基础篇:java

3 摘要算法-MessageDigest和javax.crypto.Mac(HMAC)

==============================================================================================================

  • 单向加密是不可逆的,MD5、SHA、MAC都是属于单向加密算法的一种,也称之为摘要算法

  • MD5、SHA它们会根据明文用哈希算法计算一个固定长度的摘要(哈希值),然后把明文和摘要发送给接收者,接收者根据同样的算法计算出摘要,对比两个摘要是否一样即可验证明文的正确性,它的应用场景是:防止篡改和校验数据

  • MD5、SHA等算法是开源的,容易被试探出来。有没有更安全的摘要算法呢?HMAC-带密钥(密码)的hash函数,用一个密钥和一个明文消息作为输入,生成一个消息摘要。密钥一般使用KeyGenerator创建,相当于一个密码值,其被试探出的概率小

  • MessageDigest支持的算法:MD2、MD5、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256

  • javax.crypto.Mac支持的算法:HmacMD5、HmacSHA1、HmacSHA224、HmacSHA256、HmacSHA384、HmacSHA512、PBEWithHmacSHA1

  • MD5的示例

  1. MessageDigest digest = MessageDigest.getInstance("MD5");

  2. System.out.println(new String(digest.digest("hello world!".getBytes())));

  3. System.out.println(new String(digest.digest("hello world!".getBytes())));

  4. ------------输出结果------------------

  5. 0���G?�w

  6. 0���G?�w

  7. 复制代码

  • MAC的示例
  1. public static void main(String[] args) throws Exception {

  2. // 初始化HmacMD5摘要算法的密钥产生器

  3. KeyGenerator generator = KeyGenerator.getInstance("HmacMD5");

  4. // 产生密钥

  5. SecretKey secretKey = generator.generateKey();

  6. //SecretKeySpec继承于SecretKey和KeySpec,因此可直接用SecretKeySpec初始化Mac

  7. //SecretKey secretKey = new SecretKeySpec("password".getBytes(), "HmacMD5");

  8. Mac mac = Mac.getInstance("HmacMD5");

  9. mac.init(secretKey);

  10. //计算摘要

  11. String data = "hello world";

  12. byte[] result1 = mac.doFinal(data.getBytes());

  13. byte[] result2 = mac.doFinal(data.getBytes());

  14. System.out.println(new String(result1).equals(new String(result2)));

  15. }

  16. ------------输出结果------------------

  17. true

  18. 复制代码

4 签名算法工具-Signature

=====================================================================================

  • 签名算法其实也是加密算法,它加密后的数据具有唯一标识性,就像一个人的签名能代表一个人身份。签名一般是指用非对称加密算法的私钥来加密明文的过程,生成的密文可以被持有公钥的人识别解密,只要你的公钥是准确对应无误的,就能保证你解密的数据是来自持有私钥的一方

  • 如何保证公钥是正确无误,没被篡改的?1:一对一给你,2:获取公钥后通过权威机构认证,相关过程可以看下之前写的一篇文章网络篇:朋友面试之https认证加密过程

  • 支持算法:NONEwithRSA、MD2withRSA、MD5withRSA、SHA512/224withRSA、SHA512/256withRSA、RSASSA-PSS、NONEwithDSA、SHA512withDSA、NONEwithECDSA、SHA512withECDSA、MD5withRSAandMGF1(太多了,选择列举几个)

  • Signature.API示例,配合KeyPairGenerator使用

  1. public static void main(String[] args) throws Exception {

  2. KeyPair keyPair = generatorRsaKey();

  3. Signature signature = Signature.getInstance("MD5withRSA");

  4. signature.initSign(keyPair.getPrivate());

  5. //加解密数据

  6. byte[] data = "hello world".getBytes();

  7. //数据签名

  8. signature.update(data);

  9. byte[] digest = signature.sign();

  10. //数据解密加验证

  11. signature.initVerify(keyPair.getPublic());

  12. signature.update(data);

  13. System.out.println("验证结果:"+signature.verify(digest));

  14. }

  15. ------------输出结果------------------

  16. 验证结果:true

  17. 复制代码

5 常用加密工具类-Cipher

===================================================================================

  • 用于加密/解密数据。支持各种类型的算法:对称加密(例如AES),非对称加密(例如RSA)

