jsp頁面的代碼:
我要把這個(gè)控件發(fā)布的web工程中
1,首先復(fù)制cab到web目錄下,然后再頁面中添加控件信息,如下圖,
其中上面注釋掉的lpk這段根據(jù)他的描述生成了相應(yīng)的lpk文件,將代碼放到j(luò)sp頁面中,部署。
2,部署后查看測試效果,但是效果不盡如人意,提示“非安全控件”而且也無法安裝,這是由于控件沒有認(rèn)證,認(rèn)證還是需要花錢的,自然不行。
3,只能通過本地注冊控件的方式,這樣就不需要ie的認(rèn)證,但是控件提示的信息也是“無法識別的控件”。
4,使用installshield9來制作客戶端注冊包,具體的不說了只要注意一個(gè)個(gè)問題。注冊控件的腳步
這樣注冊后,客戶端使用就不會(huì)有提示,我上面提到了,我自己生成了lpk文件,我也加到頁面中了。
但是如果加這句雖然控件可以使用,但是總會(huì)有安全提示,很影響使用效果。所以暫時(shí)把它去掉了。
1,在今天整理代碼的時(shí)候,發(fā)現(xiàn)原來的一段代碼,前臺合并單元格。
需要在后端,原來的列表基礎(chǔ)上,再增加一層。
頁面上操作,struts2
這樣根據(jù)code在頁面上就會(huì)顯示分組合并單元格的效果。
今天解決了一個(gè)問題(如題),這個(gè)問題一致沒有解決,以前的項(xiàng)目中也遇到過但是都沒有花時(shí)間去研究,這回徹底的整理了一下。問題如:一個(gè)老師類(Teacher)和一個(gè)學(xué)生類(User),一個(gè)老師有多個(gè)學(xué)生,當(dāng)然這個(gè)例子不夠好,不管怎樣就是這個(gè)意思,老是對應(yīng)多個(gè)學(xué)生,oneto many
<set name="users" inverse="true" order-by="column" ><!-- sort="natural" -->
<key>
<column name="teacher_id" length="36">
<comment>老師表主鍵</comment>
</column>
</key>
<one-to-many class="User" />
</set>
以前遇到這個(gè)問題,都是通過lazy=false來實(shí)現(xiàn),雖然能實(shí)現(xiàn)效果但是效率上會(huì)有問題也會(huì)產(chǎn)生N+1的查詢問題。
我一致比較喜歡使用 hibernate的 left join fetch 方式來抓取結(jié)構(gòu),但是我現(xiàn)在是要在查詢老師的列表中顯示他所有的學(xué)生,如果用 select teacher from Teacher teacher left join fetch teacher.users這樣的方式來得到學(xué)生集合,這樣老師的數(shù)據(jù)集合會(huì)有重復(fù)數(shù)據(jù),不知我這樣說是否理解,如果遇到我這樣的問題應(yīng)該比較了解了,使用了很多方法也沒有通過,當(dāng)然實(shí)現(xiàn)這個(gè)效果可以有別的方式(虛列方式,或這采用 native sql ),我現(xiàn)在就是針對這種抓取的方式(暫時(shí)還是沒有找到方案,如果知道的可以告訴我),我現(xiàn)在采用的方式還是上面的抓取方式,出現(xiàn)的重復(fù)數(shù)據(jù),我把結(jié)果集拿出來之后,把重復(fù)的數(shù)據(jù)過濾掉,這樣暫時(shí)能解決問題。然后是后面的出去的users 排序的問題,默認(rèn)我們使用的set set大家都知道是沒有順序的,我們一種方式是 order-by="column" 上面的,采用這種方式來實(shí)現(xiàn)排序,另一種方式是采用 sort="natural" 方式來實(shí)現(xiàn),但是如果要用sort方式就需要實(shí)現(xiàn)compareble 接口 實(shí)現(xiàn) compareTo 方法 來自定義比較的規(guī)則,第二種方式我試驗(yàn)一下有點(diǎn)問題,他們的原理都是通過這兩個(gè)規(guī)則 指定set最后的實(shí)現(xiàn)類 。
就可以使用延遲加載了,spring通過filter的方式對綁定hibernate session 到request的線程中。
