- 浏览: 1341998 次
- 性别:
- 来自: 北京
文章分类
- 全部博客 (896)
- spring4 (14)
- hibernate3 (26)
- spring2 (35)
- struts2 (55)
- struts1 (15)
- 设计模式 (15)
- java (172)
- mybatis3 (11)
- sql (17)
- mysql (13)
- jbpm (10)
- J2EE (45)
- tools (29)
- js (83)
- 数据结构 (13)
- Html (26)
- web (22)
- flex (33)
- Oracle (57)
- linux (49)
- 算法 (6)
- 其它 (12)
- easyui (1)
- bootstrap (13)
- xml (2)
- tomcat (1)
- redis (10)
- activemq (2)
- webservice (11)
- maven (2)
- springboot (1)
- ubuntu (1)
- python (14)
- rocketmq (1)
- springcloud (10)
- opencv (1)
最新评论
-
mike_eclipse:
Hashtable是线程不安全的吗?好像是线程安全的吧?
多线程之集合类 -
July01:
推荐用StratoIO打印控件,浏览器和系统的兼容性都很好,而 ...
lodop打印控件 -
xingcxb:
经过测试,假的,依旧会出现中文乱码!!!!store方法里面采 ...
java 读写Properties文件,不会出现中文乱码 -
tiger20111989:
...
Spring注解方式管理事务 -
zw7534313:
...
js 文字上下滚动 无间断循环显示
Java加密和数字签名
消息摘要
这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,
可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法
有MD4、MD5、SHA-1, java.security.MessageDigest提供了一个简易的操作方法
私钥加密
消息摘要只能检查消息的完整性,但是单向的,对明文消息并不能加密,要加密明文的消息的话,
就要使用其他的算法,要确保机密性,我们需要使用私钥密码术来交换私有消息。
使用私钥加密的话,首先需要一个密钥,可用javax.crypto.KeyGenerator产生一个密钥(java.security.Key),
然后传递给一个加密工具(javax.crypto.Cipher),该工具再使用相应的算法来进行加密,
主要对称算法有:DES(实际密钥只用到56位),AES
publicclass PrivateKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 通过KeyGenerator形成一个key
KeyGenerator keyGen = KeyGenerator.getInstance("AES");
keyGen.init(128);
Key key = keyGen.generateKey();
printKey(key);
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.ENCRYPT_MODE, key);
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] source, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.DECRYPT_MODE, key);
byte[] result = cipher.doFinal(source);
return result;
}
privatestaticvoid printKey(Key key) throws UnsupportedEncodingException {
System.out.println("Algorithm:" + key.getAlgorithm());
byte[] bytes = key.getEncoded();
System.out.println("Encoded:" + Base64.encodeBytes(bytes));
}
}
公钥加密
私钥加密需要一个共享的密钥,那么如何传递密钥呢?web环境下,
直接传递的话很容易被侦听到,幸好有了公钥加密的出现。公钥加密也叫不对称加密,
不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,
只有私钥能解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。
公钥的主要算法有RSA
publicclass PublicKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 生成密钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用公鈅加密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic());
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] cipherText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用私钥解密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate());
byte[] newPlainText = cipher.doFinal(cipherText);
return newPlainText;
}
}
数字签名
数字签名,它是确定交换消息的通信方身份的第一个级别。
上面A通过使用公钥加密数据后发给B,B利用私钥解密就得到了需要的数据,
问题来了,由于都是使用公钥加密,那么如何检验是A发过来的消息呢?