  • 支持算法:AES、AESWrap、ARCFOUR、Blowfish、DES、DESede、DESedeWrap、ECIES、RSA(太多了,选择列举几个)

  • 示例

  1. public static void main(String[] args) throws Exception {

  2. KeyPair keyPair = generatorRsaKey();

  3. Cipher cipher = Cipher.getInstance("RSA");

  4. // 编码前设定编码方式及密钥

  5. cipher.init(Cipher.ENCRYPT_MODE, keyPair.getPrivate());

  6. //加解密数据

  7. byte[] data = "hello world".getBytes();

  8. //数据签名

  9. byte[] enData = cipher.doFinal(data);

  10. //数据解密

  11. cipher.init(Cipher.DECRYPT_MODE, keyPair.getPublic());

  12. byte[] newData = cipher.doFinal(enData);

  13. System.out.println("验证结果:"+new String(newData));

  14. }

  15. ------------输出结果------------------

  16. 验证结果:hello world

  17. 复制代码

6 Certificate-证书存储

=====================================================================================

  • CertificateFactory:用于创建公钥证书(Certificate)和证书吊销列表(CRL)

  • Certificate及其子类X509Certificate

  • CertPath和CertPathBuilder:用于构建证书链(也称为证书路径)

  • CertPathValidator:用于验证证书链

  • CRL:证书吊销列表

  • CertStore:用于存储检索证书和CRL

  • CertificateFactory和Certificate的示例

  • 示例

  1. //certificateStream是证书的输入流

  2. public static PublicKey getPublicKeyByCer(InputStream certificateStream) throws Exception{

  3. CertificateFactory certificateFactory = CertificateFactory.getInstance("X509");

  4. Certificate certificate = certificateFactory.generateCertificate(certificateStream);

  5. return certificate.getPublicKey();

  6. }

  7. 复制代码

7 KeyStore-密钥证书的实体类

======================================================================================

  • KeyStore用于存储私钥和证书(公钥在证书Certificate里面)

  • 公钥:是一个详细的实体的数字关联,并有意让所有想同这个实体发生信任关系的其他实体知道.公共钥匙用来检验签名;

  • 私钥:是一些数字,私有和公共钥匙存在所有用公共钥匙加密的系统的钥匙对中.公共钥匙用来加密数据,私有钥匙用来计算签名.公钥加密的消息只能用私钥解密,私钥签名的消息只能用公钥检验签名。

  • 示例

  1. public static void main(String[] args) throws Exception {

  2. InputStream certificateStream = null;

  3. //根据Certificate生成KeyStore

  4. CertificateFactory certificateFactory = CertificateFactory.getInstance("X.509");

  5. KeyStore keyStore = KeyStore.getInstance("PKCS12");

  6. keyStore.load(null);

  7. keyStore.setCertificateEntry("certificate", certificateFactory.generateCertificate(certificateStream));

  8. //加载jks文件,并生成KeyStore

  9. KeyStore trustKeyStore = KeyStore.getInstance("jks");

  10. FileInputStream trustKeyStoreFile = new FileInputStream("/root/trustKeyStore.jks");

  11. trustKeyStore.load(trustKeyStoreFile, "password".toCharArray());

  12. }

  13. 复制代码

8 java.https加载证书的API

=======================================================================================

  • KeyManagerFactory、TrustManagerFactory => KeyManager、TrustManager => SSLContext => SSLEngine、SSLSocketFactory、SSLSocket

一般的证书加载过程


  • 用Certificate、KeyStore生成创建KeyManagerFactory和TrustManagerFactory

  • KeyManagerFactory和TrustManagerFactory用来创建KeyManager和TrustManager

  • 而KeyManager和TrustManager用来初始化SSLContext

  • 然后使用SSLContext,创建实际实现SSL/TLS协议的对象(SSLSocketFactory、SSLSocket或者SSLEngine)

  • SSLSocket和SSLEngine可以直接在通信对象中使用

  • KeyManager和TrustManager作用:

  • KeyManager负责向对等端显示使用的凭证(使用的密码标准、加密算法、证书、公钥、签名等)

  • TrustManager负责验证从对等端收到的凭证,验证凭证有多种方式:其中之一是创建CertPath对象,并让JDK的内置公钥基础结构(PKI)框架处理验证。 在内部,CertPath实现可能会创建一个Signature对象,并使用它来验证证书链中的每个签名