that binds a Hibernate Session to the thread for the entire processing of the request
剛開始我是把上面這段配置隨便放到web.xml中,一致不成功總報(bào)session 關(guān)閉,不起作用,最后查了一下,我把這個(gè)filter放到了struts的filter之上,就可以了。
說明FlushMode有五種屬性
1 NEVEL
2 MANUAL
3 AUTO
4 COMMIT
5 ALWAYS
我用的是Struts2基類代碼,如下
先說一下:
一,struts2的ModelDriven (下面來源網(wǎng)絡(luò))
可以根據(jù)Action屬性的不同將它分為兩類:Field-Driven(屬性驅(qū)動(dòng)) Action和Model-Driven(模型驅(qū)動(dòng)) Action。
一、Field-Driven(屬性驅(qū)動(dòng))Action,Action擁有自己的屬性,這些屬性一般是Java的基本類型。表單字段直接和Action的屬性 對應(yīng)。
二、實(shí)現(xiàn)了modelDriven接口可以在action中直接獲得例如User對象,它會(huì)將Object getModel()取得的User放到ValueStack中??梢岳斫鉃閷⑦@個(gè)User的屬性追加到Action中。它主要是作用是實(shí)現(xiàn)類似 Struts的FormBean功能。
在struts2中,提供了一種直接使用領(lǐng)域?qū)ο蟮姆绞?,就是讓action實(shí)現(xiàn)com.opensymphony.xwork2.ModelDriven接口,ModelDriven讓你可以直接操作應(yīng)用程序中的領(lǐng)域?qū)ο螅试S你在web層和業(yè)務(wù)層使用相同的對象。
ModelDriven接口只有一個(gè)方法
public Object getModel() {
return null;
}
該方法返回一個(gè)用于接收用戶輸入數(shù)據(jù)的對象模型,在這個(gè)模型對象中的屬性可以直接通過(屬性名)userName來訪問,而不需要使用(對象名.屬 性名)user.userName這種格式來訪問了,在action也不需要對對象提供getter和setter方法了,但是必須要在action中進(jìn) 行new操作
如下
// ModelDriven要使用泛型哦
public class LoginAction extends ActionSupport implements ModelDriven<User>{
private static final long serialVersionUID = -6434128483294080524L;
//這里必須要new
private User user=new User();
public String login() throws Exception {
// TODO Auto-generated method stub
return SUCCESS;
}
//這里是實(shí)現(xiàn)接口方法
@Override
public User getModel() {
// TODO Auto-generated method stub
//別忘記了,要把返回值寫上哦
return user;
}
}
這樣一個(gè)ModelDriven就實(shí)現(xiàn)完畢了
和屬性驅(qū)動(dòng)的Action有很大的區(qū)別,下面一一列舉:
(1)模型驅(qū)動(dòng)的Action必須實(shí)現(xiàn)ModelDriven接口,而且要提供相應(yīng)的泛型,這里當(dāng)然就是具體使用的Java Bean了。
(2)實(shí)現(xiàn)ModelDriven的getModel方法,其實(shí)就是簡單的返回泛型的一個(gè)對象。
(3)在Action提供一個(gè)泛型的私有對象,這里就是定義一個(gè)User的user對象,并提供相應(yīng)的getter與setter。
好了,上面的三件事做完之后,Action就會(huì)去自動(dòng)調(diào)用User的setter將表單中的name屬性的值賦給User中的屬性。而Action的后續(xù)處理的Jsp頁面后者是Servlet就可以使用user對象了。
到底是用屬性驅(qū)動(dòng)和是模型驅(qū)動(dòng)呢?
