = Signature.getInstance( "SHA1WithRSA" );   
  36.         sig.initSign(key.getPrivate()); //sig对象得到私钥   
  37.          //签名对象得到原始数据   
  38.         sig.update(plainText); //sig对象得到原始数据(现实中用的是原始数据的摘要,摘要的是单向的,即摘要算法后无法解密)   
  39.          byte [] signature = sig.sign(); //sig对象用私钥对原始数据进行签名,签名后得到签名signature   
  40. //        System.out.println(sig.getProvider().getInfo());   
  41.         String after1 =  new  String(signature,  "UTF8" );   
  42.         System.out.println( "\n用私钥签名后:" +after1);   
  43.   
  44.          //使用公钥验证**********************************************************   
  45.         sig.initVerify(key.getPublic()); //sig对象得到公钥   
  46.          //签名对象得到原始信息   
  47.         sig.update(plainText); //sig对象得到原始数据(现实中是摘要)   
  48.          try  {   
  49.              if  (sig.verify(signature)) { //sig对象用公钥解密签名signature得到原始数据(即摘要),一致则true   
  50.                 System.out.println( "签名验证正确!!" );   
  51.             }  else  {   
  52.                 System.out.println( "签名验证失败!!" );   
  53.             }   
  54.         }  catch  (SignatureException e) {   
  55.             System.out.println( "签名验证失败!!" );   
  56.         }   
  57.     }   
  58. }  


5)数字证书

下面的代码是第五部分:数字证书
比起前四部分,这部分就稍微麻烦点了,我想我有必要给刚刚接触数字证书的朋友们,把在本地跑通下面代码的前提说一下:
1此例是对“数字证书”文件的操作,所以,你先要在本地建立一个证书库

2建立证书库(密钥库)
cmd中输入:C:/>keytool -genkey -alias TestCertification -keyalg RSA -keysize 1024 -keystore BocsoftKeyLib -validity 365
意思是:在c盘目录下创建一个证书,指定证书库为BocsoftKeyLib,创建别名为TestCertification的一条证书,它指定用 RSA 算法生成,且指定密钥长度为1024,证书有效期为1年
建立库的过程中会询问问题,详见第5条

3将证书导出到证书文件TC.cer
在cmd中输入:C:/>keytool -export -alias TestCertification -file TC.cer -keystore BocsoftKeyLib
意思是:将把证书库BocsoftKeyLib中的别名为TestCertification的证书导出到TC.cer证书文件中,它包含证书主体的信息及证书的公钥,不包括私钥,可以公开

4以上3步就基本上完成了证书的操作,下面操作是可选的
导出的证书文件无法用文本编辑器正确显示,可以输入如下命令,然后在以记事本形式打开TC.cer就能看了,看看传说中的证书里到底写的什么鬼东西~~~
C:\>keytool -export -alias TestCertification -file TC.cer -keystore BocsoftKeyLib -storepass keystore -rfc

5在创建证书库时,系统会询问如下问题:
输入keystore密码:  keystore(你证书库的密码)
您的名字与姓氏是什么?
  [Unknown]:  miaozhuang
您的组织单位名称是什么?
  [Unknown]:  csii
您的组织名称是什么?
  [Unknown]:  csii
您所在的城市或区域名称是什么?
  [Unknown]:  tianjin
您所在的州或省份名称是什么?
  [Unknown]:  tianjin
该单位的两字母国家代码是什么
  [Unknown]:  ch
CN=miaozhuang, OU=csii, O=csii, L=tianjin, ST=tianjin, C=ch 正确吗?
  [否]:
上面的信息都是随便输入的,无关大局
此时输入: y 回车即可(别像我一样,输个yes……傻死了)



 

