Java安全通信、数字证书及数字证书应用实践

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

摘要:在本文中,我用详细的语言和大量的图片及完整的程序源码向你展示了在JAVA中如何实现通过消息摘要、消息验证码达到安全通信、以及用Java的工具生成数字证书,和用程序给数字证书签名、以及用签名后的数学证书签名applet突破applet的访问权限的过程,给出了全部例子的详细代码。通过本文中你可以学到以下知识:•程序间如何安全通信•什么是及如何生成消息摘要•什么是及如何生成消息验证码•如何使用Java工具生成和维护数字证书库•如何用程序给数字证书验证签名•如何利用数字证书给applet签名突破applet的访问权限关键字:消息摘要、消息验证码、指纹、加密、安全、Java、数字签名、applet、数字证书一、基础知识计算机安全通信过程中,常使用消息摘要和消息验证码来保证传输的数据未曾被第三方修改。消息摘要是对原始数据按照一定算法进行计算得到的结果,它主要检测原始数据是否被修改过。消息摘要与加密不同,加密是对原始数据进行变换,可以从变换后的数据中获得原始数据,而消息摘要是从原始数据中获得一部分信息,它比原始数据少得多,因此消息摘要可以看作是原始数据的指纹。例:下面一段程序计算一段字符串的消息摘要packagecom.messagedigest;importjava.security.*;publicclassDigestPass{publicstaticvoidmain(String[]args)throwsException{Stringstr=Hello,Isenttoyou80yuan.;MessageDigestmd=MessageDigest.getInstance(MD5);//常用的有MD5,SHA算法等md.update(str.getBytes(UTF-8));//传入原始字串byte[]re=md.digest();//计算消息摘要放入byte数组中//下面把消息摘要转换为字符串Stringresult=;for(inti=0;ire.length;i++){result+=Integer.toHexString((0x000000ff&re[i])|0xffffff00).substring(6);}System.out.println(result);}}当我们有时需要对一个文件加密时,以上方式不再适用。又例:下面一段程序计算从输入(出)流中计算消息摘要。packagecom.messagedigest;importjava.io.*;importjava.security.*;publicclassDigestInput{publicstaticvoidmain(String[]args)throwsException{StringfileName=test.txt;MessageDigestmd=MessageDigest.getInstance(MD5);FileInputStreamfin=newFileInputStream(fileName);DigestInputStreamdin=newDigestInputStream(fin,md);//构造输入流//DigestOutputStreamdout=newDigestOutputStream(fout,md);//使用输入(出)流可以自己控制何时开始和关闭计算摘要//也可以不控制,将全过程计算//初始时是从开始即开始计算,如我们可以开始时关闭,然后从某一部分开始,如下://din.on(false);intb;while((b=din.read())!=-1){//做一些对文件的处理//if(b=='$')din.on(true);//当遇到文件中的符号$时才开始计算}byte[]re=md.digest();//获得消息摘要//下面把消息摘要转换为字符串Stringresult=;for(inti=0;ire.length;i++){result+=Integer.toHexString((0x000000ff&re[i])|0xffffff00).substring(6);}System.out.println(result);}}当A和B通信时,A将数据传给B时,同时也将数据的消息摘要传给B,B收到后可以用该消息摘要验证A传的消息是否正确。这时会产生问题,即若传递过程中别人修改了数据时,同时也修改了消息摘要。B就无法确认数据是否正确。消息验证码可以解决这一问题。使用消息验证码的前提是A和B双方有一个共同的密钥,这样A可以将数据计算出来的消息摘要加密后发给B,以防止消息摘要被改。由于使用了共同的密钥,所以称为“验证码”。例、下面的程序即可利用共同的密钥来计算消息摘要的验证码packagecom.mac;importjava.io.*;importjava.security.*;importjavax.crypto.*;importjavax.crypto.spec.*;publicclassMyMac{publicstaticvoidmain(String[]args)throwsException{//这是一个消息摘要串Stringstr=TestString;//共同的密钥编码,这个可以通过其它算法计算出来byte[]kb={11,105,-119,50,4,-105,16,38,-14,-111,21,-95,70,-15,76,-74,67,-88,59,-71,55,-125,104,42};//获取共同的密钥SecretKeySpeck=newSecretKeySpec(kb,HMACSHA1);//获取Mac对象Macm=Mac.getInstance(HmacMD5);m.init(k);m.update(str.getBytes(UTF-8));byte[]re=m.doFinal();//生成消息码//下面把消息码转换为字符串Stringresult=;for(inti=0;ire.length;i++){result+=Integer.toHexString((0x000000ff&re[i])|0xffffff00).substring(6);}System.out.println(result);}}使用以上两种技术可以保证数据没有经过改变,但接收者还无法确定数据是否确实是某个人发来的。