這個(gè)問題困擾了很多Struts2的初學(xué)者,我這里提供一些建議:
(1)請你統(tǒng)一整個(gè)系統(tǒng)中的Action使用的驅(qū)動(dòng)模型,即要么都是用屬性驅(qū)動(dòng),要么都是用模型驅(qū)動(dòng)。
(2)如果你的DB中的持久層的對象與表單中的屬性都是一一對應(yīng)的話,那么就使用模型驅(qū)動(dòng)吧,畢竟看起來代碼要整潔得多。
(3)如果表單的屬性不是一一對應(yīng)的話,那么就應(yīng)該使用屬性驅(qū)動(dòng),否則,你的系統(tǒng)就必須提供兩個(gè)Bean,一個(gè)對應(yīng)表單提交的數(shù)據(jù),另一個(gè)用與持久層。
二,持久層基類 HibernateDao
代碼如:
上面的代碼,基類沒有使用HibernateDaoSupport,我們需要自己引入SessionFactory。
持久層基類,一般Spring的Hibernate ORM 框架帶來了方便的HibernateDaoSupport類,你的DAO類可以繼承它:
public class DaoHibernate extends HibernateDaoSupport {
.................
}
如果你選擇這種設(shè)計(jì),就需要?jiǎng)討B(tài)注入SessionFactory而HibernateDaoSupport包含這個(gè)屬性.這個(gè)類提供了一個(gè)方便的方法getHibernateTemplate(); 就能得到HibernateTemplate的一個(gè)實(shí)例.它也有g(shù)etSession()和releaseSession,以便于你應(yīng)為某些原因而不使用HibernateTempate的情況下執(zhí)行Hibernate操作。
HibernateDaoSupport提供了基于AOP事務(wù)的自動(dòng)處理,程序員完全可以不用理會(huì)事務(wù)的開始與提交。在JDBC中一個(gè)Connection對象使用一個(gè)事務(wù),那么在Hibernate中一個(gè)事務(wù)肯定要關(guān)聯(lián)一個(gè)SessionFactory了,然而這個(gè)SessionFactory卻沒有在DAO中體現(xiàn)。其實(shí)主要的原因是HibernateDaoSupport類已經(jīng)默默地做了封裝的工作,它用一個(gè)setSessionFactory方法將SessionFactory進(jìn)行注入,所以繼承自HibernateDaoSupport類的DAO都會(huì)具有SessionFactory的屬性,從而可以通過SessionFactory創(chuàng)建Session實(shí)例操作數(shù)據(jù)庫。
如果使用像 public class HibernateDao<T, PK extends Serializable> 這樣的泛型基類就會(huì)有問題,可以拿個(gè)T代表任意類型,Java的泛型拿不到T.class,就無法得到類對象, 如下面的clazz,
public T get(final PK id) {
Assert.notNull(id, "id不能為空");
return (T) getSession().load(clazz, id);
}
最后在網(wǎng)上找到了解決方案,可以使用泛型public class HibernateDao<T, PK extends Serializable>基類了。
重點(diǎn)這句: entityClass =(Class<T>) ((ParameterizedType) getClass()
.getGenericSuperclass()).getActualTypeArguments()[0];
數(shù)字簽名流程個(gè)圖
上面的圖描述了用戶A和用戶B間通訊流程。
1,用戶A將明文通過hash運(yùn)算(散列)生成數(shù)字摘要1,用戶A用自己的私鑰對摘要進(jìn)行加密生成數(shù)字簽名1.
