- 浏览: 1263054 次
- 性别:
- 来自: 北京
文章分类
- 全部博客 (896)
- spring4 (14)
- hibernate3 (26)
- spring2 (35)
- struts2 (55)
- struts1 (15)
- 设计模式 (15)
- java (172)
- mybatis3 (11)
- sql (17)
- mysql (13)
- jbpm (10)
- J2EE (45)
- tools (29)
- js (83)
- 数据结构 (13)
- Html (26)
- web (22)
- flex (33)
- Oracle (57)
- linux (49)
- 算法 (6)
- 其它 (12)
- easyui (1)
- bootstrap (13)
- xml (2)
- tomcat (1)
- redis (10)
- activemq (2)
- webservice (11)
- maven (2)
- springboot (1)
- ubuntu (1)
- python (14)
- rocketmq (1)
- springcloud (10)
- opencv (1)
最新评论
-
mike_eclipse:
Hashtable是线程不安全的吗?好像是线程安全的吧?
多线程之集合类 -
July01:
推荐用StratoIO打印控件,浏览器和系统的兼容性都很好,而 ...
lodop打印控件 -
xingcxb:
经过测试,假的,依旧会出现中文乱码!!!!store方法里面采 ...
java 读写Properties文件,不会出现中文乱码 -
tiger20111989:
...
Spring注解方式管理事务 -
zw7534313:
...
js 文字上下滚动 无间断循环显示
Java加密和数字签名
消息摘要
这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,
可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法
有MD4、MD5、SHA-1, java.security.MessageDigest提供了一个简易的操作方法
私钥加密
消息摘要只能检查消息的完整性,但是单向的,对明文消息并不能加密,要加密明文的消息的话,
就要使用其他的算法,要确保机密性,我们需要使用私钥密码术来交换私有消息。
使用私钥加密的话,首先需要一个密钥,可用javax.crypto.KeyGenerator产生一个密钥(java.security.Key),
然后传递给一个加密工具(javax.crypto.Cipher),该工具再使用相应的算法来进行加密,
主要对称算法有:DES(实际密钥只用到56位),AES
publicclass PrivateKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 通过KeyGenerator形成一个key
KeyGenerator keyGen = KeyGenerator.getInstance("AES");
keyGen.init(128);
Key key = keyGen.generateKey();
printKey(key);
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.ENCRYPT_MODE, key);
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] source, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.DECRYPT_MODE, key);
byte[] result = cipher.doFinal(source);
return result;
}
privatestaticvoid printKey(Key key) throws UnsupportedEncodingException {
System.out.println("Algorithm:" + key.getAlgorithm());
byte[] bytes = key.getEncoded();
System.out.println("Encoded:" + Base64.encodeBytes(bytes));
}
}
公钥加密
私钥加密需要一个共享的密钥,那么如何传递密钥呢?web环境下,
直接传递的话很容易被侦听到,幸好有了公钥加密的出现。公钥加密也叫不对称加密,
不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,
只有私钥能解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。
公钥的主要算法有RSA
publicclass PublicKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 生成密钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用公鈅加密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic());
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] cipherText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用私钥解密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate());
byte[] newPlainText = cipher.doFinal(cipherText);
return newPlainText;
}
}
数字签名
数字签名,它是确定交换消息的通信方身份的第一个级别。
上面A通过使用公钥加密数据后发给B,B利用私钥解密就得到了需要的数据,
问题来了,由于都是使用公钥加密,那么如何检验是A发过来的消息呢?
