【Java基础】了解Java安全体系JCA,使用BouncyCastle的ED25519算法天生密钥 ...

打印 上一主题 下一主题

主题 567|帖子 567|积分 1701

一.Java安全体系结构

总共分为4个部分:


  • JCA( Java Cryptography Architecture, Java加密体系结构):提供了基本的加密框架,包括证书、数字署名、消息摘要和密钥对产生器等。它允许开辟者通过Java API来访问和操作加密干系的功能。
  • JCE( Java Cryptography Extension, Java加密扩展包):JCE在JCA的基础上作了扩展, 提供了各种加密算法、 消息摘要算法(散列算法、哈希算法)和密钥管理等功能。JCE的实现重要在javax.crypto包( 及其子包) 中
  • JSSE( Java Secure Sockets Extension, Java安全套接字扩展包):JSSE提供了基于SSL( Secure Sockets Layer,安全套接字层) 的加密功能。。这有助于确保在网络传输过程中的信息安全,防止数据被窃取或窜改。
  • JAAS( Java Authentication and Authentication Service, Java认证和授权服务):用于Java应用程序的认证和授权。它允许程序根据用户的身份和权限来限制对某些资源的访问,从而增强了应用程序的安全性。
二.JCA和JCE

JCA: Java暗码体系结构 Java Cryptography Architecture


  • JCE(Java Cryptography Extension),在早期JDK版本中,由于受美国的暗码出口条例约束,Java中涉及加解密功能的API被限制出口,以是Java中安全组件被分成了2部分: 不含加密功能的JCA(Java Cryptography Architecture )和含加密功能的JCE(Java Cryptography Extension)。

    • 如今JCE已经捆绑在JDK中,以是,这里JCE是JCA的一部分

  • JCA包含一个提供者【Provider】体系结构和一组用于数字署名,消息摘要(哈希),证书和证书验证,加密(对称/非对称块/流暗码),密钥天生管理 和 安全随机数天生等等的API。
JCA包含两个组件:


  • 定义和支持Provider为其提供实现的加密服务的框架。 这个框架包含了诸如java.security,javax.crypto,javax.crypto.spec和javax.crypto.interfaces等软件包

    • JCA干系代码位于JDK的rt.jar中的java.security包及其子包中。
    • JCE干系代码位于JDK的jce.jar中的javax.crypto包及其子包中。

      • java.security.Provider类是全部加密与安全算法的父类。


  • Sun,SunRsaSign,SunJCE等实际提供者的具体的加密实现。
  • 通过JCA同一的、可扩展的一套用于实现加密服务的基础功能基础API,,打包成一个Provider服务( 安全提供者),也就是一个实现JCA尺度的jar包 , 可以动态地加载到Java运行情况中。

    • 而开辟者在使用只需根据JCA框架提供的同一接口来调用各种第三方服务商加密算法、密钥管理等功能,而无需关心底层的实现细节

三.CSP(加密服务提供程序)与Engine类

1.CSP

在Java中,并没有直接称为"Cryptographic Service Provider (CSP)"的官方组件或术语。 然而,Java有一个类似的机制,即Java Cryptography Extension (JCE)中的Provider机制,它允许第三方实现并集成加密服务。


  • java.security.Provider是全部安全算法提供实现的父类。 每个CSP都包含这个类的一个实例,它包含了提供者的名字,并列出了它实现的全部安全服务/算法。
  • 每个Provider可以包含多种类型的Engine类,这些Engine类是实现特定加密算法或功能的基类。这些基类定义了算法的通用接口,而具体的实现则由不同的Provider提供。
2.Engine类

Engine类为特定类型的暗码服务提供的同一接口,不依靠于特定的暗码算法或提供者。


  • 加密,数字署名,消息摘要等
  • 密钥和算法参数
  • 密钥库或证书
消息摘要引擎(Message Digest Engine):


  • 作用:用于数据完整性校验。它将输入的任意长度消息举行哈希运算,天生一个固定长度的摘要值。
  • 常见算法:包括MD5、SHA-1等。
  • 使用场景:在包管消息完整的前提下,即使消息长度非常大,也可以通过摘要值的校验实现快速和安全的数据校验。
  • java.security.MessageDigest
数字署名引擎(Digital Signature Engine):


  • 作用:用于验证数据真实性和完整性。
  • 使用场景:常用于电子商务、在线金融等领域,用于包管买卖业务的安全性。
  • java.security.Signature
对称加密引擎:


  • 使用相同的密钥举行加密和解密数据。
  • javax.crypto.Cipher类来举行对称加密。
  • 常见算法:包括DES、AES和Blowfish等。
非对称加密引擎:


  • 使用一对密钥(公钥和私钥)举行加密和解密。发送方使用接收方的公钥加密数据,接收方使用自己的私钥解密数据。
  • 使用javax.crypto.Cipher类举行非对称加密操作。
消息认证码(Message Authentication Code,MAC)引擎


  • Mac是一个带密钥的hash算法,首先使用密钥初始化后天生散列值,以保护消息的完整性。
  • java.crypto.Mac
密钥天生器:


  • KeyGenerator:用于天生指定算法的对称密钥。
  • KeyPairGenerator:用于天生一对适用于指定算法的非对称加密算法的密钥对。
KeyFactory


  • 用于从某种类型的密钥规范(key specification)中导出密钥的引擎。
SecretKeyFactory


  • 用于从原始密钥序列化数据中导出密钥的引擎。
SecureRandom


  • 用于天生随机或伪随机数字。
如何使用引擎类

1.使用KeyPairGenerator引擎类天生公钥和私钥的密钥对


  • 要使用KeyPairGenerator天生密钥对,你需要首先获取对应算法的实例,然后通过调用genKeyPair()方法来天生密钥对。
  1. public class KeyPairGeneratorExample {
  2.     public static void main(String[] args) {
  3.         try {
  4.             // 创建一个KeyPairGenerator实例,指定密钥对的算法为RSA
  5.             KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");
  6.             // 初始化KeyPairGenerator,指定密钥长度
  7.             keyPairGenerator.initialize(2048); // 2048位密钥长度
  8.             // 生成密钥对
  9.             KeyPair keyPair = keyPairGenerator.genKeyPair();
  10.             // 获取公钥和私钥
  11.             PublicKey publicKey = keyPair.getPublic();
  12.             PrivateKey privateKey = keyPair.getPrivate();
  13.             // 打印公钥和私钥信息(在实际应用中,不应该直接打印或输出私钥)
  14.             System.out.println("Public Key: " + publicKey);
  15.             System.out.println("Private Key: " + privateKey);
  16.         } catch (NoSuchAlgorithmException e) {
  17.             e.printStackTrace();
  18.         }
  19.     }
  20. }
复制代码
2.使用Mac引擎类,天生消息摘要算法


  • 使用Mac算法,先获取一个Mac实例,指定所使用的算法(如HmacSHA256),然后提供密钥和要盘算MAC的消息。
  1. public class MacExample {
  2.     public static void main(String[] args) {
  3.         try {
  4.             // 创建一个Mac实例,指定算法为HmacSHA256
  5.             Mac mac = Mac.getInstance("HmacSHA256");
  6.             // 初始化Mac实例,使用指定的密钥
  7.             byte[] keyBytes = "mySecretKey".getBytes(StandardCharsets.UTF_8);
  8.             SecretKeySpec secretKeySpec = new SecretKeySpec(keyBytes, "HmacSHA256");
  9.             mac.init(secretKeySpec);
  10.             // 提供要计算MAC的消息
  11.             byte[] message = "Hello, World!".getBytes(StandardCharsets.UTF_8);
  12.             // 计算MAC值
  13.             byte[] macBytes = mac.doFinal(message);
  14.             // 打印MAC值(通常以十六进制形式表示)
  15.             System.out.println("MAC: " + bytesToHex(macBytes));
  16.         } catch (NoSuchAlgorithmException | InvalidKeyException e) {
  17.             e.printStackTrace();
  18.         }
  19.     }
  20.     // 辅助方法,将字节数组转换为十六进制字符串
  21.     private static String bytesToHex(byte[] hash) {
  22.         StringBuilder hexString = new StringBuilder(2 * hash.length);
  23.         for (int i = 0; i < hash.length; i++) {
  24.             String hex = Integer.toHexString(0xff & hash[i]);
  25.             if (hex.length() == 1) hexString.append('0');
  26.             hexString.append(hex);
  27.         }
  28.         return hexString.toString();
  29.     }
  30. }
复制代码
四.查察当前JDK支持的算法服务提供商(Provider)