2,用戶A將明文+數(shù)字簽名1+A用戶的公鑰(證書),準(zhǔn)備將這些信息發(fā)到B用戶,但是這個(gè)過程中,用戶A明文是不安全的是可見的,我們需要對這三個(gè)文件進(jìn)行加密。
3,用戶A通過一個(gè)“對稱加密”(對稱加密速度很快,知道密鑰就可以解密)對其進(jìn)行加密將其生成秘文1,要想這次加密成功關(guān)鍵就是要保護(hù)這個(gè)對稱加密的密鑰1。
4,為了保證上面的加密安全,使用用戶B的公鑰對“對稱加密的密鑰1”進(jìn)行了一次加密處理,生成一個(gè)數(shù)字信封1,此時(shí)這個(gè)數(shù)字信封1+秘文1打包裝入就可以發(fā)送給用B了。
5,用戶B接收到信,看到數(shù)字信封1+秘文1,用戶B用私鑰解密數(shù)字信封1,得到了“對稱加密的密鑰1”,通過這個(gè)對稱加密密鑰對秘文1解密,就可以解開密文。
6,解開秘文1解則看到了A將明文+數(shù)字簽名1+A用戶的公鑰(證書),這三個(gè)文件,這個(gè)時(shí)候已經(jīng)可以確認(rèn)是用戶A發(fā)的信息了,但是還要驗(yàn)證文件在傳輸過程中是否被篡改。
7,用戶B將明文通過hash運(yùn)算(散列)生成數(shù)字摘要2,同時(shí)用得到的A用戶的公鑰(證書)對數(shù)字簽名1進(jìn)行解密生成原來的數(shù)字摘要1,如果此時(shí)的數(shù)字摘要1同數(shù)字摘要2相同那么說明整個(gè)過程是安全而有效的。
好的文章 http://www.ibm.com/developerworks/cn/java/l-security/
數(shù)字簽名以電子形式存在于數(shù)據(jù)信息之中的,或作為其附件的或邏輯上與之有聯(lián)系的數(shù)據(jù),可用于辨別數(shù)據(jù)簽署人的身份,并表明簽署人對數(shù)據(jù)信息中包含的信息的認(rèn)可。(摘自百度)
數(shù)字簽名(又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實(shí)現(xiàn),用于鑒別數(shù)字信息的方法。一套數(shù)字簽名通常定義兩種互補(bǔ)的運(yùn)算,一個(gè)用于簽名,另一個(gè)用于驗(yàn)證
基本介紹 數(shù)字簽名不是指將你的簽名掃描成數(shù)字圖像,或者用觸摸板獲取的簽名,更不是你的落款。
數(shù)字簽名了的文件的完整性是很容易驗(yàn)證的(不需要騎縫章,騎縫簽名,也不需要筆跡專家),而且數(shù)字簽名具有不可抵賴性(不需要筆跡專家來驗(yàn)證)。
簡單地說,所謂數(shù)字簽名就是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換。這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者用以確認(rèn)數(shù)據(jù)單元的來源和數(shù)據(jù)單元的完整性并保護(hù)數(shù)據(jù),防止被人(例如接收者)進(jìn)行偽造。它是對電子形式的消息進(jìn)行簽名的一種方法,一個(gè)簽名消息能在一個(gè)通信網(wǎng)絡(luò)中傳輸。基于公鑰密碼體制和私鑰密碼體制都可以獲得數(shù)字簽名,目前主要是基于公鑰密碼體制的數(shù)字簽名。包括普通數(shù)字簽名和特殊數(shù)字簽名。普通數(shù)字簽名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir數(shù)字簽名算法、Des/DSA,橢圓曲線數(shù)字簽名算法和有限自動(dòng)機(jī)數(shù)字簽名算法等。特殊數(shù)字簽名有盲簽名、代理簽名、群簽名、不可否認(rèn)簽名、公平盲簽名、門限簽名、具有消息恢復(fù)功能的簽名等,它與具體應(yīng)用環(huán)境密切相關(guān)。顯然,數(shù)字簽名的應(yīng)用涉及到法律問題,美國聯(lián)邦政府基于有限域上的離散對數(shù)問題制定了自己的數(shù)字簽名標(biāo)準(zhǔn)(DSS)。
