java不對稱加密-九游会j9娱乐平台
java加密方式有多種,包括對稱加密、非對稱加密、散列加密等。
1. 對稱加密:
對稱加密是指加密和解密使用相同密鑰的加密方式。在java中,常見的對稱加密演算法有aes、des、3des等。其中,aes演算法是des的替代品,具有更高的安全性。這些演算法提供了不同級別的加密強度,適用於保護敏感信息。
2. 非對稱加密:
非對稱加密使用一對密鑰,一個用於加密,另一個用於解密。在java中,常見的非對稱加密演算法有rsa、dsa、ecc等。rsa演算法是最常用的非對稱加密演算法之一,它利用公鑰進行加密,私鑰進行解密,適用於安全通信和數字簽名。
3. 散列加密(哈希加密):
散列加密是一種將任意長度的輸入轉換為固定長度輸出的加密方式。在java中,常見的散列加密演算法有md5、sha-1、sha-256等。這些演算法主要用於生成數據的唯一標識符(哈希值),適用於密碼存儲、文件校驗等場景。需要注意的是,雖然md5在某些情況下存在安全隱患,但sha系列演算法提供了更高的安全性。
以上三種加密方式在java中都有廣泛的應用,根據具體需求選擇合適的加密方式至關重要。同時,為了確保加密的安全性,還需要注意密鑰的管理和保護,避免密鑰泄露帶來的安全風險。
b. java鐢熸垚rsa闈炲圭о鍨嬪姞瀵嗙殑鍏閽ュ拰縐侀掗
銆銆闈炲圭о鍨嬪姞瀵嗛潪甯擱傚悎澶氫釜瀹㈡埛絝鍜屾湇鍔″櫒涔嬮棿鐨勭樺瘑閫氳 瀹㈡埛絝浣跨敤鍚屼竴涓鍏閽ュ皢鏄庢枃鍔犲瘑 鑰岃繖涓鍏閽ヤ笉鑳介嗗悜鐨勮в瀵 瀵嗘枃鍙戦佸埌鏈嶅姟鍣ㄥ悗鏈夋湇鍔″櫒絝鐢ㄧ侀掗瑙e瘑 榪欐牱灝卞仛鍒頒簡鏄庢枃鐨勫姞瀵嗕紶閫
銆銆闈炲圭о鍨嬪姞瀵嗕篃鏈夊畠鍏堝ぉ鐨勭己鐐 鍔犲瘑 瑙e瘑閫熷害鎱㈠埗綰︿簡瀹冪殑鍙戞尌 濡傛灉浣犳湁澶ч噺鐨勬枃瀛楅渶瑕佸姞瀵嗕紶閫 寤鴻浣犻氳繃闈炲圭о鍨嬪姞瀵嗘潵鎶婂圭о鍨 瀵嗛掗 鍒嗗彂鍒板㈡埛絝 鍙婃椂鏇存柊瀵圭о鍨 瀵嗛掗
銆銆import java io *;
銆銆import java security *;
銆銆import javax crypto *;
銆銆import javax crypto spec *;
銆銆/**
銆銆*
title: rsa闈炲圭о鍨嬪姞瀵嗙殑鍏閽ュ拰縐侀掗
銆銆*
description:
銆銆*
九游会j9娱乐平台 copyright: 九游会j9娱乐平台 copyright (c)
銆銆*
company:
銆銆* @author not attributable
銆銆* @version
銆銆*/
銆銆public class keyrsa {
銆銆private keypairgenerator kpg = null;
銆銆private keypair kp = null;
銆銆private publickey public_key = null;
銆銆private privatekey private_key = null;
銆銆private fileoutputstream public_file_out = null;
銆銆private objectoutputstream public_object_out = null;
銆銆private fileoutputstream private_file_out = null;
銆銆private objectoutputstream private_object_out = null;
銆銆/**
銆銆* 鏋勯犲嚱鏁
銆銆* @param in 鎸囧畾瀵嗗寵闀垮害錛堝彇鍊艱寖鍥 鍀 錛
銆銆* @throws nosuchalgorithmexception 寮傚父
銆銆*/
銆銆public keyrsa(int in string address) throws nosuchalgorithmexception filenotfoundexception ioexception
銆銆{
銆銆kpg = keypairgenerator getinstance( rsa ); //鍒涘緩 瀵嗗寵瀵 鐢熸垚鍣
銆銆kpg initialize(in); //鎸囧畾瀵嗗寵闀垮害錛堝彇鍊艱寖鍥 鍀 錛
銆銆kp = kpg genkeypair(); //鐢熸垚 瀵嗗寵瀵 鍏朵腑鍖呭惈鐫涓涓鍏鍖欏拰涓涓縐佸寵鐨勪俊鎮
