stone2083

#

vi/vim 键盘图 及感想

vi/vim键盘图,希望给正在学习vim的同学带来些帮助。




要不是公司同事的分享,我到现在还不知道有这么好的一个东西。其实网络资源是丰富的,但是我(我们)就是缺乏发现没的眼光。06年5月份就出品的东西,直到现在才被发现。可悲可叹。
其实,自己用linux的时间也不短了,对VI也有一定的了解,但是就是没有总结分享。
选择了linux,选择了开源,也要有分享的精神。

最后,感谢作者的精心制作 :)

posted @ 2007-12-21 15:03 stone2083 阅读(1719) | 评论 (1)编辑 收藏

SSL双向认证java实现

本文通过模拟场景,介绍SSL双向认证的java实现

默认的情况下,我认为读者已经对SSL原理有一定的了解,所以文章中对SSL的原理,不做详细的介绍。
如果有这个需要,那么通过GOOGLE,可以搜索到很多这样的文章。

模拟场景:
Server端和Client端通信,需要进行授权和身份的验证,即Client只能接受Server的消息,Server只能接受Client的消息。

实现技术:
JSSE(Java Security Socket Extension
是Sun为了解决在Internet上的安全通讯而推出的解决方案。它实现了SSL和TSL(传输层安全)协议。在JSSE中包含了数据加密,服务器验证,消息完整性和客户端验证等技术。通过使用JSSE,开发人员可以在客户机和服务器之间通过TCP/IP协议安全地传输数据

为了实现消息认证。
Server需要:
1)KeyStore: 其中保存服务端的私钥
2)Trust KeyStore:其中保存客户端的授权证书
同样,Client需要:
1)KeyStore:其中保存客户端的私钥
2)Trust KeyStore:其中保存服务端的授权证书

我们可以使用Java自带的keytool命令,去生成这样信息文件
1)生成服务端私钥,并且导入到服务端KeyStore文件中
keytool -genkey -alias serverkey -keystore kserver.keystore
过程中,分别需要填写,根据需求自己设置就行
keystore密码:123456
名字和姓氏:stone
组织单位名称:eulic
组织名称:eulic
城市或区域名称:HZ
州或省份名称:ZJ
国家代码:CN
serverkey私钥的密码,不填写和keystore的密码一致:123456
就可以生成kserver.keystore文件
server.keystore是给服务端用的,其中保存着自己的私钥

2)根据私钥,导出服务端证书
keytool -export -alias serverkey -keystore kserver.keystore -file server.crt
server.crt就是服务端的证书

3)将服务端证书,导入到客户端的Trust KeyStore中
keytool -import -alias serverkey -file server.crt -keystore tclient.keystore
tclient.keystore是给客户端用的,其中保存着受信任的证书

采用同样的方法,生成客户端的私钥,客户端的证书,并且导入到服务端的Trust KeyStore中
1)keytool -genkey -alias clientkey -keystore kclient.keystore
2)keytool -export -alias clientkey -keystore kclient.keystore -file client.crt
3)keytool -import -alias clientkey -file client.crt -keystore tserver.keystore

如此一来,生成的文件分成两组
服务端保存:kserver.keystore tserver.keystore
客户端保存:kclient.keystore  tclient.kyestore

接下来,就采用JSSE,分别生成SSLServerSocket,SSLSocket

服务端,生成SSLServerSocket代码
SSLContext ctx = SSLContext.getInstance("SSL");

KeyManagerFactory kmf 
= KeyManagerFactory.getInstance("SunX509");
TrustManagerFactory tmf 
= TrustManagerFactory.getInstance("SunX509");

KeyStore ks 
= KeyStore.getInstance("JKS");
KeyStore tks 
= KeyStore.getInstance("JKS");

ks.load(
new FileInputStream("data/kserver.keystore"), SERVER_KEY_STORE_PASSWORD.toCharArray());
tks.load(
new FileInputStream("data/tserver.keystore"), SERVER_TRUST_KEY_STORE_PASSWORD.toCharArray());

kmf.init(ks, SERVER_KEY_STORE_PASSWORD.toCharArray());
tmf.init(tks);

ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), 
null);

return (SSLServerSocket) ctx.getServerSocketFactory().createServerSocket(DEFAULT_PORT);

客户端,生成SSLSocket的代码,大同小异
SSLContext ctx = SSLContext.getInstance("SSL");