上面也提到了一点,私钥是唯一的,那么A就可以利用A自己的私钥进行加密,
然后B再利用A的公钥来解密,就可以了;数字签名的原理就基于此,
而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,
然后再利用私钥进行加密,散列数据和消息一起发送。
大致流程如下:
1.甲方构建密钥对,将公钥公布给乙方,保留私钥。
2.甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据。
3.乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
4.乙方使用公钥加密数据,向甲方发送经过加密后的数据。
5.甲方获得加密数据,通过私钥解密。
public class DigitalSignatureExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
System.out.println("原始字符串:" + source);
System.out.println("原始数据数组长度:" + plainText.length);
// 形成RSA公钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
/* 使用私钥加密 */
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, key.getPrivate());
byte[] cipherText = cipher.doFinal(plainText);
// 使用私鈅签名
Signature sig = Signature.getInstance("SHA1WithRSA");
sig.initSign(key.getPrivate());
sig.update(cipherText);
byte[] signature = sig.sign();
System.out.println("签名数组长度:" + signature.length);
// 使用公钥进行验证
sig.initVerify(key.getPublic());
sig.update(cipherText);
try {
if (sig.verify(signature)) {
System.out.println("数字签名验证通过");
/* 使用公钥解密 */
cipher.init(Cipher.DECRYPT_MODE, key.getPublic());
byte[] newPlainText = cipher.doFinal(cipherText);
System.out.println("解密后的字符串:"
+ new String(newPlainText, "UTF-8"));
} else
System.out.println("数字签名验证失败");
} catch (SignatureException e) {
System.out.println("捕捉到异常,数字签名验证失败");
}
}
}
消息摘要
这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,
可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法
有MD4、MD5、SHA-1, java.security.MessageDigest提供了一个简易的操作方法
私钥加密
消息摘要只能检查消息的完整性,但是单向的,对明文消息并不能加密,要加密明文的消息的话,
就要使用其他的算法,要确保机密性,我们需要使用私钥密码术来交换私有消息。
使用私钥加密的话,首先需要一个密钥,可用javax.crypto.KeyGenerator产生一个密钥(java.security.Key),
然后传递给一个加密工具(javax.crypto.Cipher),该工具再使用相应的算法来进行加密,
主要对称算法有:DES(实际密钥只用到56位),AES
publicclass PrivateKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 通过KeyGenerator形成一个key
KeyGenerator keyGen = KeyGenerator.getInstance("AES");
keyGen.init(128);
Key key = keyGen.generateKey();
printKey(key);
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.ENCRYPT_MODE, key);
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] source, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.DECRYPT_MODE, key);
byte[] result = cipher.doFinal(source);
return result;
}
privatestaticvoid printKey(Key key) throws UnsupportedEncodingException {
System.out.println("Algorithm:" + key.getAlgorithm());
byte[] bytes = key.getEncoded();
System.out.println("Encoded:" + Base64.encodeBytes(bytes));
}
}
公钥加密
私钥加密需要一个共享的密钥,那么如何传递密钥呢?web环境下,
直接传递的话很容易被侦听到,幸好有了公钥加密的出现。公钥加密也叫不对称加密,
不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,
只有私钥能解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。
公钥的主要算法有RSA
publicclass PublicKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 生成密钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用公鈅加密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic());
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] cipherText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用私钥解密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate());
byte[] newPlainText = cipher.doFinal(cipherText);
return newPlainText;
}
}
数字签名
数字签名,它是确定交换消息的通信方身份的第一个级别。
上面A通过使用公钥加密数据后发给B,B利用私钥解密就得到了需要的数据,
问题来了,由于都是使用公钥加密,那么如何检验是A发过来的消息呢?
上面也提到了一点,私钥是唯一的,那么A就可以利用A自己的私钥进行加密,
然后B再利用A的公钥来解密,就可以了;数字签名的原理就基于此,
而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,
然后再利用私钥进行加密,散列数据和消息一起发送。
大致流程如下:
1.甲方构建密钥对,将公钥公布给乙方,保留私钥。
2.甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据。
3.乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
4.乙方使用公钥加密数据,向甲方发送经过加密后的数据。
5.甲方获得加密数据,通过私钥解密。
public class DigitalSignatureExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
System.out.println("原始字符串:" + source);
System.out.println("原始数据数组长度:" + plainText.length);