銆銆public_key = kp getpublic(); //鑾峰緱鍏鍖
銆銆private_key = kp getprivate(); //鑾峰緱縐佸寵
銆銆//淇濆瓨鍏鍖
銆銆public_file_out = new fileoutputstream(address /public_key dat );
銆銆public_object_out = new objectoutputstream(public_file_out);
銆銆public_object_out writeobject(public_key);
銆銆//淇濆瓨縐佸寵
銆銆private_file_out = new fileoutputstream(address /private_key dat );
銆銆private_object_out = new objectoutputstream(private_file_out);
銆銆private_object_out writeobject(private_key);
銆銆}
銆銆public static void main(string[] args) {
銆銆try {
銆銆system out println( 縐佸寵鍜屽叕鍖欎繚瀛樺埌c鐩樹笅鐨勬枃浠朵腑 );
銆銆new keyrsa( c:/ );
銆銆}
銆銆catch (ioexception ex) {
銆銆}
銆銆catch (nosuchalgorithmexception ex) {
銆銆}
銆銆}
lishixin/article/program/java/hx/201311/26592c. java 加密解密的方法都有哪些
加密解密並非java才有的,所有編程語言都有加密和解密。
目前的加密解密主要可分為以下2大類:
對稱秘鑰加密:如des演算法,3des演算法,tdea演算法,blowfish演算法,rc5演算法,idea演算法等。其主要特點是加密方和解密方都有同一個密碼,加密方和解密方可以使用秘鑰任意加密解密。
非對稱密碼加密:這種加密方式加密方僅有加密秘鑰,對加密後的密文無法反向解密,解密方僅有解密秘鑰,無法對明文進行加密。
另外還有一些摘要演算法,比如md5和hash此類演算法不可逆,但經常用來作為確認欄位或者對一些重要匹配信息簽名防止明文內容被修改。
d. 開發中常見的加密方式及應用
開發中常見的加密方式及應用
一、base64
簡述:base64是網路上最常見的用於傳輸8bit 位元組碼 的編碼方式之一,base64就是一種基於64個可列印字元來表示二進制數據的方法。所有的數據都能被編碼為並只用65個字元就能表示的文本文件。( 65字元:a~z a~z 0~9 / = )編碼後的數據~=編碼前數據的4/3,會大1/3左右(圖片轉化為base64格式會比原圖大一些)。
應用:base64編碼是從二進制到字元的過程,可用於在 http 環境下傳遞較長的標識信息。例如,在java persistence系統hibernate中,就採用了base64來將一個較長的唯一 標識符 (一般為128-bit的uuid)編碼為一個字元串,用作http 表單 和http get url中的參數。在其他應用程序中,也常常需要把二進制 數據編碼 為適合放在url(包括隱藏 表單域 )中的形式。此時,採用base64編碼具有不可讀性,需要解碼後才能閱讀。
命令行進行base64編碼和解碼
編碼:base64 123.png -o 123.txt
解碼:base64 123.txt -o test.png -d base64編碼的原理
原理:
1)將所有字元轉化為ascii碼;
2)將ascii碼轉化為8位二進制;
3)將二進制3個歸成一組(不足3個在後邊補0)共24位,再拆分成4組,每組6位;
4)統一在6位二進制前補兩個0湊足8位;
5)將補0後的二進制轉為十進制;
6)從base64編碼表獲取十進制對應的base64編碼;
base64編碼的說明:
a.轉換的時候,將三個byte的數據,先後放入一個24bit的緩沖區中,先來的byte占高位。
b.數據不足3byte的話,於緩沖區中剩下的bit用0補足。然後,每次取出6個bit,按照其值選擇查表選擇對應的字元作為編碼後的輸出。