上面也提到了一点,私钥是唯一的,那么A就可以利用A自己的私钥进行加密,
然后B再利用A的公钥来解密,就可以了;数字签名的原理就基于此,
而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,
然后再利用私钥进行加密,散列数据和消息一起发送。
大致流程如下:
1.甲方构建密钥对,将公钥公布给乙方,保留私钥。
2.甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据。
3.乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
4.乙方使用公钥加密数据,向甲方发送经过加密后的数据。
5.甲方获得加密数据,通过私钥解密。
public class DigitalSignatureExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
System.out.println("原始字符串:" + source);
System.out.println("原始数据数组长度:" + plainText.length);
// 形成RSA公钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
/* 使用私钥加密 */
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, key.getPrivate());
byte[] cipherText = cipher.doFinal(plainText);
// 使用私鈅签名
Signature sig = Signature.getInstance("SHA1WithRSA");
sig.initSign(key.getPrivate());
sig.update(cipherText);
byte[] signature = sig.sign();
System.out.println("签名数组长度:" + signature.length);
// 使用公钥进行验证
sig.initVerify(key.getPublic());
sig.update(cipherText);
try {
if (sig.verify(signature)) {
System.out.println("数字签名验证通过");
/* 使用公钥解密 */
cipher.init(Cipher.DECRYPT_MODE, key.getPublic());
byte[] newPlainText = cipher.doFinal(cipherText);
System.out.println("解密后的字符串:"
+ new String(newPlainText, "UTF-8"));
} else
System.out.println("数字签名验证失败");
} catch (SignatureException e) {
System.out.println("捕捉到异常,数字签名验证失败");
}
}
}
消息摘要
这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,
可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法
有MD4、MD5、SHA-1, java.security.MessageDigest提供了一个简易的操作方法
私钥加密
消息摘要只能检查消息的完整性,但是单向的,对明文消息并不能加密,要加密明文的消息的话,
就要使用其他的算法,要确保机密性,我们需要使用私钥密码术来交换私有消息。
使用私钥加密的话,首先需要一个密钥,可用javax.crypto.KeyGenerator产生一个密钥(java.security.Key),
然后传递给一个加密工具(javax.crypto.Cipher),该工具再使用相应的算法来进行加密,
主要对称算法有:DES(实际密钥只用到56位),AES
publicclass PrivateKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 通过KeyGenerator形成一个key
KeyGenerator keyGen = KeyGenerator.getInstance("AES");
keyGen.init(128);
Key key = keyGen.generateKey();
printKey(key);
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.ENCRYPT_MODE, key);
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] source, Key key) throws Exception {
// 获得一个私鈅加密类Cipher,ECB是加密方式,PKCS5Padding是填充方法
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
// 使用私鈅加密
cipher.init(Cipher.DECRYPT_MODE, key);
byte[] result = cipher.doFinal(source);
return result;
}
privatestaticvoid printKey(Key key) throws UnsupportedEncodingException {
System.out.println("Algorithm:" + key.getAlgorithm());
byte[] bytes = key.getEncoded();
System.out.println("Encoded:" + Base64.encodeBytes(bytes));
}
}
公钥加密
私钥加密需要一个共享的密钥,那么如何传递密钥呢?web环境下,
直接传递的话很容易被侦听到,幸好有了公钥加密的出现。公钥加密也叫不对称加密,
不对称算法使用一对密钥对,一个公钥,一个私钥,使用公钥加密的数据,
只有私钥能解开(可用于加密);同时,使用私钥加密的数据,只有公钥能解开(签名)。
公钥的主要算法有RSA
publicclass PublicKeyExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
// 生成密钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
byte[] result = encryption(plainText, key);
System.out.println("加密后数组大小:" + result.length);
System.out.println("加密后Base64字符串" + Base64.encodeBytes(result));
byte[] newText = decryption(result, key);
System.out.println("解密后字符串:" + new String(newText, "UTF-8"));
}
publicstaticbyte[] encryption(byte[] plainText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用公鈅加密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic());
byte[] cipherText = cipher.doFinal(plainText);
return cipherText;
}
publicstaticbyte[] decryption(byte[] cipherText, KeyPair keyPair)
throws Exception {
// 获得一个RSA的Cipher类,使用私钥解密
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate());
byte[] newPlainText = cipher.doFinal(cipherText);
return newPlainText;
}
}
数字签名
数字签名,它是确定交换消息的通信方身份的第一个级别。
上面A通过使用公钥加密数据后发给B,B利用私钥解密就得到了需要的数据,
问题来了,由于都是使用公钥加密,那么如何检验是A发过来的消息呢?
上面也提到了一点,私钥是唯一的,那么A就可以利用A自己的私钥进行加密,
然后B再利用A的公钥来解密,就可以了;数字签名的原理就基于此,
而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,