  • 当前版本jdk1.8
  1. public class JavaProividerTest {
  2.     public static void main(String[] args) throws NoSuchPaddingException, NoSuchAlgorithmException {
  3.         System.out.println(printAllSecurityProvidersInMdTable());
  4.     }
  5.     // 输出MarkDown格式的表格,具体内容见下表
  6.     public static String printAllSecurityProvidersInMdTable() {
  7.         StringBuilder stringBuilder = new StringBuilder();
  8.         stringBuilder.append("Provider Name(供应商名称)|Provider Version(供应商版本)|Algorithm Type(算法类型)|Algorithm Name(算法名称)\r\n");
  9.         stringBuilder.append("|:-|:-|:-|:-\r\n");
  10.         Map<String, Map<String, String>> providers2Algorithms = Arrays.stream(Security.getProviders())
  11.                 .collect(Collectors.toMap(provider -> provider.getName() + "@" + provider.getVersion(), provider -> provider.getServices().stream().collect(Collectors.toMap(service -> service.getType(), service -> service.getAlgorithm(), (algorithm1, algorithm2) -> algorithm1 + "@" + algorithm2))));
  12.         providers2Algorithms.entrySet().stream().sorted(Comparator.comparing(Map.Entry::getKey)).forEachOrdered(entryProvider -> {
  13.             String[] provider = entryProvider.getKey().split("@");
  14.             Map<String, String> algoType2AlgoName = entryProvider.getValue();
  15.             int[] rowNumber = {0};
  16.             algoType2AlgoName.entrySet().stream().sorted(Comparator.comparing(Map.Entry::getKey)).forEachOrdered(entryAlgorithm -> {
  17.                 StringBuilder algorithmCellStr = new StringBuilder();
  18.                 int[] numberOfAlgorithm = {1};
  19.                 Arrays.stream(entryAlgorithm.getValue().split("@")).sorted(String::compareTo).forEachOrdered(algorithm -> {
  20.                     algorithmCellStr.append(algorithm);
  21.                     if (0 == numberOfAlgorithm[0] % 1) {
  22.                         algorithmCellStr.append("<br>");
  23.                     }
  24.                     numberOfAlgorithm[0]++;
  25.                 });
  26.                 stringBuilder.append(String.format("|%s|%s|%s|%s\r\n", 0 == rowNumber[0] ? provider[0] : "", 0 == rowNumber[0] ? provider[1] : "", entryAlgorithm.getKey(), algorithmCellStr.toString()));
  27.                 rowNumber[0]++;
  28.             });
  29.         });
  30.         return stringBuilder.toString();
  31.     }
  32.     // 输出纯文本格式
  33.     public static void printAllSecurityProviders() {
  34.         for (Provider provider : Security.getProviders()) {
  35.             System.out.println("Provider: " + provider.getName() + " (ver " + provider.getVersion() + ")");
  36.             System.out.print("  Algorithms: ");
  37.             ArrayList<String> algos = new ArrayList<String>();
  38.             for (Provider.Service service : provider.getServices()) {
  39.                 algos.add(String.format("%s (%s)", service.getAlgorithm(), service.getType()));
  40.             }
  41.             java.util.Collections.sort(algos);
  42.             String algorsStr = algos.toString();
  43.             algorsStr = algorsStr.substring(1, algorsStr.length() - 1);
  44.             System.out.println(algorsStr);
  45.             System.out.println();
  46.         }
  47.     }
  48. }
复制代码
当前JDK版本为1.8,每个JDK安装都默认安装并配置了一个或多个provider包。
  1.     public static void main(String[] args) {
  2.         System.out.println("-------列出加密服务提供者-----");
  3.         Provider[] pro = Security.getProviders();
  4.         for (Provider p : pro) {
  5.             System.out.println("Provider:" + p.getName() + " - version:" + p.getVersion());
  6.             System.out.println(p.getInfo());
  7.         }
  8.         System.out.println("");
  9.         System.out.println("-------列出系统支持的消息摘要算法(散列算法、哈希算法):");
  10.         for (String s : Security.getAlgorithms("MessageDigest")) {
  11.             System.out.println(s);
  12.         }
  13.         System.out.println("-------列出系统支持的生成公钥和私钥对的算法:");
  14.         for (String s : Security.getAlgorithms("KeyPairGenerator")) {
  15.             System.out.println(s);
  16.         }
  17.     }
复制代码