數(shù)字簽名(Digital Signature)技術(shù)是不對稱加密算法的典型應(yīng)用。數(shù)字簽名的應(yīng)用過程是,數(shù)據(jù)源發(fā)送方使用自己的私鑰對數(shù)據(jù)校驗(yàn)和或其他與數(shù)據(jù)內(nèi)容有關(guān)的變量進(jìn)行加密處理,完成對數(shù)據(jù)的合法“簽名”,數(shù)據(jù)接收方則利用對方的公鑰來解讀收到的“數(shù)字簽名”,并將解讀結(jié)果用于對數(shù)據(jù)完整性的檢驗(yàn),以確認(rèn)簽名的合法性。數(shù)字簽名技術(shù)是在網(wǎng)絡(luò)系統(tǒng)虛擬環(huán)境中確認(rèn)身份的重要技術(shù),完全可以代替現(xiàn)實(shí)過程中的“親筆簽字”,在技術(shù)和法律上有保證。在數(shù)字簽名應(yīng)用中,發(fā)送者的公鑰可以很方便地得到,但他的私鑰則需要嚴(yán)格保密。
保證信息傳輸?shù)耐暾浴l(fā)送者的身份認(rèn)證、防止交易中的抵賴發(fā)生。
數(shù)字簽名技術(shù)是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發(fā)送的公鑰才能解密被加密的摘要信息,然后用HASH函數(shù)對收到的原文產(chǎn)生一個(gè)摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數(shù)字簽名能夠驗(yàn)證信息的完整性。
數(shù)字簽名是個(gè)加密的過程,數(shù)字簽名驗(yàn)證是個(gè)解密的過程。
報(bào)文的發(fā)送方用一個(gè)哈希函數(shù)從報(bào)文文本中生成報(bào)文摘要(散列值)。發(fā)送方用自己的私人密鑰對這個(gè)散列值進(jìn)行加密。然后,這個(gè)加密后的散列值將作為報(bào)文的附件和報(bào)文一起發(fā)送給報(bào)文的接收方。報(bào)文的接收方首先用與發(fā)送方一樣的哈希函數(shù)從接收到的原始報(bào)文中計(jì)算出報(bào)文摘要,接著再用發(fā)送方的公用密鑰來對報(bào)文附加的數(shù)字簽名進(jìn)行解密。如果兩個(gè)散列值相同、那么接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的。通過數(shù)字簽名能夠?qū)崿F(xiàn)對原始報(bào)文的鑒別。
數(shù)字簽名有兩種功效:一是能確定消息確實(shí)是由發(fā)送方簽名并發(fā)出來的,因?yàn)閯e人假冒不了發(fā)送方的簽名。二是數(shù)字簽名能確定消息的完整性。因?yàn)閿?shù)字簽名的特點(diǎn)是它代表了文件的特征,文件如果發(fā)生改變,數(shù)字簽名的值也將發(fā)生變化。不同的文件將得到不同的數(shù)字簽名。 一次數(shù)字簽名涉及到一個(gè)哈希函數(shù)、發(fā)送者的公鑰、發(fā)送者的私鑰。
具有數(shù)字簽名功能的個(gè)人安全郵件證書是用戶證書的一種,是指單位用戶收發(fā)電子郵件時(shí)采用證書機(jī)制保證安全所必須具備的證書。個(gè)人安全電子郵件證書是符合x.509標(biāo)準(zhǔn)的數(shù)字安全證書,結(jié)合數(shù)字證書和S/MIME技術(shù)對普通電子郵件做加密和數(shù)字簽名處理,確保電子郵件內(nèi)容的安全性、機(jī)密性、發(fā)件人身份確認(rèn)性和不可抵賴性。 具有數(shù)字簽名功能的 個(gè)人安全郵件證書中包含證書持有人的電子郵件地址、證書持有人的公鑰、頒發(fā)者(CA)以及頒發(fā)者對該證書的簽名。個(gè)人安全郵件證書功能的實(shí)現(xiàn)決定于用戶使用的郵件系統(tǒng)是否支持相應(yīng)功能。目前, MS Outlook 、Outlook Express、Foxmail及CA安全電子郵件系統(tǒng)均支持相應(yīng)功能。使用個(gè)人安全郵件證書可以收發(fā)加密和數(shù)字簽名郵件,保證電子郵件傳輸中的機(jī)密性、完整性和不可否認(rèn)性,確保電子郵件通信各方身份的真實(shí)性。
[1][2]如何區(qū)分?jǐn)?shù)字簽名攻擊呢?有兩個(gè)方法:
1.查看數(shù)字簽名的詳細(xì)信息,我們應(yīng)該查看該數(shù)字簽名的詳細(xì)信息,點(diǎn)擊“詳細(xì)信息”按鈕即可。
我們會(huì)發(fā)現(xiàn)正常EXE和感染(或捆綁木馬)后的EXE數(shù)字簽名的區(qū)別