尽管消息码可以确定数据是某个有同样密钥的人发来的,但这要求双方具有共享的密钥,若有一组用户共享,我们就无法确定数据的来源了。数字签名可以解决这一问题。数字签名利用非对称加密技术,发送者使用私钥加密数据产生的消息摘要(签名),接收者使用发送者的公钥解密消息摘要以验证签名是否是某个人的。由于私钥只有加密者才有,因此如果接收者用某个公钥解密了某个消息摘要,就可以确定这段消息摘要必然是对应的私钥持有者发来的。使用数字签名的前提是接收数据者能够确信验证签名时(用发送者的私钥加密消息摘要)所用的公钥确实是某个人的(因为有可能有人假告公钥)。数字证书可以解决这个问题。数字证书含有两部分数据:一部分是对应主体(单位或个人)的信息,另一部分是这个主体所对应的公钥。即数字证书保存了主体和它的公钥的一一对应关系。同样,数字证书也有可能被假造,如何判定数字证书的内容的真实性呢?所以,有效的数字证书必须经过权威CA的签名,即权威CA验证数字证书的内容的真实性,然后再在数字证书上使用自己的私钥签名(相当于在证书加章确认)。这样,当用户收到这样的数字证书后,会用相应的权威CA的公钥验证该证书的签名(因为权威的CA的公钥在操作系统中己经安装)。根据非对称加密的原理,如果该证书不是权威CA签名的,将不能通过验证,即该证书是不可靠的。若通过验证,即可证明此证书含的信息(发信人的公钥和信息)是无误的。于是可以信任该证书,便可以通过该证书内含的公钥来确认数据确实是发送者发来的。于是,双方通信时,A把数据的消息摘要用自己的私钥加密(即签名),然后把自己的数字证书和数据及签名后的消息摘要一起发送给B,B处查看A的数字证书,如果A的数字证书是经过权威CA验证可靠的,便信任A,便可使用A的数字证书中附带的A的公钥解密消息摘要(这一过程同时确认了发送数据的人又可以解密消息摘要),然后通过解密后的消息摘要验证数据是否正确无误没被修改。利用这一原理,我们可以突破java的applet小程序在浏览器中的权限,由于默认的applet权限控制不允许它访问操作系统级的一切。于是我们可以用我们数字证书来给applet签名,然后客户端收到该applet时,系统会自动查看给该applet签名的数字证书并提供给终端用户判定是否信认该数字证书,如果用户信认,则该applet便有了访问系统的权限。二、Java中的数字证书的生成及维护方法一、前言Java中的keytool.exe可以用来创建数字证书,所有的数字证书是以一条一条(采用别名区别)的形式存入证书库的中,证书库中的一条证书包含该条证书的私钥,公钥和对应的数字证书的信息。证书库中的一条证书可以导出数字证书文件,数字证书文件只包括主体信息和对应的公钥。每一个证书库是一个文件组成,它有访问密码,在首次创建时,它会自动生成证书库,并要求指定访问证书库的密码。在创建证书的的时候,需要填写证书的一些信息和证书对应的私钥密码。这些信息包括CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx,它们的意思是:CN(CommonName名字与姓氏)OU(OrganizationUnit组织单位名称)O(Organization组织名称)L(Locality城市或区域名称)ST(State州或省份名称)C(Country国家名称)可以采用交互式让工具提示输入以上信息,也可以采用参数-dnameCN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx来自动创建。二、示例如下所示一句采用交互式创建一个证书,指定证书库为abnerCALib,创建别名为abnerCA的一条证书,它指定用RSA算法生成,且指定密钥长度为1024,证书有效期为3650天:C:\j2sdk1.4.1_01\mykeystorekeytool-genkey-aliasabnerCA-keyalgRSA-keysize1024-keystoreabnerCALib-validity3650如下图所示:上图中最后一步,我们输入的是CN,代表中国的缩写,也可以直接输入“中国”两个字。三、证书的操作方法•证书的显示如:keytool–list–keystoreabnerCALib将显示abnerCALib证书库的的所有证书列表:如下图示:又如:keytool-list-aliasabnerCA-keystoreabnerCALib将显示abnerCALib证书库中别名为abnerCA的证书的信息。如下图所示:又如:keytool-list-v-aliasabnerCA-keystoreabnerCALib将显示证书的详细信息(-v参数)如下图所示:•将证书导出到证书文件如:keytool-export-aliasabnerCA-fileabnerCA.cer-keystoreabnerCALib将把证书库abnerCALib中的别名为abnerCA的证书导出到abnerCA.cer证书文件中,它包含证书主体的信息及证书的公钥,不包括私钥,可以公开,如下图所示:上面导出的证书文件是以二进制编码文件,无法用文本编辑器正确显示,因此不利用公布证书,可以加上-rfc参数以一种可打印的编者编码输出。如:keytool-export-aliasabnerCA-fileabnerCA.cer-keystoreabnerCALib-storepass100200–rfc这个命令在命令行中指定了证书库的访问密码,同时指定以可查看编码的方式输出。3、通过证书文件查看证书的信息通过命令:keytool–printcert–fileabnerCA.cer可以查看证书文件的信息。也可以

1 / 23
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功