  • 可以看到默认情况下java1.8已经支持市面上绝大多数常见算法

有一些算法JDK中的Provider并没有提供,用户可以静态或动态添加其他provider。


  • 除了jdk自带的加解密实现外,另外2个重要的加解密算法的提供者为bouncy castle和apache common codec,它们提供了额外的算法以及在JDK基础上提高了易用性。此中bouncy castle就提供了Provider的扩展,补充了JDK没有实现的一些算法。
下面我们就以bouncy castle为例,看看如何添加新的Provider扩展:
五.BouncyCastle是什么



  • BouncyCastle(轻量级暗码术包)是一种用于 Java 平台的开源的轻量级加密包;Bouncycstle 包含了大量哈希算法和加密算法,包括Java尺度库没有的一些算法,如非对称加密算法ECDSA(椭圆曲线数字署名算法),并提供JCE 1.2.1的实现、RipeMD160哈希算法、椭圆曲线数字署名算法分支ED25519
六.如何使用BouncyCastle?



  • maven中央仓库

引入bouncycastle依靠
  1.         <!--        <dependency>-->
  2.         <!--            <groupId>org.bouncycastle</groupId>-->
  3.         <!--            <artifactId>bcprov-jdk18on</artifactId>-->
  4.         <!--            <version>1.77</version>-->
  5.         <!--        </dependency>-->
  6.         <dependency>
  7.             <groupId>org.bouncycastle</groupId>
  8.             <artifactId>bcprov-jdk15on</artifactId>
  9.             <version>1.70</version>
  10.         </dependency>
复制代码
Java尺度库的java.security包提供了一种尺度机制,允许第三方提供商无缝接入。使用BouncyCastle提供的ED25519算法,需要先把BouncyCastle注册一下:


  • 参加一行代码:在java应用程序启动注册BouncyCastle提供的全部哈希算法和加密算法
  1.     static {
  2.         //注册只需要在启动时进行一次,后续就可以使用BouncyCastle提供的所有哈希算法和加密算法。
  3.         Security.addProvider(new BouncyCastleProvider());
  4.     }
复制代码

实行代码:

  • 可以看到bouncycastle作为加密服务提供者已经注册到java程序中

  • 系统支持的哈希算法和非对称加密算法也多出了很多
  1. -------列出系统支持的消息摘要算法(散列算法、哈希算法):
  2. SHA-1
  3. SHA-384
  4. HARAKA-256
  5. SKEIN-512-256
  6. SKEIN-1024-384
  7. BLAKE2B-160
  8. SHA
  9. KECCAK-288
  10. WHIRLPOOL
  11. SKEIN-512-384
  12. SHA-224
  13. SM3
  14. BLAKE2B-512
  15. OID.1.0.10118.3.0.55
  16. GOST3411-2012-512
  17. KECCAK-256
  18. SKEIN-512-128
  19. BLAKE2B-384
  20. SHAKE256-512
  21. SKEIN-256-160
  22. DSTU7564-256
  23. SHA-256
  24. BLAKE2S-224
  25. SHA3-256
  26. KECCAK-384
  27. SKEIN-256-128
  28. DSTU7564-384
  29. HARAKA-512
  30. SHAKE128-256
  31. KECCAK-224
  32. SKEIN-512-512
  33. SKEIN-1024-512
  34. SKEIN-512-160
  35. GOST3411
  36. BLAKE2B-256
  37. SKEIN-1024-1024
  38. SHA3-384
  39. BLAKE2S-256
  40. SHA-512/224
  41. TIGER
  42. RIPEMD256
  43. SKEIN-256-256
  44. SHA3-224
  45. SHA3-512
  46. RIPEMD320
  47. RIPEMD160
  48. GOST3411-2012-256
  49. KECCAK-512
  50. SKEIN-512-224
  51. BLAKE2S-160
  52. SHA-512/256
  53. MD2
  54. RIPEMD128
  55. MD4
  56. SHA-512
  57. SKEIN-256-224
  58. MD5
  59. BLAKE2S-128
  60. DSTU7564-512
  61. -------列出系统支持的生成公钥和私钥对的算法(非对称加密算法):
  62. ECDH
  63. DH
  64. DIFFIEHELLMAN
  65. ECGOST3410-2012
  66. X448
  67. ECDHC
  68. ED25519
  69. GOST3410
  70. ELGAMAL
  71. DSA
  72. ED448
  73. DSTU4145
  74. XDH
  75. EC
  76. ECDSA
  77. RSA
  78. X25519
  79. ECGOST3410
  80. ECIES
  81. ECDHWITHSHA1KDF
  82. RSASSA-PSS
  83. EDDSA
  84. ECMQV
复制代码
七.bouncycastle实现ED25519工具类

