Java2的安全新特性下的Applet數字簽名具體實現方法(2)

發表于:2007-07-14來源:作者:點擊數: 標簽:
2.2 證書、鑰匙庫及其相關工具 在 Java 2的 安全 體系下,1個Applet 開發 和運行的過程如下: 在代碼的分發端: (1)開發Java源程序并對其進行編譯。 (2)用JAR工具對類文件和資源文件進行封裝。 (3)用keytool創建公鑰和密鑰,生成X。509V1簽名證書,輸
2.2 證書、鑰匙庫及其相關工具

   在Java2的安全體系下,1個Applet開發和運行的過程如下:
   在代碼的分發端:
   (1)開發Java源程序并對其進行編譯。
   (2)用JAR工具對類文件和資源文件進行封裝。
   (3)用keytool創建公鑰和密鑰,生成X。509V1簽名證書,輸出證書。
   (4)通過jarsigner工具用生成的密鑰對JAR文件進行數字簽名。
   在代碼的接收端:
   (1)用keytool輸入證書視其為可信任。
   (2)用policytool創建和修改安全性策略配置文件,授權請求的訪問權限。
   (3)從網絡取得字節碼,用公鑰驗證數字簽名證書和文檔代碼的完整性。
   (4)驗證字節碼的合法性,根據策略文件分配相應權限。
   (5)執行代碼,完成后被垃圾回收器回收內存。

   在用公鑰驗證數字簽名證書之前,接收方需要確認公鑰自身的可靠性,因此通常情況是提供一個包含公鑰的證書而不是公鑰自身。1個證書包括:
   (1)1個公鑰。
   (2)1個唯一的名字實體(個人或公司),它是證書的所有者,包含用戶名字、公司、組織、城市、地址、國家代碼、省份等信息。
   (3)數字簽名:1個證書被1個分發者的實體簽名,保證證書確實包含另1個實體(所有者)的公鑰。
   (4)分發者的標識名信息。

   對于接收者可以用分發者的公鑰來驗證他的數字簽名,檢查證書的合法性。然而公鑰可能包含在另一個證書中,而數字簽名需要用另一個證書的分發者的公鑰來驗證,這樣嵌套下去,直到一個公鑰被接收者確認是可信任的。如果接收者不能建立信任鏈,例如:1個分發者的證書不合法,那么可以用keytool-import命令來計算指紋,每個指紋是一個相關的短數字,它唯一可靠地標識證書(指紋是一個用信息摘要算法計算的證書信息的哈希值),接收者可以呼叫證書的所有者,并比較發出的證書和接收證書的指紋,如果指紋相同,則證書不同。因此能夠保證證書在傳遞的過程中未被修改。另一個潛在的問題是發送者身份的標識,有時一個證書是自簽名的,即使用證書中的公鑰相對應的密鑰進行簽名,如果接收者已經知道或信任發送者,那么就沒有任何問題。

否則發送者需要從一個可信任的第3方得到證書,這個第3方通常是一個證書的授權機構CA,那么首先發送一個自簽名的證書簽名請求CSR給CA,由CA驗證CSR的簽名及發送CSR的身份、許可證以及其它信息。然后CA通過一個用CA的密鑰進行簽名的證書,授權CSR的發送者作為公鑰的所有者,任何人只要信任CA的公鑰,都可以用之來驗證證書的簽名,很多情況下CA自身有一個來自更高一級的CA的證書,從而構成證書鏈。所有信任的證書實體都可以作為信任證書被引入鑰匙庫,每個證書中的公鑰都可以用來驗證用相應的密鑰生成的簽名。
   發送者在發送簽名的代碼和文檔時還相應提供包含與簽名的密鑰相應的公鑰證書。用keytool-export命令或API函數可以從鑰匙庫中輸出證書到文件中,然后將這個文件發送給需要的接收者,由接收者用keytool-import命令或API函數將其引入鑰匙庫中。如果用jarsigner工具為JAR文件生成簽名,他會從鑰匙庫中取出證書及證書鏈,并和簽名一起放入JAR文件。