正常EXE的數(shù)字簽名詳細(xì)信息
被篡改后的EXE數(shù)字簽名信息無效
方法2,使用數(shù)字簽名驗(yàn)證程序sigcheck.exe (可以百度一下找這個(gè)工具,著名系統(tǒng)工具包Sysinternals Suite的組件之一。)
數(shù)字簽名異常的結(jié)果為:
C:\Documents and Settings\litiejun\??\modify.exe:
Verified: Unsigned
File date: 15:46 2008-5-23
Publisher: n/a
Description: n/a
Product: n/a
Version: n/a
File version: n/a
數(shù)字簽名正常的結(jié)果為:
C:\Documents and Settings\litiejun\??\che.exe:
Verified: Signed
Signing date: 16:28 2008-4-29
Publisher: n/a
Description: n/a
Product: n/a
Version: n/a
File version: n/a
1,精心設(shè)計(jì)的感染
當(dāng)EXE被感染時(shí),是很容易破壞文件的數(shù)字簽名信息的,如果攻擊者感染或破壞文件時(shí),有意不去破壞EXE中有關(guān)數(shù)字簽名的部分,就可能出現(xiàn)感染后,數(shù)字簽名看上去正常的情況。但認(rèn)真查看文件屬性或校驗(yàn)文件的HASH值,你會(huì)發(fā)現(xiàn)該EXE程序已經(jīng)不是最原始的版本了。
2.該軟件發(fā)行商的數(shù)字簽名文件被盜,攻擊者可以把捆綁木馬或感染病毒后的EXE程序,也打包上數(shù)字簽名,這種情況下就更嚴(yán)重了。企業(yè)如果申請了數(shù)字簽名證書,一定要妥善保管,否則后患無窮。
你可以對你發(fā)出的每一封電子郵件進(jìn)行數(shù)字簽名。這不是指落款,普遍把落款訛誤成簽名。
在我國大陸,數(shù)字簽名是具法律效力的,正在被普遍使用。2000年,中華人民共和國的新《合同法》首次確認(rèn)了電子合同、電子簽名的法律效力。2005年4月1日起,中華人民共和國首部《電子簽名法》正式實(shí)施。
每個(gè)人都有一對“鑰匙”(數(shù)字身份),其中一個(gè)只有她/他本人知道(密鑰),另一個(gè)公開的(公鑰)。簽名的時(shí)候用密鑰,驗(yàn)證簽名的時(shí)候用公鑰。又因?yàn)槿魏稳硕伎梢月淇钌攴Q她/他就是你,因此公鑰必須向接受者信任的人(身份認(rèn)證機(jī)構(gòu))來注冊。注冊后身份認(rèn)證機(jī)構(gòu)給你發(fā)一數(shù)字證書。對文件簽名后,你把此數(shù)字證書連同文件及簽名一起發(fā)給接受者,接受者向身份認(rèn)證機(jī)構(gòu)求證是否真地是用你的密鑰簽發(fā)的文件。
在通訊中使用數(shù)字簽名一般基于以下原因:
公鑰加密系統(tǒng)允許任何人在發(fā)送信息時(shí)使用公鑰進(jìn)行加密,數(shù)字簽名能夠讓信息接收者確認(rèn)發(fā)送者的身份。當(dāng)然,接收者不可能百分之百確信發(fā)送者的真實(shí)身份,而只能在密碼系統(tǒng)未被破譯的情況下才有理由確信。
鑒權(quán)的重要性在財(cái)務(wù)數(shù)據(jù)上表現(xiàn)得尤為突出。舉個(gè)例子,假設(shè)一家銀行將指令由它的分行傳輸?shù)剿闹醒牍芾硐到y(tǒng),指令的格式是(a,b),其中a是賬戶的賬號,而b是賬戶的現(xiàn)有金額。這時(shí)一位遠(yuǎn)程客戶可以先存入100元,觀察傳輸?shù)慕Y(jié)果,然后接二連三的發(fā)送格式為(a,b)的指令。這種方法被稱作重放攻擊。
傳輸數(shù)據(jù)的雙方都總希望確認(rèn)消息未在傳輸?shù)倪^程中被修改。加密使得第三方想要讀取數(shù)據(jù)十分困難,然而第三方仍然能采取可行的方法在傳輸?shù)倪^程中修改數(shù)據(jù)。一個(gè)通俗的例子就是同形攻擊:回想一下,還是上面的那家銀行從它的分行向它的中央管理系統(tǒng)發(fā)送格式為(a,b)的指令,其中a是賬號,而b是賬戶中的金額。一個(gè)遠(yuǎn)程客戶可以先存100元,然后攔截傳輸結(jié)果,再傳輸(a,b3),這樣他就立刻變成百萬富翁了。