Ed25519是椭圆曲线数字署名算法(ECDSA)的一个重要分支
特点:


  • 安全性: Ed25519相对于传统的ECDSA有着更好的安全性。
  • 效率: 它的运行效率非常高,得当在各种设备上实行,包括移动设备。
  • 短署名: 它产生的署名非常短,只有64字节。

    • 可用于区块链署名。署名过程不依靠随机数天生器,不依靠哈希函数的抗碰撞性,没有时间通道攻击的题目。

  1. import org.bouncycastle.crypto.AsymmetricCipherKeyPair;import org.bouncycastle.crypto.generators.Ed25519KeyPairGenerator;import org.bouncycastle.crypto.params.Ed25519KeyGenerationParameters;import org.bouncycastle.crypto.params.Ed25519PrivateKeyParameters;import org.bouncycastle.crypto.params.Ed25519PublicKeyParameters;import org.bouncycastle.crypto.signers.Ed25519Signer;import org.bouncycastle.jce.provider.BouncyCastleProvider;import java.io.UnsupportedEncodingException;import java.net.URLEncoder;import java.nio.charset.StandardCharsets;import java.security.SecureRandom;import java.security.Security;import java.util.Base64;/** * BouncyCastle是一个提供了很多哈希算法和加密算法的第三方库。它提供了Java尺度库没有的一些算法,比方,RipeMD160哈希算法。其它第三方库另有Commons Codec等。 * 你可以使用Bouncy Castle的API来天生密钥对,然后使用私钥对消息举行署名,使用公钥来验证署名。 */public class Ed25519Utils {    static {
  2.         //注册只需要在启动时进行一次,后续就可以使用BouncyCastle提供的所有哈希算法和加密算法。
  3.         Security.addProvider(new BouncyCastleProvider());
  4.     }
  5.     //1.初始化密钥对    private static AsymmetricCipherKeyPair KEY_PAIR = generateKeyPair();    //2.创建一个私钥和私钥    private static Ed25519PrivateKeyParameters PRIVATE_KEY = getPrivateKey(KEY_PAIR);    private static Ed25519PublicKeyParameters PUBLIC_KEY = getPublicKey(KEY_PAIR);    /**     * 初始化上下文     */    public static void initContext() {        KEY_PAIR = generateKeyPair();        PRIVATE_KEY = getPrivateKey(KEY_PAIR);        PUBLIC_KEY = getPublicKey(KEY_PAIR);    }    /**     * 获取私钥对消息署名的Base64格式字符串     *     * @param message     * @return     */    public static String getPrivateKeySignMessageBase64(String message) {        byte[] messageBytes = getBytes(message);        System.out.println("署名消息:" + message + "\n");        //使用私钥对消息举行署名,然后将私钥署名编码为Base64格式,最后将base64私钥署名举行url编码        byte[] privateSignatureByte = privateKeySign(PRIVATE_KEY, messageBytes);        return base64EncodeToString(privateSignatureByte);    }    /**     * 使用公钥来验证署名。     *     * @param message           署名消息     * @param privateBase64Sign 私钥对消息署名的Base64格式字符串     */    public static boolean publicKeyCheckSign(String message, String privateBase64Sign) {        //初始化署名器        Ed25519Signer verifier = new Ed25519Signer();        verifier.init(false, PUBLIC_KEY);        //实行验签        verifier.update(getBytes(message), 0, getBytes(message).length);        //验签结果        return verifier.verifySignature(Base64.getDecoder().decode(privateBase64Sign));    }    /**     * 使用私钥对消息举行署名     *     * @param privateKey   私钥     * @param messageBytes 消息  "account=zichangaibantest1@163.com&captcha=111111&code=WrPQctXMOu&pub_key=" + publicBase64Str + "&type=2";     * @return 私钥署名后的base编码消息     */    public static byte[] privateKeySign(Ed25519PrivateKeyParameters privateKey, byte[] messageBytes) {        //初始化署名器        Ed25519Signer signer = new Ed25519Signer();        signer.init(true, privateKey);        // 实行署名        signer.update(messageBytes, 0, messageBytes.length);        //7.将私钥署名编码为Base64格式        return signer.generateSignature();    }    private static AsymmetricCipherKeyPair generateKeyPair() {        //1.创建ed25519密钥天生器        Ed25519KeyPairGenerator keyPairGenerator = new Ed25519KeyPairGenerator();        //密钥天生参数,需要指定随机种子        SecureRandom secureRandom = new SecureRandom();        Ed25519KeyGenerationParameters keyGenerationParameters = new Ed25519KeyGenerationParameters(secureRandom);        keyPairGenerator.init(keyGenerationParameters);        //2.