Java代码 复制代码
  1. package  security;   
  2.   
  3. import  java.security.*;   
  4. import  java.security.PublicKey;   
  5. import  java.io.*;   
  6. import  java.util.*;   
  7. import  java.security.*;   
  8. import  java.security.cert.*;   
  9. import  sun.security.x509.*;   
  10. import  java.security.cert.Certificate;   
  11. import  java.security.cert.CertificateFactory;   
  12.   
  13. /**  
  14.  * 此例是对“数字证书”文件的操作  
  15.  * java平台(在机器上安装jdk)为你提供了密钥库(证书库),cmd下提供了keytool命令就可以创建证书库  
  16.  *   
  17.  * 在运行此例前:  
  18.  * 在c盘目录下创建一个证书,指定证书库为BocsoftKeyLib,创建别名为TestCertification的一条证书,它指定用   
  19.  * RSA 算法生成,且指定密钥长度为1024,证书有效期为1年  
  20.  * 导出证书文件为TC.cer已存于本地磁盘C:/  
  21.  * 密码是keystore  
  22.  */   
  23.   
  24. public   class  DigitalCertificate {   
  25.   
  26.      public   static   void  main(String[] args) {   
  27.          try  {   
  28.              //前提:将证书库中的一条证书导出到证书文件(我写的例子里证书文件叫TC.cer)   
  29.              //从证书文件TC.cer里读取证书信息   
  30.              /*CertificateFactory cf = CertificateFactory.getInstance("X.509");  
  31.             FileInputStream in = new FileInputStream("C:/TC.cer");  
  32.             //将文件以文件流的形式读入证书类Certificate中  
  33.             Certificate c = cf.generateCertificate(in);  
  34.             System.err.println("转换成String后的证书信息:"+c.toString());*/   
  35.                
  36.                
  37.              //或者不用上面代码的方法,直接从证书库中读取证书信息,和上面的结果一摸一样   
  38.             String pass= "keystore" ;      
  39.             FileInputStream in2= new  FileInputStream( "C:/BocsoftKeyLib" );      
  40.             KeyStore ks=KeyStore.getInstance( "JKS" );      
  41.             ks.load(in2,pass.toCharArray());   
  42.             String alias =  "TestCertification" //alias为条目的别名   
  43.             Certificate c=ks.getCertificate(alias);   
  44.             System.err.println( "转换成String后的证书信息:" +c.toString());   
  45.                
  46.                
  47.              //获取获取X509Certificate类型的对象,这是证书类获取Certificate的子类,实现了更多方法   
  48.             X509Certificate t=(X509Certificate)c;   
  49.              //从信息中提取需要信息   
  50.             System.out.println( "版本号:" +t.getVersion());      
  51.             System.out.println( "序列号:" +t.getSerialNumber().toString( 16 ));      
  52.             System.out.println( "主体名:" +t.getSubjectDN());      
  53.             System.out.println( "签发者:" +t.getIssuerDN());      
  54.             System.out.println( "有效期:" +t.getNotBefore());      
  55.             System.out.println( "签名算法:" +t.getSigAlgName());      
  56.              byte  [] sig=t.getSignature(); //签名值   
  57.             PublicKey pk = t.getPublicKey();    
  58.              byte  [] pkenc=pk.getEncoded();      
  59.             System.out.println( "公钥:" );      
  60.              for ( int  i= 0 ;i<pkenc.length;i++){   
  61.                 System.out.print(pkenc[i]+ "," );      
  62.             }   
  63.             System.err.println();   
  64.                
  65.                
  66.              //证书的日期有效性检查,颁发的证书都有一个有效性的日期区间   
  67.             Date TimeNow= new  Date();         
  68.             t.checkValidity(TimeNow);      
  69.             System.out.println( "证书的日期有效性检查:有效的证书日期!" );      
  70.   
  71.                
  72.              //验证证书签名的有效性,通过数字证书认证中心(CA)机构颁布给客户的CA证书,比如:caroot.crt文件   
  73.              //我手里没有CA颁给我的证书,所以下面代码执行不了   
  74.              /*FileInputStream in3=new FileInputStream("caroot.crt");     
  75.             //获取CA证书  
  76.             Certificate cac = cf.generateCertificate(in3);     
  77.             //获取CA的公钥     
  78.             PublicKey pbk=cac.getPublicKey();     
  79.             //c为本地证书,也就是待检验的证书,用CA的公钥校验数字证书c的有效性  
  80.             c.verify(pbk);*/   
  81.                
  82.                
  83.         }  catch (CertificateExpiredException e){ //证书的日期有效性检查:过期      
  84.             System.out.println( "证书的日期有效性检查:过期" );         
  85.         }  catch (CertificateNotYetValidException e){  //证书的日期有效性检查:尚未生效      
  86.             System.out.println( "证书的日期有效性检查:尚未生效" );      
  87.         }  catch  (CertificateException ce) {   
  88.             ce.printStackTrace();   
  89.         }  catch  (FileNotFoundException fe) {   
  90.             fe.printStackTrace();   
  91.         }  /*catch (IOException ioe){  
  92.               
  93.         } catch (KeyStoreException kse){  
  94.               
  95.         }*/   catch  (Exception e){   
  96.             e.printStackTrace();   
  97.         }   
  98.   
  99.     }   
  100. }  