KeyManagerFactory kmf 
= KeyManagerFactory.getInstance("SunX509");
TrustManagerFactory tmf 
= TrustManagerFactory.getInstance("SunX509");

KeyStore ks 
= KeyStore.getInstance("JKS");
KeyStore tks 
= KeyStore.getInstance("JKS");

ks.load(
new FileInputStream("data/kclient.keystore"), CLIENT_KEY_STORE_PASSWORD.toCharArray());
tks.load(
new FileInputStream("data/tclient.keystore"), CLIENT_TRUST_KEY_STORE_PASSWORD.toCharArray());

kmf.init(ks, CLIENT_KEY_STORE_PASSWORD.toCharArray());
tmf.init(tks);

ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), 
null);

return (SSLSocket) ctx.getSocketFactory().createSocket(DEFAULT_HOST, DEFAULT_PORT);

如此,就完成了服务端和客户端之间的基于身份认证的交互。

client采用kclient.keystore中的clientkey私钥进行数据加密,发送给server
server采用tserver.keystore中的client.crt证书(包含了clientkey的公钥)对数据解密,如果解密成功,证明消息来自client,进行逻辑处理

server采用kserver.keystore中的serverkey私钥进行数据叫米,发送给client
client采用tclient.keystore中的server.crt证书(包含了serverkey的公钥)对数据解密,如果解密成功,证明消息来自server,进行逻辑处理

如果过程中,解密失败,那么证明消息来源错误。不进行逻辑处理。这样就完成了双向的身份认证。

下面我附上简单的SSLServer.java SSLClient.java,供大家演示用。
启动服务端的时候,大家不妨采用telnet 127.0.0.1 7777连接,看看能不能实现消息传递。

ssl demo
备注:
demo是采用maven构建项目的
demo文件的编码是用utf8,为了避免中文乱码,请把workspace设置成utf8编码

posted @ 2007-12-20 14:04 stone2083 阅读(43415) | 评论 (8)编辑 收藏

常见加密算法简介

 本文介绍常见的算法(MD5/SHA,DSA,RSA,DES)的应用场景,以及在java上的使用方法.

1)      MD5/SHA

MessageDigest是一个数据的数字指纹.即对一个任意长度的数据进行计算,产生一个唯一指纹号.

MessageDigest的特性:

A)     两个不同的数据,难以生成相同的指纹号

B)      对于指定的指纹号,难以逆向计算出原始数据

代表:MD5/SHA

Java实现:

MD5:

MessageDigest md = MessageDigest.getInstance("MD5");

md.update(Constant.DATA.getBytes());

byte[] result = md.digest();


SHA:

MessageDigest md = MessageDigest.getInstance("SHA");

md.update(Constant.DATA.getBytes());

byte[] result = md.digest();


 

2)    DES

单密钥算法,是信息的发送方采用密钥A进行数据加密,信息的接收方采用同一个密钥A进行数据解密.

单密钥算法是一个对称算法.

缺点:由于采用同一个密钥进行加密解密,在多用户的情况下,密钥保管的安全性是一个问题.

代表:DES

Java实现:

首先,需要生成一个密钥,这边的做法,是把生成的密钥,保存到某个文件中.

KeyGenerator gen = KeyGenerator.getInstance("DES");
Key key 
= gen.generateKey();
File keyFile 
= new File(Constant.CRYPT_KEY_FILE);
ObjectOutputStream out 
= new ObjectOutputStream(new FileOutputStream(keyFile));
out.writeObject(key);
out.close();

在生成key的时候,可以通过SecureRandom产生一个可信任的随机数源

KeyGenerator gen = KeyGenerator.getInstance("DES");
gen.init(
new SecureRandom(seed));
Key key 
= gen.generateKey();
 

加密:

Key key = gen.getKey(Constant.CRYPT_KEY_FILE);//从文件中得到密钥
Cipher cipher = Cipher.getInstance("DES");
cipher.init(Cipher.ENCRYPT_MODE, key); 
//指定是加密模式
cipher.update(Constant.DATA.getBytes());
byte[] result = cipher.doFinal();

解密:

由于DES是一个对称算法,所以解密代码跟加密代码几乎一致

key = gen.getKey(Constant.CRYPT_KEY_FILE);
cipher.init(Cipher.DECRYPT_MODE, key); 
//指定是解密模式
cipher.update(result);
byte[] data = cipher.doFinal();


由于采用了同一个密钥(key),所以两端代码中

Constant.DATA.getBytes() data 的值是一致的.