天生公私钥对        return keyPairGenerator.generateKeyPair();    }    /**     * 获取私钥对象     *     * @param keyPair     * @return     */    private static Ed25519PrivateKeyParameters getPrivateKey(AsymmetricCipherKeyPair keyPair) {        return (Ed25519PrivateKeyParameters) keyPair.getPrivate();    }    /**     * 获取公钥对象     *     * @param keyPair     * @return     */    private static Ed25519PublicKeyParameters getPublicKey(AsymmetricCipherKeyPair keyPair) {        return (Ed25519PublicKeyParameters) keyPair.getPublic();    }    /**     * 获取私钥字节     *     * @param privateKey     * @return     */    private static byte[] getPrivateByte(Ed25519PrivateKeyParameters privateKey) {        //序列化私钥        return privateKey.getEncoded();    }    /**     * 获取公钥字节     *     * @param publicKey     * @return     */    private static byte[] getPublicByte(Ed25519PublicKeyParameters publicKey) {        //序列化公钥        return publicKey.getEncoded();    }    /**     * 获取base64编码后字符串     *     * @param bytes     * @return 如:/85uEv81XgrIbuHqnUMVRSrS8C/tr9jn0NBSv0wb1Dk=  会携带/、=之类特别符号     */    public static String base64EncodeToString(byte[] bytes) {        return Base64.getEncoder().encodeToString(bytes);    }    /**     * 获取私钥base64编码后字符串     *     * @param privateBase64Str 如:/85uEv81XgrIbuHqnUMVRSrS8C/tr9jn0NBSv0wb1Dk=  会携带/、=之类特别符号     * @return     */    public static String urlEncodeStr(String privateBase64Str)  {        try {            return URLEncoder.encode(privateBase64Str, "UTF-8");        } catch (UnsupportedEncodingException e) {            e.printStackTrace();        }        return null;    }    public static byte[] getBytes(String str) {        return str.getBytes(StandardCharsets.UTF_8);    }    /**     * 获取base64编码公钥字符串     *     * @return     */    public static String getBase64Public() {        byte[] publicBytes = getPublicByte(PUBLIC_KEY);        return base64EncodeToString(publicBytes);    }    /**     * 获取url编码后的 获取base64编码公钥字符串     *     * @return     * @throws     */    public static String getBase64UrlEncodePublic()  {        return urlEncodeStr(getBase64Public());    }    /**     * 获取base64编码私钥字符串     *     * @return     */    public static String getBase64Private() {        byte[] priavteBytes = getPrivateByte(PRIVATE_KEY);        return base64EncodeToString(priavteBytes);    }    /**     * 获取url编码后的 获取base64编码私钥字符串     *     * @return     * @throws     */    public static String getBase64UrlEncodePrivate()  {        return urlEncodeStr(getBase64Private());    }}
复制代码
测试代码
  1.     public static void main(String[] args)  {
  2.         for (int i = 0; i < 1; i++) {
  3.              Ed25519Utils.initContext();
  4.             //1.将publicBytes编码为Base64格式,然后对Base64公钥进行url编码
  5.             String publicBase64 = Ed25519Utils.getBase64Public();
  6.             String urlEncodedBase64Public = Ed25519Utils.urlEncodeStr(publicBase64);
  7.             System.out.println("base64公钥:" + publicBase64);
  8.             System.out.println("URL编码后的base64公钥为:" + urlEncodedBase64Public + "\n");
  9.             //2.将privateBytes编码为Base64格式,然后对Base64私钥进行url编码
  10.             String privateBase64 = Ed25519Utils.getBase64Private();
  11.             String urlEncodedBase64Private = Ed25519Utils.urlEncodeStr(privateBase64);
  12.             System.out.println("base64私钥:" + privateBase64);
  13.             System.out.println("URL编码后的base64私钥为:" + urlEncodedBase64Private + "\n");
  14.             //3.拼接公钥到请求消息中,同时序列化消息
  15.             String message = "account=zichangaibantest1@163.com&captcha=111111&code=WrPQctXMOu&pub_key=publicKey&type=2";
  16.             // 需要签名的数据,根据key进行排序,然后序列化签名
  17.             message = message.replaceAll("publicKey", publicBase64);
  18.             //4.使用私钥对消息进行签名,然后将私钥签名编码为Base64格式,最后将base64私钥签名进行url编码
  19.             String privateBase64Sign = Ed25519Utils.getPrivateKeySignMessageBase64(message);
  20.             String urlEncodePrivateBase64Sign = Ed25519Utils.urlEncodeStr(privateBase64Sign);
  21.             System.out.println("bas4私钥签名消息为:" + privateBase64Sign);
  22.             System.out.println("私钥签名消息:" + urlEncodePrivateBase64Sign + "\n");
  23.             //5.使用公钥验证签名
  24.             boolean isValid = Ed25519Utils.publicKeyCheckSign(message, privateBase64Sign);
  25.             System.out.println("验证私钥签名是否正确 i: " + isValid);
  26.             System.out.println("----------------------------------------------------");
  27.             System.out.println("----------------------------------------------------");
  28.         }
  29.     }
  30. }
复制代码
实行结果

