Java Webラーニング(II)データの暗号化

、Tomcatのシステム

まずは、画像のTomcatでシステムを介して実行してみましょう:

Tomcatサーバーがに基づいて開始のserver.xmlファイル。

プロセスを開始します。

  • まず、サーバー、サービスを開始するサーバー、より多くの「コネクタ(コネクタ)」を起動しますサービスを開始し、各コネクタは、クライアント接続を待っています。
  • まず上記のウェブサーバのリソースにアクセスするには、ブラウザを使用しているユーザーは、コネクタ(コネクタ)に接続されている場合、コネクタ(コネクタ)は、ユーザーの要求を処理するのではなく、ユーザの要求エンジンにされていない(エンジン)に対処します。
  • ユーザーがホスト機関(エンジン)を要求し、ホストに対応する要求を受信したアクセスしようとした後に解析されます。
  • ユーザーを解析します要求のホスト領収書は、次のアプリケーションで、Webアプリケーションは、コンテキストに対応したWebホストにアクセスすることを望んでいます。

インターネット上の暗号化の第二に、原則

対称暗号化

定義:単一の暗号鍵暗号を使用して、同じキーが情報を暗号化および復号化を同時に使用することができますが、とも呼ばれる単一鍵暗号方式

使用する:なぜなら、そのスピードのため、暗号化された対称暗号化は、通常、メッセージの送信者の使用に大量のデータが必要となります。(このようなコード、暗号化チェックサムのような)

一般的な暗号化: DES、IDEA、RC2、RC4、SKIPJACK、RC5、AESアルゴリズム、

非対称暗号化

定義:非対称暗号化アルゴリズムの鍵のペアを必要とする:公開鍵(公開鍵)と秘密鍵(PrivateKeyのを)。

実装工程:(PS:実際には、公開鍵と秘密鍵のペアのみでも達成することができます)

      • Aは、暗号化と復号化のための公開鍵と秘密鍵を生成する必要があり、情報B、AとBを送りたいです。
      • 秘密鍵の機密性は、公開鍵AはBに伝え、秘密鍵のBの機密性、公開鍵BがAを伝えるために
      • AはBの公開鍵を知っているので、A、公開鍵暗号情報BとA、Bを与えるために情報を送信します。
      • Bこのメッセージ(メッセージはBの公開鍵で暗号化されています)。
      • このメッセージを受信した後、Bは、BはAの秘密鍵でメッセージを復号化し 他のすべては、このメッセージを復号化することができません受け取るため、BのみBの唯一の秘密鍵

問題:

  非対称暗号化には、ヘアAを取得するには、まだAが最初に(パブリックとプライベート)鍵のペアを生成するためにB、Bにデータを送信したいなど、データ伝送のセキュリティの問題を解決しないと、A、Bへのその後の公開鍵彼は、公開鍵がBに送信されたデータを暗号化するために、公開鍵を使用することができます与えているが、このプロセスは、Aさんに送信され、Bにサードパーティ公開鍵Cによって傍受される可能性が高い、C Bの公開鍵を傍受した後、最後に受信したデータは、別の問題であるか、またはC一つの問題である毛で作られているため、またBの公開鍵を使用してデータを暗号化し、次にBに送られ、Bは、ハロ後混乱データを受信しますその後、公開鍵を作っインターセプトをBにCは、Cキー(パブリックとプライベート)の独自のペアを生成し、その後に送信することができ、Bの後に取得国民は、それが彼に発行されたと思った、とCによって彼に送られたデータを暗号化する公開鍵であり、Cは、このように、Aの後に暗号化されたコンテンツを復号化できる秘密鍵を持っているので、Bに、公開鍵Bを用いて暗号化されたデータを送信、Cを下に送信するプロセスは、傍受されます、およびAとB彼に送られたデータを受信した後が、アンタイド、データは公開鍵C、B Cなしプライベートで暗号化されているので、、だから、復号化することができません。

  図1は、受信者がメッセージの真正性を識別することができないように、傍受された後、受信機に虚偽の情報を送信します。

  2は、偽の送信者に送信されたメッセージを傍受された後、キーで再暗号化された送信者は、受信者が復号化することができない、インターセプトされたパーティの受信者に送信されます。

ソリューション:

サードパーティ認証機関(CA本体、に依存している認証局のデジタル証明書の保証を使用して、)。(参考は、デジタル証明書を使用することがあります。https://www.cnblogs.com/xdp-gacl/p/3744053.html

 

おすすめ

転載: www.cnblogs.com/riches/p/11364438.html