3)    DSA

所谓数字签名是指发送方从发送报文中抽取特征数据(称为数字指纹或摘要),然后用发送方的私钥对数字指纹使用加密算法进行算法操作,接受方使用发送方已经公开的公钥解密并验证报文.

数字签名用户验证发送方身份或者发送方信息的完整性

代表:DSA

Java实现:

同样,首先需要生成一个公钥和私钥,我们也把它保存到相应的文件中 

KeyPairGenerator gen = KeyPairGenerator.getInstance(“DSA”);

//以指定的长度初始化KeyPairGenerator对象,如果没有初始化系统以1024长度默认设置

//参数:keysize 算法位长.其范围必须在 512 到 1024 之间,且必须为 64 的倍数

gen.initialize(
1024);

KeyPair pair 
= gen.generateKeyPair();

File pubkeyFile 
= new File(Constant.PUB_KEY_FILE);

File prikeyFile 
= new File(Constant.PRI_KEY_FILE);

ObjectOutputStream out 
= new ObjectOutputStream(new FileOutputStream(pubkeyFile));

out.writeObject(pair.getPublic());

out.close();

out 
= new ObjectOutputStream(new FileOutputStream(prikeyFile));

out.writeObject(pair.getPrivate());

out.close();

 签名:

PrivateKey prikey = (PrivateKey) gen.getKey(Constant.PRI_KEY_FILE); //从文件得到私钥

// 用私钥对数据签名

Signature signature 
= Signature.getInstance("DSA");

signature.initSign(prikey);

signature.update(Constant.DATA.getBytes());

byte[] bytes = signature.sign();

把原始数据和签名发送给接收方

验证:

用公钥对原始数据和签名进行验证

PublicKey pubkey = (PublicKey) gen.getKey(Constant.PUB_KEY_FILE);//从文件得到公钥

Signature check 
= Signature.getInstance("DSA");

check.initVerify(pubkey);

check.update(Constant.DATA.getBytes());

//验证数据的完整性

if (check.verify(bytes)) {

System.out.println(
"OK");

}
 else {

System.out.println(
"ERROR");

}

4)    RSA

公钥密码体制:为了解决单密钥保管安全性的问题,提供了公钥密码体制的概念.在公钥体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只有解密人自己知道。它们分别称为公开密钥(Public key)和秘密密钥(Private key)。

代表:RSA

Java实现:

同样,需要生成公钥和私钥,并且保存到相应的文件中

KeyPairGenerator gen = KeyPairGenerator.getInstance(“RSA”);

//以指定的长度初始化KeyPairGenerator对象,如果没有初始化系统以1024长度默认设置

//参数:keysize 算法位长.其范围必须在 512 到 1024 之间,且必须为 64 的倍数

gen.initialize(
1024);

KeyPair pair 
= gen.generateKeyPair();

File pubkeyFile 
= new File(Constant.PUB_KEY_FILE);

File prikeyFile 
= new File(Constant.PRI_KEY_FILE);

ObjectOutputStream out 
= new ObjectOutputStream(new FileOutputStream(pubkeyFile));

out.writeObject(pair.getPublic());

out.close();

out 
= new ObjectOutputStream(new FileOutputStream(prikeyFile));

out.writeObject(pair.getPrivate());

out.close();

加密:

采用公钥进行加密:

PublicKey pubkey = (PublicKey) gen.getKey(Constant.PUB_KEY_FILE);//从文件中得到公钥

Cipher cipher 
= Cipher.getInstance("RSA");

cipher.init(Cipher.ENCRYPT_MODE, pubkey);
//指定加密模式

byte[] bytes = cipher.doFinal(Constant.DATA.getBytes());

 

解密:

采用私钥进行解密:

PrivateKey prikey = (PrivateKey) gen.getKey(Constant.PRI_KEY_FILE);//从文件中得到私钥

Cipher c 
= Cipher.getInstance("RSA");

c.init(Cipher.DECRYPT_MODE, prikey);
//指定解密模式

byte[] data = c.doFinal(bytes);

 

两段代码中, Constant.DATA.getBytes()data的值是一致的.

以上,对常见的算法,对了简单的介绍.一般情况下,可以满足我们日常的需求了.

附件是中java实现代码:

java code

posted @ 2007-12-16 21:17 stone2083 阅读(14946) | 评论 (2)编辑 收藏

仅列出标题
共10页: First 上一页 2 3 4 5 6 7 8 9 10