 

 

 6)keystore提取私钥和证书  

 

keytool -genkey -alias test -keyalg RSA -keystore c:/key.store    生成keyStore

RSA是一个既能用于数据加密也能用于数字签名的算法。

DSA(Digital Signature Algorithm,数字签名算法,用作数字签名标准的一部分),它是另一种公开密钥算法,它不能用作加密,只用作数字签名。DSA使用公开密钥,为接受者验证数据的完整性和数据发送者的身份。

 

提取证书:通过keytool命令我们可以很轻松的提取证书.证书包括主体信息,公钥.

keytool -export -alias 别名 -keystore 文件名 -file 证书名称

 

但是我们无法通过KEYTOOL工具来提取私钥的..我们只能通过java的KeyStore类getEntry() 或者getKey()来提取私钥.

 

 String keystoreFilename = "C:/keystore/server.keystore";
  char[] password = "123456".toCharArray();
  String alias = "Server";
  KeyStore ks = KeyStore.getInstance("JKS");
  java.io.FileInputStream fis = new java.io.FileInputStream(keystoreFilename);
  // 从指定的输入流中加载此 KeyStore
  ks.load(fis, password);
  // keystore 中的每一项都用“别名”字符串标识。
  // 使用指定保护参数获取指定别名的 keystore Entry。 

方法1、
  // KeyStore.PrivateKeyEntry 保存 PrivateKey 和相应证书链的 KeyStore 项。
  KeyStore.PrivateKeyEntry pkEntry = (KeyStore.PrivateKeyEntry) ks.getEntry(alias, 
                                                                               new KeyStore.PasswordProtection(password));
  System.out.println(pkEntry.getPrivateKey());

 

//  返回与给定别名相关联的密钥
方法2、
PrivateKey key = (PrivateKey) ks.getKey(alias, password);

 

 

怎么来验证提取的私钥是否正确呢?(因为公钥私钥必须成对出现,我们可以通过证书提取去公钥,然后用公钥加密,使用刚刚获得的私钥解密)

 

提取证书的方法:

keytool -export -alias 别名 -keystore 文件名 -file 证书名称

 

//通过证书,获取公钥
CertificateFactory cf = CertificateFactory.getInstance("X.509");
FileInputStream in = new FileInputStream("C:\\server\\server.cer");

//生成一个证书对象并使用从输入流 inStream 中读取的数据对它进行初始化。
Certificate c = cf.generateCertificate(in);
PublicKey publicKey = c.getPublicKey(); 

//通过下面这段代码提取的私钥是否正确
 String before = "asdf";
 byte[] plainText = before.getBytes("UTF-8");
 Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
 cipher.init(Cipher.ENCRYPT_MODE, publicKey);
 // 用公钥进行加密,返回一个字节流
 byte[] cipherText = cipher.doFinal(plainText);
 cipher.init(Cipher.DECRYPT_MODE, myPrivateKey);
 // 用私钥进行解密,返回一个字节流
 byte[] newPlainText = cipher.doFinal(cipherText);
 System.out.println(new String(newPlainText, "UTF-8"));
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

分享到:
评论

相关推荐

    数据加密与数字签名系统

    数据加密与数字签名系统是信息安全领域中的核心技术,用于保护数据的隐私性和完整性,以及验证信息来源的可靠性。在本文中,我们将深入探讨这两个概念及其在C++编程中的应用。 首先,我们来理解数据加密。数据加密...

    邮件加密和签名的原理

    为了同时确保邮件内容的安全性和发件人的身份真实性,通常会在邮件中同时使用数字加密和数字签名。 **操作流程**: 1. **先签名后加密**:发件人首先使用自己的私钥对邮件内容进行数字签名,然后再使用收件人的公钥...

    数字签名和加密的基本原理及其区别

    在信息安全领域,数字签名和加密是两种至关重要的技术,它们分别用于确保数据的完整性和机密性。这两种技术虽然在目的上有所重叠,但在实际应用中却有着明显的区别。 首先,我们来看数字签名的基本原理。数字签名的...

    数字签名 数字 签名 wod加密 加密

    在IT领域,数字签名和加密技术是网络安全与数据保护的核心组成部分。它们对于确保信息的完整性和验证发送者身份至关重要。让我们深入探讨这两个概念及其在实际应用中的重要性。 首先,我们来理解“数字签名”。数字...

