Java安全通信概述_第1页
Java安全通信概述_第2页
Java安全通信概述_第3页
Java安全通信概述_第4页
Java安全通信概述_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、java安全通信概述 1.安全通信介绍计算机安全通信过程中,常使用消息摘要和消息验证码来保证传输的数据未曾被第三方修改。 消息摘要是对原始数据按照一定算法进行计算得到的结果,它主要检测原始数据是否被修改过。消息摘要与加密不同,加密是对原始数据进行变换,可以从变换后的数据中获得原始数据,而消息摘要是从原始数据中获得一部分信息,它比原始数据少得多,因此消息摘要可以看作是原始数据的指纹。 例:下面一段程序计算一段字符串的消息摘要 package com.messagedigest;import java.security.*;public class digestpass public static

2、 void main(string args) throws exceptionstring str="hello,i sent to you 80 yuan."messagedigest md = messagedigest.getinstance("md5");/常用的有md5,sha算法等 md.update(str.getbytes("utf-8");/传入原始字串 byte re = md.digest();/计算消息摘要放入byte数组中/下面把消息摘要转换为字符串 string result = ""

3、for(int i=0;ire.length;i+)result += integer.tohexstring(0x000000ff&rei)|0xffffff00).substring(6);system.out.println(result);当我们有时需要对一个文件加密时,以上方式不再适用。 又例:下面一段程序计算从输入(出)流中计算消息摘要。 package com.messagedigest;import java.io.*;import java.security.*;public class digestinput public static void main(stri

4、ng args) throws exceptionstring filename = "test.txt"messagedigest md = messagedigest.getinstance("md5");fileinputstream fin = new fileinputstream(filename);digestinputstream din = new digestinputstream(fin,md);/构造输入流/digestoutputstream dout = new digestoutputstream(fout,md);/使用输

5、入(出)流可以自己控制何时开始和关闭计算摘要/也可以不控制,将全过程计算/初始时是从开始即开始计算,如我们可以开始时关闭,然后从某一部分开始,如下:/din.on(false); int b;while(b=din.read()!=-1)/做一些对文件的处理/if(b='$') din.on(true); /当遇到文件中的符号$时才开始计算 byte re = md.digest();/获得消息摘要/下面把消息摘要转换为字符串 string result = ""for(int i=0;ire.length;i+)result += integer.tohe

6、xstring(0x000000ff&rei)|0xffffff00).substring(6);system.out.println(result);当a和b通信时,a将数据传给b时,同时也将数据的消息摘要传给b,b收到后可以用该消息摘要验证a传的消息是否正确。这时会产生问题,即若传递过程中别人修改了数据时,同时也修改了消息摘要。b就无法确认数据是否正确。消息验证码可以解决这一问题。 使用消息验证码的前提是 a和b双方有一个共同的密钥,这样a可以将数据计算出来的消息摘要加密后发给b,以防止消息摘要被改。由于使用了共同的密钥,所以称为“验证码”。 例、下面的程序即可利用共同的密钥来计算

7、消息摘要的验证码 package com.mac;import java.io.*;import java.security.*;import javax.crypto.*;import javax.crypto.spec.*;public class mymac public static void main(string args) throws exception/这是一个消息摘要串 string str="teststring"/共同的密钥编码,这个可以通过其它算法计算出来 byte kb=11,105,-119,50,4,-105,16,38,-14,-111,2

8、1,-95,70,-15,76,-74,67,-88,59,-71,55,-125,104,42;/获取共同的密钥 secretkeyspec k = new secretkeyspec(kb,"hmacsha1");/获取mac对象 mac m = mac.getinstance("hmacmd5");m.init(k);m.update(str.getbytes("utf-8");byte re = m.dofinal();/生成消息码/下面把消息码转换为字符串 string result = ""for(in

9、t i=0;ire.length;i+)result += integer.tohexstring(0x000000ff&rei)|0xffffff00).substring(6);system.out.println(result);使用以上两种技术可以保证数据没有经过改变,但接收者还无法确定数据是否确实是某个人发来的。尽管消息码可以确定数据是某个有同样密钥的人发来的,但这要求双方具有共享的密钥,若有一组用户共享,我们就无法确定数据的来源了。 基于ssl的数字签名可以解决这一问题。数字签名利用非对称加密技术,发送者使用私钥加密数据产生的消息摘要(签名),接收者使用发送者的公钥解密消息