   密鑰和相應的公鑰證書存放在一個由口令保護的數據庫中,稱為鑰匙庫(keystore)。1個鑰匙庫包含2種類型的條目,可信任的證書條目,鑰匙和證書條目,每個都包含1個密鑰和與密鑰相應的公鑰證書,在鑰匙庫中的每個條目都有1個別名進行標識。1個鑰匙庫的所有者在鑰匙庫中可以有多個鑰匙,可以通過不同的別名進行訪問,每個別名通常是用鑰匙庫的所有者使用的鑰匙的特定角色來命名,別名也可以標識鑰匙的目的。例如:SignPersonalEmail可以被用來標識1個鑰匙庫的條目,它的密鑰用于簽名個人郵件,SignJarFiles用于標識1個條目,它的密鑰用于簽名JAR文件。

· 3 Applet的數字簽名認證實現的具體方法、步驟

· 3.1 結合我自己開發的基于JAVA2的Applet

我的項目是使用APPLET制作一個實時消息隊列監控程序,由于涉及到了本地資源,對APPLET一定要進行數字簽名和認證。我使用的環境是WINDOWS2000,應用服務器是WEBLOGIC6.0,開發環境是JBUILDER4.0。之前我提醒大家一定要注意服務器端和客戶端的概念。那些文件應該在服務器端,那些文件應該在客戶端。
首先在客戶端使用JRE1.3.0_01(JAVA運行環境1.3.0.1版本)以取代IE的JVM(JAVA虛擬機),可以到WWW.JAVA.SUN.COM網站上去下載,下載好了先在客戶端安裝好,安裝過程非常簡單。
在服務器端的調用APPLET的HTML文件中也需要將它包含進來,以便沒有事先安裝JRE的客戶端下載,具體的寫法,請接著往下看;

具體步驟如下:

服務器端:

1.將程序需要用到的各種包文件全部解壓(我這兒要用到WEBLOGIC的JMS包使用命令jar xf weblogiclearcase/" target="_blank" >cc.jar),然后使用JDK的打包命令將編譯好的監控程序.class和剛才解壓的包一起打包到一個包中。(前提我已經將監控程序和解開的包都放在同一個目錄下了),都是dos狀態下的命令,具體命令見jdk1.3(1.2)的bin目錄下,
命令如下:
jar cvf monitor.jar *.class 此命令生成一個名為monitor.jar的包

2.為剛才創建的包文件(monitor.jar)創建keystore和keys。其中
keystore將用來存放密匙(private keys)和公共鑰匙的認證,alias別名這兒取為monitor。
命令如下:
keytool -genkey -keystore monitor.keystore ?alias monitor
此命令生成了一個名為monitor.keystore的keystore文件,
接著這條命令,系統會問你好多問題,比如你的公司名稱,你
的地址,你要設定的密碼等等,都由自己的隨便寫。

3.使用剛才生成的鑰匙來對jar文件進行簽名
命令如下:
jarsigner -keystore monitor.keystore monitor.jar monitor
這個命令將對monitor.jar文件進行簽名,不會生成新文件。

4.將公共鑰匙導入到一個cer文件中,這個cer文件就是要拷貝到客戶端的唯一文件 。
命令如下:
keytool -export -keystore monitor.keystore -alias monitor -file monitor.cer
此條命令將生成monitor.cer認證文件,當然這幾步都有可能問你剛
才設置的密碼。
這樣就完成了服務器端的設置。這時你就可以將jar文件和keystore文件以及cer文件(我這兒是monitor.jar,monitor.keystore,monitor.cer)拷貝到服務器的目錄下了,我用的是weblogic6.0,所以就拷貝到C:\bea\wlserver6.0\config\mydomain\applications\DefaultWebApp_myserver下的自己建的一個目錄下了。

客戶端:
1. 首先應該安裝jre1.3.0_01,然后將服務器端生成的monitor.cer
文件拷貝到jre的特定目錄下,我這兒是:
c:\program files\javasoft\jre\1.3.0_01\lib\security目錄下。

2. 將公共鑰匙倒入到jre的cacerts(這是jre的默認keystore)
命令如下:
keytool -import -alias monitor -file monitor.cer
-keystore cacerts
注意這兒要你輸入的是cacerts的密碼,應該是changeit,而不
是你自己設定的keystore的密碼。