Provider NameProvider VersionAlgorithm TypeAlgorithm NameSUN1.8AlgorithmParameterGeneratorDSA
AlgorithmParametersDSA
CertPathBuilderPKIX
CertPathValidatorPKIX
CertStoreCollection
LDAP
com.sun.security.IndexedCollection
CertificateFactoryX.509
ConfigurationJavaLoginConfig
KeyFactoryDSA
KeyPairGeneratorDSA
KeyStoreCaseExactJKS
DKS
JKS
MessageDigestMD2
MD5
SHA
SHA-224
SHA-256
SHA-384
SHA-512
PolicyJavaPolicy
SecureRandomSHA1PRNG
SignatureNONEwithDSA
SHA1withDSA
SHA224withDSA
SHA256withDSA
SunEC1.8AlgorithmParametersEC
KeyAgreementECDH
KeyFactoryEC
KeyPairGeneratorEC
SignatureNONEwithECDSA
SHA1withECDSA
SHA224withECDSA
SHA256withECDSA
SHA384withECDSA
SHA512withECDSA
SunJCE1.8AlgorithmParameterGeneratorDiffieHellman
AlgorithmParametersAES
Blowfish
DES
DESede
DiffieHellman
GCM
OAEP
PBE
PBES2
PBEWithHmacSHA1AndAES_128
PBEWithHmacSHA1AndAES_256
PBEWithHmacSHA224AndAES_128
PBEWithHmacSHA224AndAES_256
PBEWithHmacSHA256AndAES_128
PBEWithHmacSHA256AndAES_256
PBEWithHmacSHA384AndAES_128
PBEWithHmacSHA384AndAES_256
PBEWithHmacSHA512AndAES_128
PBEWithHmacSHA512AndAES_256
PBEWithMD5AndDES
PBEWithMD5AndTripleDES
PBEWithSHA1AndDESede
PBEWithSHA1AndRC2_128
PBEWithSHA1AndRC2_40
PBEWithSHA1AndRC4_128
PBEWithSHA1AndRC4_40
RC2
CipherAES
AESWrap
AESWrap_128
AESWrap_192
AESWrap_256
AES_128/CBC/NoPadding
AES_128/CFB/NoPadding
AES_128/ECB/NoPadding
AES_128/GCM/NoPadding
AES_128/OFB/NoPadding
AES_192/CBC/NoPadding
AES_192/CFB/NoPadding
AES_192/ECB/NoPadding
AES_192/GCM/NoPadding
AES_192/OFB/NoPadding
AES_256/CBC/NoPadding
AES_256/CFB/NoPadding
AES_256/ECB/NoPadding
AES_256/GCM/NoPadding
AES_256/OFB/NoPadding
ARCFOUR
Blowfish
DES
DESede
DESedeWrap
PBEWithHmacSHA1AndAES_128
PBEWithHmacSHA1AndAES_256
PBEWithHmacSHA224AndAES_128
PBEWithHmacSHA224AndAES_256
PBEWithHmacSHA256AndAES_128
PBEWithHmacSHA256AndAES_256
PBEWithHmacSHA384AndAES_128
PBEWithHmacSHA384AndAES_256
PBEWithHmacSHA512AndAES_128
PBEWithHmacSHA512AndAES_256
PBEWithMD5AndDES
PBEWithMD5AndTripleDES
PBEWithSHA1AndDESede
PBEWithSHA1AndRC2_128
PBEWithSHA1AndRC2_40
PBEWithSHA1AndRC4_128
PBEWithSHA1AndRC4_40
RC2
RSA
KeyAgreementDiffieHellman
KeyFactoryDiffieHellman
KeyGeneratorAES
ARCFOUR
Blowfish
DES
DESede
HmacMD5
HmacSHA1
HmacSHA224
HmacSHA256
HmacSHA384
HmacSHA512
RC2
SunTls12Prf
SunTlsKeyMaterial
SunTlsMasterSecret
SunTlsPrf