    发送数字签名和加密邮件-实验报告.pdf

    数字签名和加密邮件发送实验报告 本实验报告旨在介绍如何使用 Outlook Express 发送带数字签名和加密的电子邮件。实验中,我们将学习如何申请免费数字证书、设置 Outlook Express 收发邮件、发送带数字签名的邮件和...

    非对称加密算法 数字签名算法

    非对称加密算法和数字签名是信息技术中两个关键的安全概念,尤其在网络安全和数据保护方面起着至关重要的作用。在Java编程环境中,这些技术被广泛应用于实现安全通信、身份验证和数据完整性保护。 非对称加密算法,...

    Java加密和数字签名编程快速入门.rar_Java加密_java 数字 签名_java 数字签名_数字 签名_数字签名

    Java作为一种广泛使用的编程语言,提供了丰富的加密和数字签名功能来确保数据的安全传输和存储。本教程将带你快速入门Java中的加密和数字签名编程。 首先,让我们了解什么是加密。加密是一种将明文数据转化为难以...

    公钥私钥加密解密数字证书数字签名详解.docx

    HTTPS 结合了加密解密和数字签名的技术,利用 SSL/TLS 协议实现了数据的加密传输,数字证书确保了公钥的真实性和可靠性,而数字签名则进一步保证了数据的完整性和来源的真实性。这些技术的综合应用为互联网的安全...

    加密 RSA 数字签名 数字证书 实例

    "EncryptMethod"这个文件可能包含了不同类型的加密方法实现,可能包括RSA的加密、解密、数字签名的生成和验证等功能。这些实例代码可以帮助开发者理解和应用这些概念,同时提供了一个实际操作的平台,通过实践加深...

    Java加密和数字签名编程快速入门

    - 编写一个完整的数字签名流程,包括签名和验证。 四、安全注意事项 - 避免硬编码密钥:密钥应存储在安全的位置,如密钥库,避免在代码中暴露。 - 选择合适的加密算法:不同的应用场景需要考虑算法的安全性和效率。...

    openssl数字签名和加密

    在这个主题中,我们将深入探讨"openssl数字签名和加密",主要关注如何在Linux环境中,利用C语言和OpenSSL库来实现RSA算法的公钥签名与私钥验签,以及公钥加密和私钥解密的过程。 首先,让我们了解一下数字签名。...

    数字签名和数字证书

    在IT安全领域,数字签名和数字证书是两个关键概念,它们在确保数据的完整性和身份验证方面发挥着至关重要的作用。本文将详细解释这两个概念,以及它们之间的关系,并结合C#编程语言,探讨如何实现证书和签名功能。 ...

    客户端实现邮件的加密和数字签名.docx

    首先,选择要加密的邮件,然后执行“格式”菜单下的“条件格式”命令,在“条件格式”对话框中选择“数字签名”和“加密”选项,以便在发送邮件时使用数字签名和加密。 此外,还可以使用 Excel 的数据有效性功能来...

    代码签名数字证书(含私钥)_过期证书_过期数字签名强制签名工具_数字签名_证书

    “数字签名”是一个关键的概念,它是通过哈希算法和非对称加密技术实现的。软件的源代码经过哈希运算得到一个唯一的数值,然后用证书的私钥加密这个数值,形成数字签名。接收者可以使用证书的公钥解密签名并重新计算...

    Java加密和数字签名编程 Java

    Java加密和数字签名编程是信息安全领域中的重要技术,它们在软件开发中扮演着不可或缺的角色,尤其是在保护数据安全、验证信息完整性和确保身份真实性方面。在Java中,这些功能主要通过Java Cryptography ...

    深入理解加密、解密、数字签名和数字证书

    而深入理解加密、解密、数字签名和数字证书这些信息安全领域的核心概念,对于保护个人隐私和确保网络交易安全有着至关重要的作用。 首先,让我们从加密和解密开始探讨。加密是指将明文数据转换成难以被未授权人员读...

    PGP加密、数字签名、数字水印

    总的来说,了解并掌握PGP加密、数字签名和数字水印对于提升网络安全意识和保护个人隐私至关重要。无论是个人还是企业,都需要这些工具来对抗日益严重的网络威胁。通过学习和应用这些知识,我们可以更好地保护我们的...

    不对称加密及数字签名的实例应用

    不对称加密和数字签名是两种广泛使用的安全技术,它们为数据提供了强大的保护。本实例应用聚焦于如何在C#编程环境中实现这些技术。 不对称加密,也称为公钥加密,是一种基于两个密钥(公钥和私钥)的加密方法。公钥...

Global site tag (gtag.js) - Google Analytics