c.不斷進行,直到全部輸入數據轉換完成。
d.如果最後剩下兩個輸入數據,在編碼結果後加1個「=」;
e.如果最後剩下一個輸入數據,編碼結果後加2個「=」;
f.如果沒有剩下任何數據,就什麼都不要加,這樣才可以保證資料還原的正確性。
二、hash加密/單向散列函數
簡述:hash演算法特別的地方在於它是一種單向演算法,用戶可以通過hash演算法對目標信息生成一段特定長度(32個字元)的唯一的hash值,卻不能通過這個hash值重新獲得目標信息。對用相同數據,加密之後的密文相同。 常見的hash演算法有md5和sha。由於加密結果固定,所以基本上原始的哈希加密已經不再安全,於是衍生出了加鹽的方式。加鹽:先對原始數據拼接固定的字元串再進行md5加密。
特點:
1) 加密 後密文的長度是定長(32個字元的密文)的
2)如果明文不一樣,那麼散列後的結果一定不一樣
3)如果明文一樣,那麼加密後的密文一定一樣(對相同數據加密,加密後的密文一樣)
4)所有的加密演算法是公開的
5)不可以逆推反算(不能根據密文推算出明文),但是可以暴力 破解 ,碰撞監測
原理:md5消息摘要演算法,屬hash演算法一類。md5演算法對輸入任意長度的消息進行運行,產生一個128位的消息摘要。
1)數據填充
對消息進行數據填充,使消息的長度對512取模得448,設消息長度為x,即滿足x mod 512=448。根據此公式得出需要填充的數據長度。
填充方法:在消息後面進行填充,填充第一位為1,其餘為0。
2)添加信息長度
在第一步結果之後再填充上原消息的長度,可用來進行的存儲長度為64位。如果消息長度大於264,則只使用其低64位的值,即(消息長度 對264取模)。
在此步驟進行完畢後,最終消息長度就是512的整數倍。
3)數據處理
准備需要用到的數據:
4個常數:a = 0x67452301, b = 0x0efcdab89, c = 0x98badcfe, d = 0x10325476;
4個函數:f(x,y,z)=(x & y) | ((~x) & z);g(x,y,z)=(x & z) | (y & (~z));h(x,y,z)=x ^ y ^ z;i(x,y,z)=y ^ (x | (~z));
把消息分以512位為一分組進行處理,每一個分組進行4輪變換,以上面所說4個常數為起始變數進行計算,重新輸出4個變數,以這4個變數再進行下一分組的運算,如果已經是最後一個分組,則這4個變數為最後的結果,即md5值。
三、對稱加密
經典演算法:
1)des數據加密標准
des演算法的入口參數有三個:key、data、mode。其中key為8個位元組共64位,是des演算法的工作密鑰;data也為8個位元組64位,是要被加密或被解密的數據;mode為des的工作方式,有兩種:加密或解密。
des演算法是這樣工作的:如mode為加密,則用key去把數據data進行加密, 生成data的密碼形式(64位)作為des的輸出結果;如mode為解密,則用key去把密碼形式的數據data解密,還原為data的明碼形式(64位)作為des的輸出結果。在通信網路的兩端,雙方約定一致的key,在通信的源點用key對核心數據進行des加密,然後以密碼形式在公共通信網(如電話網)中傳輸到通信網路的終點,數據到達目的地後,用同樣的key對密碼數據進行解密,便再現了明碼形式的核心數據。這樣,便保證了核心數據(如pin、mac等)在公共通信網中傳輸的安全性和可靠性。
2)3des使用3個密鑰,對消息進行(密鑰1·加密) (密鑰2·解密) (密鑰3·加密)
3)aes高級加密標准
如圖,加密/解密使用相同的密碼,並且是可逆的
四、非對稱加密
特點:
1)使用公鑰加密,使用私鑰解密
2)公鑰是公開的,私鑰保密
3)加密處理安全,但是性能極差
經典演算法rsa:
1)rsa原理
(1)求n,准備兩個質數p和q,n = p x q
(2)求l,l是p-1和q-1的最小公倍數。l = lcm(p-1,q-1)
(3)求e,e和l的最大公約數為1(e和l互質)
(4)求d,e x d mode l = 1
五、數字簽名
原理以及應用場景:
1)數字簽名的應用場景
需要嚴格驗證發送方身份信息情況
2)數字簽名原理
(1)客戶端處理
對"消息"進行hash得到"消息摘要"