3. 修改policy策略文件,在dos狀態下使用命令 policytool
系統會自動彈出一個policytool的對話框,如圖4所示,在這里面首先選擇file菜單的open項,
打開c:\program files\javasoft\jre\1.3.0_01\lib\security目錄下的java.poliy文件,然后在edit菜單中選擇Change keystore ,在對話框中new keystore url:中輸入
file:/c:/program files /javasoft/jre/1.3.0_01/lib/security/cacerts,
這兒要注意反斜杠,在new keystore type 中輸入JKS,這是cacerts的固定格式,然后單擊Add Policy Entry,在出現的對話框中CodeBase中輸入:
http://URL:7001/ *
其中的URL是服務器的IP地址,7001是我的weblogic的端口,如果你是在別的應用服務器上比如說是apache,那端口號就可以省略掉。
在SignedBy中輸入(別名alias):這兒是Monitor
然后單擊add peimission按鈕,在出現的對話框中permission中選擇你想給這個applet的權限,這兒具體有許多權限,讀者可以自己找資料看看。我這兒就選用allpeimission,右邊的signedBy中輸入別名:monitor
最后保存,在file菜單的save項。
當然你可以看見我已經對多個包實現了簽名認證。

這樣客戶端的設置就完成了。在客戶端用ie運行該applet程序時,會詢問你是不是對該簽名授權,選擇授權后,包會自動從服務器下載到本地計算機,而且ie會自動啟動jre,在右下欄中可以看見,相當于ie的java控制臺。

4.調用applet的html文件
大家都知道由于java2的安全性,對applet的正常調用的html文件已經不能再使用了,而改為ActiveX類型的調用。具體的又分ie和nescape的不同寫法,這一些在sun網上都能找到現成的教程。我就不多說了,只是將我的這個小程序為ie寫的的html給大家看看。

<html>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html;CHARSET=gb2312">
<center>
<h3>消息中心實時監控平臺</h3>
<hr>
<OBJECT classid="clsid:8AD9C840-044E-11D1-B3E9-00805F499D93"
width="900" height="520" align="baseline" codebase="http://192.168.2.217:7001/j2re-1_3_0_01-win-i.exe#Version=1,3,0,0">
<PARAM NAME="java_code" VALUE="wise.monitor.applet.monitorApplet">
<PARAM NAME="java_codebase" VALUE="monitor/classes">
<PARAM NAME="java_type" VALUE="application/x-java-applet;version=1.3">
<PARAM NAME="ARCHIVE" VALUE="monitor.jar" >
<PARAM NAME="scriptable" VALUE="true">
</OBJECT>
</center>
</html>

其中我要強調一點,因為applet每一次的改動都需要重新打包簽名,手續非常繁瑣,所以在具體的實現中要將一些會變化參數放到html文件中來,傳到applet中去,這一點網上文章好多,自己去看吧。

另外一個就是有朋友問我,那這樣不是太麻煩了,每一個客戶端都要進行復雜的dos命令操作,我只能說一目前我的水平只能將一個已經做好的客戶端文件cer文件和java.policy以及cacerts文件直接拷貝到客戶端,當然這也有缺陷,如果別人的計算機已經有了認證,就會丟失。就這些問題我們可以一起探討。

另外還有一點優化,就是在打包的時候,我這兒只講了把所有要用的涉及到安全性的包和源程序到要打到一個包中。這樣如果包非常大的話,會非常影響下載的速度,如果可以使用本地計算機的包就好了,這一點jre也做到了,具體的要到控制面板的jre控制臺上去設置。這個就留著讀者自己去摸索吧。

結束語
我發現網上java相關的資料非常少,中文的更少,所以希望自己能將一些小知識和大家共享,省掉許多重復的無用功。如果大家對這個問題還有不清楚的地方,或者就這問題相進一步展開討論的,請和我聯系,我的信箱是afeilb@163.net。希望我們能共同進步!
這篇文章也采納了一些別的文章的優點,在此要多謝南京東南大學計算機科學與工程系的金勝昔、步俊杰、吉逸。

作者:阿費
email: afeilb@163.net

原文轉自:http://www.anti-gravitydesign.com

国产97人人超碰caoprom_尤物国产在线一区手机播放_精品国产一区二区三_色天使久久综合给合久久97