// 形成RSA公钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
/* 使用私钥加密 */
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, key.getPrivate());
byte[] cipherText = cipher.doFinal(plainText);
// 使用私鈅签名
Signature sig = Signature.getInstance("SHA1WithRSA");
sig.initSign(key.getPrivate());
sig.update(cipherText);
byte[] signature = sig.sign();
System.out.println("签名数组长度:" + signature.length);
// 使用公钥进行验证
sig.initVerify(key.getPublic());
sig.update(cipherText);
try {
if (sig.verify(signature)) {
System.out.println("数字签名验证通过");
/* 使用公钥解密 */
cipher.init(Cipher.DECRYPT_MODE, key.getPublic());
byte[] newPlainText = cipher.doFinal(cipherText);
System.out.println("解密后的字符串:"
+ new String(newPlainText, "UTF-8"));
} else
System.out.println("数字签名验证失败");
} catch (SignatureException e) {
System.out.println("捕捉到异常,数字签名验证失败");
}
}
}
发表评论
-
服务端推送multipart/x-mixed-replace
2023-12-07 15:26 457往网页分批推送数据:boundary=END,总头--> ... -
使用httpclient提交post请求
2020-08-22 08:35 509import org.apache.http.HttpEnt ... -
Groovy超强的Java动态计算能力
2020-06-25 09:03 721//Groovy超强的Java动态计算能力 groovy-2. ... -
bsh(BeanShell)动态执行java代码
2020-06-25 07:59 1031import java.util.Date; /** * B ... -
延时任务处理订单超时方案
2020-05-23 16:05 1052JDK的延迟队列 方案是利用JDK自带的DelayQueue ... -
HttpsURLConnection
2020-04-29 10:51 891import java.net.URL; import jav ... -
Log4j的ConversionPattern参数的格式含义
2020-04-22 14:23 537Log4j的ConversionPattern参数的格式含义 ... -
thread 的join
2020-04-16 18:02 448java里面也有这个方法,Java Thread中, join ... -
GZIPOutputStream压缩文件
2020-04-16 17:52 821import java.io.BufferedReader; ... -
软引用SoftReference的使用
2020-04-16 15:48 612软引用SoftReference的使用 SoftRefere ... -
Fastjson
2020-04-15 14:53 437import java.util.ArrayList; imp ... -
6位随机数
2020-04-14 09:47 848import org.apache.commons.lang. ... -
DES加密、解密
2020-04-02 16:42 464import java.security.SecureRand ... -
Java利用 AES/ECB/PKCS5Padding 算法加解密
2020-04-02 11:19 1104对称加密、解密 import javax.crypto.Ci ... -
springboot中使用springmvc的拦截器-HandlerInterceptorAdapter
2018-12-13 16:04 1429springboot中使用springmvc的拦截器-Hand ... -
aspectj连接点
2018-12-13 15:55 630切点指示符 切点指示符 ... -
spring之AspectJ面向切面编程
2018-12-13 14:15 946spring之AspectJ面向切面编程 面向切面编程,实现 ... -
设计模式之策略模式
2018-05-30 21:17 587public class Person { priva ... -
使用反射将对象转Map
2018-05-27 17:33 761//使用反射将对象转Map<String, St ... -
设计模式之原型模式
2018-05-20 18:42 573/** * 原型设计模式:原型模式主要用于对象的复制 ...
相关推荐
Java加密和数字签名是网络安全领域中的重要概念,用于保护数据的完整性和确保信息发送者的身份。在Java中,这些功能主要由Java Cryptography Architecture (JCA) 和 Java Cryptography Extension (JCE) 提供。本篇...
通过阅读"Java加密和数字签名编程快速入门",无论是初学者还是有一定经验的开发者,都能掌握Java中加密和数字签名的基本原理和实际应用。"www.pudn.com.txt"可能是提供额外链接或资源的文本文件,而"Java加密和数字...
Java加密和数字签名编程是信息安全领域中的重要技术,它们在软件开发中扮演着不可或缺的角色,尤其是在保护数据安全、验证信息完整性和确保身份真实性方面。在Java中,这些功能主要通过Java Cryptography ...
Java加密和数字签名编程是Java开发中的重要领域,主要用于数据安全和身份验证。在这个快速入门教程中,我们将探讨Java如何实现这些功能,并提供基础实践。 一、Java加密 1. 密码学基础:了解对称加密(如AES)和非...
Java 加密和数字签名编程快速入门 Java 加密和数字签名编程快速入门是指在 Java 中实现加密和数字签名的技术。加密是保护数据机密性的方式,而数字签名是确保消息完整性的技术。 消息摘要 消息摘要是密码学中的一...
Java加密和数字签名是网络安全领域中的重要概念,用于保护数据的隐私和完整性。在Java中,这些技术得到了广泛的应用和支持。 1. **消息摘要**: 消息摘要是一种单向散列函数,用于生成消息的固定长度表示,通常...
博文链接:https://huntersxp.iteye.com/blog/177701
总结起来,Java提供了丰富的加密和数字签名功能,包括消息摘要、私钥加密、公钥加密以及数字签名。这些技术在保护数据安全、确保消息完整性和验证发送者身份等方面发挥着重要作用。开发者可以根据具体需求选择合适的...
java通信安全主要包括:md5 密码加密与验证 对称加密与解密 非对称加密以解密 基于MD5信息摘要算法实现密码加密与验证 凯撒加密算法 数字签名与验证 消息验证码 消息摘要 所有程序都经过了测试
Java加密解密和数字签名完整代码示例 本资源主要介绍了Java加密解密和数字签名完整代码示例,涉及到多种加密算法和数字签名算法的应用,具有很高的参考价值。 一、加密算法 加密算法是指通过各种数学算法和技术来...
java关于加密的算法demo代码(Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法) JAVA安全实现三种方式: 1.JDK 2.Commons Codec 3.Bouncy Castle 一。非对称加密算法: 1.DH 2.RSA 3.ELGamal 二。...
非对称加密算法和数字签名是信息技术中两个关键...总之,非对称加密算法和数字签名是保障网络通信安全的重要工具,Java提供了丰富的库支持这些功能的实现。理解并熟练运用这些技术,对于开发安全的应用和系统至关重要。
### Java 环境下IDEA加密算法及数字签名编程详解 #### 一、加密的必要性和可探究性 随着互联网技术的飞速发展,尤其是电子商务和电子政务的普及,安全加密技术的应用变得越来越广泛。在这样的背景下,对加密技术的...