10、摘要以验证签名是否是某个人的。由于私钥只有加密者才有,因此如果接收者用某个公钥解密了某个消息摘要,就可以确定这段消息摘要必然是对应的私钥持有者发来的。使用数字签名的前提是接收数据者能够确信验证签名时(用发送者的私钥加密消息摘要)所用的公钥确实是某个人的 (因为有可能有人假告公钥)。数字证书可以解决这个问题。 数字证书含有两部分数据:一部分是对应主体(单位或个人)的信息,另一部分是这个主体所对应的公钥。即数字证书保存了主体和它的公钥的一一对应关系。同样,数字证书也有可能被假造,如何判定数字证书的内容的真实性呢?所以,有效的数字证书必须经过权威 ca的签名,即权威ca验证数字证书的内容的真实性,然

11、后再在数字证书上使用自己的私钥签名(相当于在证书加章确认)。这样,当用户收到这样的数字证书后,会用相应的权威 ca的公钥验证该证书的签名(因为权威的ca的公钥在操作系统中己经安装)。根据非对称加密的原理,如果该证书不是权威ca签名的,将不能通过验证,即该证书是不可靠的。 若通过验证,即可证明此证书含的信息(发信人的公钥和信息)是无误的。于是可以信任该证书,便可以通过该证书内含的公钥来确认数据确实是发送者发来的。 于是,双方通信时, a把数据的消息摘要用自己的私钥加密(即签名),然后把自己的数字证书和数据及签名后的消息摘要一起发送给b,b处查看a的数字证书,如果a的数字证书是经过权威ca验证可靠

12、的,便信任a,便可使用a的数字证书中附带的a的公钥解密消息摘要(这一过程同时确认了发送数据的人又可以解密消息摘要),然后通过解密后的消息摘要验证数据是否正确无误没被修改。 2.ssl安全证书ssl(安全套接层)是netscape公司在1994年开发的,最初用于web浏览器,为浏览器与服务器间的数据传递提供安全保障,提供了加密、来源认证和数据完整性的功能。现在ssl3.0得到了普遍的使用,它的改进版tls(传输层安全)已经成为互联网标准。ssl本身和tcp套接字连接是很相似的,在协议栈中,ssl可以被简单的看作是安全的tcp连接,但是某些tcp连接的特性它是不支持的,比如带外数据(out-of-

13、bound)。 在构建基于socket的c/s程序时,通过添加对ssl的支持来保障数据安全和完整是不错的方法。完善的java为我们提供了简单的实现方法:jsse(java安全套接字扩展)。jsse是一个纯java实现的ssl和tls协议框架,抽象了ssl和tls复杂的算法,使安全问题变得简单。jsse已经成为j2se1.4版本中的标准组件,支持ssl 3.0和tls 1.0。我们将通过一个具体的例子演示jsse的一些基本应用。例子中的服务器端将打开一个ssl socket,只有持有指定证书的客户端可以与它连接,所有的数据传递都是加密的。 构造一个sslsocket是非常简单的: sslserv

14、ersocketfactory factory=(sslserversocketfactory)sslserversocketfactory.getdefault(); sslserversocket server = (sslserversocket) factory.createserversocket(portnumber); sslsocket socket = (sslsocket); 但是执行这样的程序会产生一个异常,报告找不到可信任的证书。sslsocket和普通的socket是不一样的,它需要一个证书来进行安全认证。1)证书 生成一个ca证书,在命令行下执行:?keytool

15、genkey keystore sslkey keyalg rsa alias ssl黑体部分是用户可以自己指定的参数,第一个参数是要生成的证书的名字,第二个参数是证书的别名。rsa指明了我们使用的加密方法。系统会要求输入证书发放者的信息,逐项输入即可。系统生成的文件命将会和证书名相同。证书可以提交给权威ca认证组织审核,如果通过审核,组织会提供信任担保,向客户担保你的连接是安全的。当然这不是必须的。在我们的例子中会把证书直接打包到客户端程序中,保证客户端是授权用户,避免伪造客户,所以不需要提交审核。 2)服务器端现在可以编写服务器端的代码,与普通的socket代码不同,我们需要在程序中导入证

