xiangfei01 发表于 2011-12-21 08:43

Java加密和数字签名编程快速入门(二)

<p><span class="f14" style="font-size: 14px; line-height: 18px; ">4)数字签名:<br><br>  数字签名,它是确定交换消息的通信方身份的第一个级别。上面A通过使用公钥加密数据后发给B,B利用私钥解密就得到了需要的数据,问题来了,由于都是使用公钥加密,那么如何检验是A发过来的消息呢?上面也提到了一点,私钥是唯一的,那么A就可以利用A自己的私钥进行加密,然后B再利用A的公钥来解密,就可以了;数字签名的原理就基于此,而通常为了证明发送数据的真实性,通过利用消息摘要获得简短的消息内容,然后再利用私钥进行加密散列数据和消息一起发送。java中为数字签名提供了良好的支持,java.security.Signature类提供了消息签名:<br><br></span></p><p></p><p><table bordercolor="#ffcc66" width="90%" align="center" bgcolor="#dadacf" border="1"><tbody><tr><td style="font-size: 12px; ">/**<br>*DigitalSignature2Example.java<br>*Copyright 2005-2-16<br>*/<br>import java.security.Signature;<br>import java.security.KeyPairGenerator;<br>import java.security.KeyPair;<br>import java.security.SignatureException;<br><br>/**<br>*数字签名,使用RSA私钥对对消息摘要签名,然后使用公?验证 测试<br>*/<br>public class DigitalSignature2Example{<br> public static void main(String[] args) throws Exception{<br>  if(args.length!=1){<br>   System.err.println("Usage:java DigitalSignature2Example&nbsp;");<br>   System.exit(1);<br>  }<br><br>  byte[] plainText=args.getBytes("UTF8");<br>  //形成RSA公钥对<br>  System.out.println("\nStart generating RSA key");<br>  KeyPairGenerator keyGen=KeyPairGenerator.getInstance("RSA");<br>  keyGen.initialize(1024);<br><br>  KeyPair key=keyGen.generateKeyPair();<br>  System.out.println("Finish generating RSA key");<br>  //使用私?签名<br>  Signature sig=Signature.getInstance("SHA1WithRSA");<br>  sig.initSign(key.getPrivate());<br>  sig.update(plainText);<br>  byte[] signature=sig.sign();<br>  System.out.println(sig.getProvider().getInfo());<br>  System.out.println("\nSignature:");<br>  System.out.println(new String(signature,"UTF8"));<br><br>  //使用公?验证<br>  System.out.println("\nStart signature verification");<br>  sig.initVerify(key.getPublic());<br>  sig.update(plainText);<br>  try{<br>   if(sig.verify(signature)){<br>    System.out.println("Signature verified");<br>   }else System.out.println("Signature failed");<br>   }catch(SignatureException e){<br>    System.out.println("Signature failed");<br>   }<br>  }<br>}</td></tr></tbody></table></p><p></p><p><br>  5)数字证书。<br><br>  还有个问题,就是公钥问题,A用私钥加密了,那么B接受到消息后,用A提供的公钥解密;那么现在有个讨厌的C,他把消息拦截了,然后用自己的私钥加密,同时把自己的公钥发给B,并告诉B,那是A的公钥,结果....,这时候就需要一个中间机构出来说话了(相信权威,我是正确的),就出现了Certificate Authority(也即<a href="http://finance.sina.com.cn/110/2004-10-20/575.html" class="akey" target="_blank" style="color: rgb(0, 0, 255); text-decoration: none; " target="_blank">CA</a>),有名的CA机构有Verisign等,目前数字认证的工业标准是:CCITT的X.509:<br>数字证书:它将一个身份标识连同公钥一起进行封装,并由称为认证中心或 CA 的第三方进行数字签名。<br><br>  密钥库:java平台为你提供了密钥库,用作密钥和证书的资源库。从物理上讲,密钥库是缺省名称为 .keystore 的文件(有一个选项使它成为加密文件)。密钥和证书可以拥有名称(称为别名),每个别名都由唯一的密码保护。密钥库本身也受密码保护;您可以选择让每个别名密码与主密钥库密码匹配。&nbsp;<br><br>  使用工具keytool,我们来做一件自我认证的事情吧(相信我的认证):<br><br>  1、创建密钥库keytool -genkey -v -alias feiUserKey -keyalg RSA 默认在自己的home目录下(windows系统是c:\documents and settings\&lt;你的用户名&gt; 目录下的.keystore文件),创建我们用 RSA 算法生成别名为 feiUserKey 的自签名的证书,如果使用了-keystore mm 就在当前目录下创建一个密钥库mm文件来保存密钥和证书。<br><br>  2、查看证书:keytool -list 列举了密钥库的所有的证书&nbsp;<br><br>  也可以在dos下<a href="http://tech.sina.com.cn/n/2005-01-26/1415515637.shtml" class="akey" target="_blank" style="color: rgb(0, 0, 255); text-decoration: none; " target="_blank">输入</a>keytool -help查看帮助。<br></p><div><br></div>
页: [1]
查看完整版本: Java加密和数字签名编程快速入门(二)