SunTlsRsaPremasterSecret
KeyPairGeneratorDiffieHellman
KeyStoreJCEKS
MacHmacMD5
HmacPBESHA1
HmacSHA1
HmacSHA224
HmacSHA256
HmacSHA384
HmacSHA512
PBEWithHmacSHA1
PBEWithHmacSHA224
PBEWithHmacSHA256
PBEWithHmacSHA384
PBEWithHmacSHA512
SslMacMD5
SslMacSHA1
SecretKeyFactoryDES
DESede
PBEWithHmacSHA1AndAES_128
PBEWithHmacSHA1AndAES_256
PBEWithHmacSHA224AndAES_128
PBEWithHmacSHA224AndAES_256
PBEWithHmacSHA256AndAES_128
PBEWithHmacSHA256AndAES_256
PBEWithHmacSHA384AndAES_128
PBEWithHmacSHA384AndAES_256
PBEWithHmacSHA512AndAES_128
PBEWithHmacSHA512AndAES_256
PBEWithMD5AndDES
PBEWithMD5AndTripleDES
PBEWithSHA1AndDESede
PBEWithSHA1AndRC2_128
PBEWithSHA1AndRC2_40
PBEWithSHA1AndRC4_128
PBEWithSHA1AndRC4_40
PBKDF2WithHmacSHA1
PBKDF2WithHmacSHA224
PBKDF2WithHmacSHA256
PBKDF2WithHmacSHA384
PBKDF2WithHmacSHA512
SunJGSS1.8GssApiMechanism1.2.840.113554.1.2.2
1.3.6.1.5.5.2
SunJSSE1.8KeyFactoryRSA
KeyManagerFactoryNewSunX509
SunX509
KeyPairGeneratorRSA
KeyStorePKCS12
SSLContextDefault
TLS
TLSv1
TLSv1.1
TLSv1.2
SignatureMD2withRSA
MD5andSHA1withRSA
MD5withRSA
SHA1withRSA
TrustManagerFactoryPKIX
SunX509
SunMSCAPI1.8CipherRSA
RSA/ECB/PKCS1Padding
KeyPairGeneratorRSA
KeyStoreWindows-MY
Windows-ROOT
SecureRandomWindows-PRNG
SignatureMD2withRSA
MD5withRSA
NONEwithRSA
SHA1withRSA
SHA256withRSA
SHA384withRSA
SHA512withRSA
SunPCSC1.8TerminalFactoryPC/SC
SunRsaSign1.8KeyFactoryRSA
KeyPairGeneratorRSA
SignatureMD2withRSA
MD5withRSA
SHA1withRSA
SHA224withRSA
SHA256withRSA
SHA384withRSA
SHA512withRSA
SunSASL1.8SaslClientFactoryCRAM-MD5
DIGEST-MD5
EXTERNAL
GSSAPI
NTLM
PLAIN
SaslServerFactoryCRAM-MD5
DIGEST-MD5
GSSAPI
NTLM
XMLDSig1.8KeyInfoFactoryDOM
TransformServicehttp://www.w3.org/2000/09/xmldsig#base64
http://www.w3.org/2000/09/xmldsig#enveloped-signature
http://www.w3.org/2001/10/xml-exc-c14n#
http://www.w3.org/2001/10/xml-exc-c14n#WithComments
http://www.w3.org/2002/06/xmldsig-filter2
http://www.w3.org/2006/12/xml-c14n11
http://www.w3.org/2006/12/xml-c14n11#WithComments
http://www.w3.org/TR/1999/REC-xpath-19991116
http://www.w3.org/TR/1999/REC-xslt-19991116
http://www.w3.org/TR/2001/REC-xml-c14n-20010315
http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments
XMLSignatureFactoryDOM

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

乌市泽哥

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表