16、书,并使用该证书构造sslsocket。需要的说明的是:?keystore ks=keystore.getinstance("jks");访问java密钥库,jks是keytool创建的java密钥库,保存密钥。?keymanagerfactory kmf=keymanagerfactory.getinstance("sunx509");创建用于管理jks密钥库的x.509密钥管理器。?sslcontext sslcontext=sslcontext.getinstance("sslv3");构造ssl环境,指定ssl版本为3.0,也

17、可以使用tlsv1,但是sslv3更加常用。?sslcontext.init(kmf.getkeymanagers(),null,null);初始化ssl环境。第二个参数是告诉jsse使用的可信任证书的来源,设置为null是从.ssl.truststore中获得证书。第三个参数是jsse生成的随机数,这个参数将影响系统的安全性,设置为null是个好选择,可以保证jsse的安全性。完整代码如下: /* *ssl socket的服务器端 *author bromon */ package org.ec107.ssl; import .*; import .ssl.*; import java.io

18、.*; import java.security.*; public class sslserver static int port=8266; /系统将要监听的端口号,82.6.6是偶以前女朋友的生日_ static sslserversocket server; /* *构造函数 */ public sslserver() /* *param port 监听的端口号 *return 返回一个sslserversocket对象 */ private static sslserversocket getserversocket(int theport) sslserversocket s=nu

19、ll; try string key="sslkey" /要使用的证书名 char keystorepass="12345678".tochararray(); /证书密码 char keypassword="12345678".tochararray(); /证书别称所使用的主要密码 keystore ks=keystore.getinstance("jks"); /创建jks密钥库 ks.load(new fileinputstream(key),keystorepass); /创建管理jks密钥库的x.509

20、密钥管理器 keymanagerfactory kmf=keymanagerfactory.getinstance("sunx509"); kmf.init(ks,keypassword); sslcontext sslcontext=sslcontext.getinstance("sslv3"); sslcontext.init(kmf.getkeymanagers(),null,null); /根据上面配置的ssl上下文来产生sslserversocketfactory,与通常的产生方法不同 sslserversocketfactory factor

21、y=sslcontext.getserversocketfactory(); s=(sslserversocket)factory.createserversocket(theport); catch(exception e) system.out.println(e); return(s); public static void main(string args) try server=getserversocket(port); system.out.println("在”+port+”端口等待连接."); while(true) sslsocket socket=(s

22、slsocket)server.accept(); /将得到的socket交给createthread对象处理,主线程继续监听 new createthread(socket); catch(exception e) system.out.println("main方法错误80:"+e); /* *内部类,获得主线程的socket连接,生成子线程来处理 */ class createthread extends thread static bufferedreader in; static printwriter out; static socket s; /* *构造函数

23、,获得socket连接,初始化in和out对象 */ public createthread(socket socket) try s=socket; in=new bufferedreader(new inputstreamreader(s.getinputstream(),"gb2312"); out=new printwriter(s.getoutputstream(),true); start(); /开新线程执行run方法 catch(exception e) system.out.println(e); /* *线程方法,处理socket传递过来的数据 */ p

24、ublic void run() try string msg=in.readline(); system.out.println(msg); s.close(); catch(exception e) system.out.println(e); 将我们刚才生成的证书放到程序所在的目录下,上面的代码就可以在编译之后执行:?java org.ec107.ssl.sslserver 在8266端口等待连接 3) 客户端客户端的代码相对简单,我们可以不在程序中指定ssl环境,而是在执行客户端程序时指定。需要注意的是客户端并没有导入证书,而是采用了默认的工厂方法构造sslsocket:?sslsoc

25、ketfactory factory=(sslsocketfactory)sslsocketfactory.getdefault(); 构造默认的工厂方法?socket s=factory.createsocket("localhost",port); 打开一个sslsocket连接 /* *ssl socket 的客户端 *author bromon */ import .*; import .ssl.*; import .*; import java.io.*; public class sslclient static int port=8266; public static void main(string args) try sslsocketfactory factory=(sslsocketfactory)sslsocketfactory.getdefault(); socket s=factory.createsocket("localhost",port); printwri

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论