  • 示例:生成SSLContext,并使用SSLContext初始化apache-httpClient

  1. public static String postWithSSL(String url, String jsonBody) throws Exception {

  2. SSLContext sslContext = getSslContext();

  3. SSLConnectionSocketFactory sslConnectionSocketFactory = new SSLConnectionSocketFactory(

  4. sslContext, new String[]{"TLSv1.2", "TLSv1.1", "TLSv1"}, null,

  5. SSLConnectionSocketFactory.getDefaultHostnameVerifier());

  6. RequestConfig config = RequestConfig.custom()

  7. .setConnectTimeout(3000)

  8. .setSocketTimeout(3000)

  9. .build();

  10. CloseableHttpClient client = HttpClients.custom()

  11. .setSSLSocketFactory(sslConnectionSocketFactory)

  12. .setDefaultRequestConfig(config).build();

  13. HttpPost httpPost = new HttpPost(url);

  14. //httpPost.setHeaders(headers);

  15. httpPost.setHeader("Content-Type", "application/json; charset=utf-8");

  16. httpPost.setHeader("Accept", "application/json");

  17. httpPost.setEntity(new StringEntity(jsonBody, StandardCharsets.UTF_8));

  18. HttpResponse response = client.execute(httpPost);

  19. HttpEntity responseEntity = response.getEntity();

  20. String result = EntityUtils.toString(responseEntity, "UTF-8");

  21. return result;

  22. }

  23. //双向加密 SSLContext

  24. private static SSLContext getSslContext() throws Exception {

  25. //自身私钥

  26. KeyStore identityKeyStore = KeyStore.getInstance("jks");

  27. FileInputStream identityKeyStoreFile = new FileInputStream("/root/myServer.jks");

  28. identityKeyStore.load(identityKeyStoreFile, "password1".toCharArray());

  29. //服务端信任证书

  30. KeyStore trustKeyStore = KeyStore.getInstance("jks");

  31. FileInputStream trustKeyStoreFile = new FileInputStream("/root/trustKeyStore.jks");

  32. trustKeyStore.load(trustKeyStoreFile, "password".toCharArray());

  33. //构建SSLContexts

  34. return SSLContexts.custom()

  35. .loadKeyMaterial(identityKeyStore, "password1".toCharArray()) // load identity keystore

  36. .loadTrustMaterial(trustKeyStore, null) // load trust keystore

  37. .build();

  38. }

  39. //双向加密 SSLContext 方式二

  40. private static SSLContext getSslContext2() throws Exception{

  41. //自身私钥

  42. KeyManagerFactory keyFactory = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());

  43. KeyStore keystore = KeyStore.getInstance("jks");

  44. keystore.load(new FileInputStream(new File("/root/myServer.jks")), "password".toCharArray());

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数Java工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年Java开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Java开发知识点,真正体系化!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

如果你觉得这些内容对你有帮助,可以扫码获取!!(备注Java获取)

img

读者福利

由于篇幅过长,就不展示所有面试题了,感兴趣的小伙伴

35K成功入职:蚂蚁金服面试Java后端经历!「含面试题+答案」

35K成功入职:蚂蚁金服面试Java后端经历!「含面试题+答案」

35K成功入职:蚂蚁金服面试Java后端经历!「含面试题+答案」

更多笔记分享

35K成功入职:蚂蚁金服面试Java后端经历!「含面试题+答案」
《互联网大厂面试真题解析、进阶开发核心学习笔记、全套讲解视频、实战项目源码讲义》点击传送门即可获取!

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Java开发知识点,真正体系化!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

如果你觉得这些内容对你有帮助,可以扫码获取!!(备注Java获取)

img

读者福利

由于篇幅过长,就不展示所有面试题了,感兴趣的小伙伴

[外链图片转存中…(img-HcQInrRs-1712898652639)]

[外链图片转存中…(img-wsmGtLJu-1712898652639)]

[外链图片转存中…(img-xjiYtIxu-1712898652639)]

更多笔记分享

[外链图片转存中…(img-aHyJnNDt-1712898652640)]
《互联网大厂面试真题解析、进阶开发核心学习笔记、全套讲解视频、实战项目源码讲义》点击传送门即可获取!

  • 22
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值