發送方使用自己的私鑰對"消息摘要"加密(數字簽名)
把數字簽名附著在"報文"的末尾一起發送給接收方
(2)服務端處理
對"消息" hash得到"報文摘要"
使用公鑰對"數字簽名"解密
對結果進行匹配
六、數字證書
簡單說明:
證書和駕照很相似,裡面記有姓名、組織、地址等個人信息,以及屬於此人的公鑰,並有認證機構施加數字簽名,只要看到公鑰證書,我們就可以知道認證機構認證該公鑰的確屬於此人。
數字證書的內容:
1)公鑰
2)認證機構的數字簽名
證書的生成步驟:
1)生成私鑰openssl genrsa -out private.pem 1024
2)創建證書請求openssl req -new -key private.pem -out rsacert.csr
3)生成證書並簽名,有效期10年openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt
4)將pem格式文件轉換成der格式openssl x509 -outform der -in rsacert.crt -out rsacert.der
5)導出p12文件openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt
ios開發中的注意點:
1)在ios開發中,不能直接使用pem格式的證書,因為其內部進行了base64編碼,應該使用的是der的證書,是二進制格式的;
2)openssl默認生成的都是pem格式的證書。
七、https
https和http的區別:
超文本傳輸協議http協議被用於在web瀏覽器和網站伺服器之間傳遞信息。http協議以明文方式發送內容,不提供任何方式的數據加密,如果攻擊者截取了web瀏覽器和網站伺服器之間的傳輸報文,就可以直接讀懂其中的信息,因此http協議不適合傳輸一些敏感信息,比如信用卡號、密碼等。
為了解決http協議的這一缺陷,需要使用另一種協議:安全套接字層超文本傳輸協議https。為了數據傳輸的安全,https在http的基礎上加入了ssl協議,ssl依靠證書來驗證伺服器的身份,並為瀏覽器和伺服器之間的通信加密。
https和http的區別主要為以下四點:
1)https協議需要到ca申請證書,一般免費證書很少,需要交費。
2)http是 超文本傳輸協議 ,信息是明文傳輸,https則是具有 安全性 的 ssl 加密傳輸協議。
3)http和https使用的是完全不同的連接方式,用的埠也不一樣,前者是80,後者是443。
4)http的連接很簡單,是無狀態的;https協議是由ssl http協議構建的可進行加密傳輸、身份認證的 網路協議 ,比http協議安全。
5)ssl:secure sockets layer安全套接字層;用數據加密(encryption)技術,可確保數據在網路上傳輸過程中不會被截取及竊聽。目前一般通用之規格為40 bit之安全標准,美國則已推出128 bit之更高安全標准,但限制出境。只要3.0版本以上之i.e.或netscape 瀏覽器 即可支持ssl。目前版本為3.0。ssl協議位於tcp/ip協議與各種應用層協議之間,為數據通訊提供安全支持。ssl協議可分為兩層:ssl記錄協議(ssl record protocol):它建立在可靠的傳輸協議(如tcp)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。ssl握手協議(ssl handshake protocol):它建立在ssl記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。
e. javaweb關於客戶端密碼md5加密後被抓包工具抓取的問題
你描述的問題有點像csrf攻擊,而且你提出來的辦法有一定的局限性,比如說如果黑客是同一個區域網的人,這種判斷ip地址的方法可能會失效。
其實只要使用https就不存在這種問題,就算是中間被人截取了加密的密碼,然後用加密的密碼提交表單,最後與後台資料庫匹配成功也沒有用。因為匹配成功之後,服務端給黑客發送的信息也是經過加密的,但是黑客是不知道密鑰,不知道如何對這段信息進行解密,所以不會登陸成功的。這把密鑰只有客戶端和服務端知道,所有題主擔心的問題用https能夠解決,這是我的一點見解。