然后再利用私钥进行加密,散列数据和消息一起发送。
大致流程如下:
1.甲方构建密钥对,将公钥公布给乙方,保留私钥。
2.甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据。
3.乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密。
4.乙方使用公钥加密数据,向甲方发送经过加密后的数据。
5.甲方获得加密数据,通过私钥解密。
public class DigitalSignatureExample {
publicstaticvoid main(String[] args) throws Exception {
String source = "abcdefghijk";
byte[] plainText = source.getBytes("UTF-8");
System.out.println("原始字符串:" + source);
System.out.println("原始数据数组长度:" + plainText.length);
// 形成RSA公钥对
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
KeyPair key = keyGen.generateKeyPair();
/* 使用私钥加密 */
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, key.getPrivate());
byte[] cipherText = cipher.doFinal(plainText);
// 使用私鈅签名
Signature sig = Signature.getInstance("SHA1WithRSA");
sig.initSign(key.getPrivate());
sig.update(cipherText);
byte[] signature = sig.sign();
System.out.println("签名数组长度:" + signature.length);
// 使用公钥进行验证
sig.initVerify(key.getPublic());
sig.update(cipherText);
try {
if (sig.verify(signature)) {
System.out.println("数字签名验证通过");
/* 使用公钥解密 */
cipher.init(Cipher.DECRYPT_MODE, key.getPublic());
byte[] newPlainText = cipher.doFinal(cipherText);
System.out.println("解密后的字符串:"
+ new String(newPlainText, "UTF-8"));
} else
System.out.println("数字签名验证失败");
} catch (SignatureException e) {
System.out.println("捕捉到异常,数字签名验证失败");
}
}
}
发表评论
-
服务端推送multipart/x-mixed-replace
2023-12-07 15:26 249往网页分批推送数据:boundary=END,总头--> ... -
使用httpclient提交post请求
2020-08-22 08:35 387import org.apache.http.HttpEnt ... -
Groovy超强的Java动态计算能力
2020-06-25 09:03 588//Groovy超强的Java动态计算能力 groovy-2. ... -
bsh(BeanShell)动态执行java代码
2020-06-25 07:59 866import java.util.Date; /** * B ... -
延时任务处理订单超时方案
2020-05-23 16:05 897JDK的延迟队列 方案是利用JDK自带的DelayQueue ... -
HttpsURLConnection
2020-04-29 10:51 713import java.net.URL; import jav ... -
Log4j的ConversionPattern参数的格式含义
2020-04-22 14:23 418Log4j的ConversionPattern参数的格式含义 ... -
thread 的join
2020-04-16 18:02 314java里面也有这个方法,Java Thread中, join ... -
GZIPOutputStream压缩文件
2020-04-16 17:52 697import java.io.BufferedReader; ... -
软引用SoftReference的使用
2020-04-16 15:48 497软引用SoftReference的使用 SoftRefere ... -
Fastjson
2020-04-15 14:53 318import java.util.ArrayList; imp ... -
6位随机数
2020-04-14 09:47 702import org.apache.commons.lang. ... -
DES加密、解密
2020-04-02 16:42 357import java.security.SecureRand ... -
Java利用 AES/ECB/PKCS5Padding 算法加解密
2020-04-02 11:19 931对称加密、解密 import javax.crypto.Ci ... -
springboot中使用springmvc的拦截器-HandlerInterceptorAdapter
2018-12-13 16:04 1292springboot中使用springmvc的拦截器-Hand ... -
aspectj连接点
2018-12-13 15:55 511切点指示符 切点指示符 ... -
spring之AspectJ面向切面编程
2018-12-13 14:15 814spring之AspectJ面向切面编程 面向切面编程,实现 ... -
设计模式之策略模式
2018-05-30 21:17 480public class Person { priva ... -
使用反射将对象转Map
2018-05-27 17:33 648//使用反射将对象转Map<String, St ... -
设计模式之原型模式
2018-05-20 18:42 455/** * 原型设计模式:原型模式主要用于对象的复制 ...
相关推荐
java 加密 数字签名java 加密 数字签名java 加密 数字签名java 加密 数字签名
Java加密和数字签名编程快速入门。只是入门,想学精...
加密解密-Java加密和数字签名
Java加密和数字签名编程快速入门.pdf
Java加密和数字签名编程快速入门[整理].pdf
本文主要谈一下密码学中的加密和数字签名,以及其在java中如何进行使用。对密码学有兴趣的伙伴,推荐看Bruce Schneier的著作:Applied Crypotography
JAVA文档,用于实现加密入门很有帮助,现在很多编程都需要有加密技术,以提高安全,这只是JAVA的学习书籍,希望对大家有帮助
博文链接:https://huntersxp.iteye.com/blog/177701
java通信安全主要包括:md5 密码加密与验证 对称加密与解密 非对称加密以解密 基于MD5信息摘要算法实现密码加密与验证 凯撒加密算法 数字签名与验证 消息验证码 消息摘要 所有程序都经过了测试
java关于加密的算法demo代码(Base64加密\数字签名\对称加密算法\非对称加密算法\消息摘要算法) JAVA安全实现三种方式: 1.JDK 2.Commons Codec 3.Bouncy Castle 一。非对称加密算法: 1.DH 2.RSA 3.ELGamal 二。...
本文主要谈一下在JAVA 环境下如何实现IDEA 对称加密算法密码学中的加密和数字签名以及其在java 中如何进行 使用也提供了对R S A 算法的直接支持现在我们从实例入手解决问题
主要介绍了Java加密解密和数字签名完整代码示例,具有一定参考价值,需要的朋友可以了解下。
由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。目前在JAVA环境下实现IDEA 加密具有...密码学中的加密和数字签名是一种与消息认证码结合使 用以确保消息完整性的技术。
(2)发送方用自己的私钥加密生成的信息生成发送方的数字签名,发送方把这个数字签名作为发送信息的附件和明文信息,一同用接收方的公钥进行加密,将加密后的密文一同发送给接收方; (3)接收方首先把接收到的密文...
java 非对称加密算法 数字签名算法