在密文背景下,抵賴這個(gè)詞指的是不承認(rèn)與消息有關(guān)的舉動(dòng)(即聲稱消息來自第三方)。消息的接收方可以通過數(shù)字簽名來防止所有后續(xù)的抵賴行為,因?yàn)榻邮辗娇梢猿鍪竞灻o別人看來證明信息的來源。
數(shù)字簽名算法依靠公鑰加密技術(shù)來實(shí)現(xiàn)的。在公鑰加密技術(shù)里,每一個(gè)使用者有一對密鑰:一把公鑰和一把私鑰。公鑰可以自由發(fā)布,但私鑰則秘密保存;還有一個(gè)要求就是要讓通過公鑰推算出私鑰的做法不可能實(shí)現(xiàn)。
普通的數(shù)字簽名算法包括三種算法:
1.密碼生成算法 ;
2.標(biāo)記算法 ;
3.驗(yàn)證算法 。
1、將applet的class文件打包成*.jar(不會(huì)的可以在命令行中輸入jar查看幫助) [3]
2 首先我們要生成一個(gè)keystore 否則在簽名的時(shí)候報(bào)如下錯(cuò)誤
jarsigner 錯(cuò)誤: java.lang.RuntimeException: 密鑰庫裝入: C:\Documents and Settings\ij2ee\.keystore (系統(tǒng)找不到指定的文件。). (這邊的ij2ee 是我當(dāng)前系統(tǒng)用戶名)
生成keystore的語句:keytool -genkey -alias 別名你可以自己寫 -keyalg RSA -keystore .keystore
比如我的就是 keytool -genkey -alias ij2ee -keyalg RSA -keystore .keystore
下面是會(huì)出現(xiàn)的數(shù)字簽名的一些步驟操作:
輸入keystore密碼:
再次輸入新密碼:
您的名字與姓氏是什么?
[Unknown]: ij2ee
您的組織單位名稱是什么?
[Unknown]: mtk
您的組織名稱是什么?
[Unknown]: mtk
您所在的城市或區(qū)域名稱是什么?
[Unknown]: suzhou
您所在的州或省份名稱是什么?
[Unknown]: jiangsu
該單位的兩字母國家代碼是什么
[Unknown]: cn
CN=jeson, OU=mtk, O=mtk, L=suzhou, ST=jiangsu, C=cn 正確嗎?
[否]: y
輸入<sfcs>的主密碼
?。ㄈ绻?keystore 密碼相同,按回車):
這時(shí)候會(huì)在jdk的bin目錄下生成 .keystore 。把這個(gè).keystore文件移動(dòng)到 C:\Documents and Settings\當(dāng)前系統(tǒng)用戶 的目錄下面。
3、創(chuàng)建一個(gè)數(shù)字證書
在命令行中輸入如下指令,peakCA和peakCALib自己起名字好了,3650是有效天數(shù),就是10年左右,在創(chuàng)建證書的的時(shí)候,需要填寫證書的一些信息和證書對應(yīng)的私鑰密碼。這些信息包括 CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx,都是中文,一看就懂的
keytool -genkey -alias peakCA -keyalg RSA -keysize 1024 -keystore peakCALib -validity 3650
4、將證書導(dǎo)出到證書文件中
在命令行中輸入如下指令,peakCA和peakCALib自己起名字好了,******是你輸入的密碼
keytool -export -alias peakCA -file peakCA.cer -keystore peakCALib -storepass ****** -rfc
5、授權(quán)jar文件,在命令行中輸入如下指令
jarsigner -keystore peakCALib myapplet.jar peakCA
這段時(shí)間在看書的時(shí)候,看到相關(guān)章節(jié)關(guān)于的安全方面的,里面涉及到了一些加密的算法,正好我現(xiàn)在的項(xiàng)目中也用到了相關(guān)的的東西,數(shù)字簽名等。今天把相關(guān)的搜集起來。以備后用。
根據(jù)密鑰類型不同將現(xiàn)代密碼技術(shù)分為兩類:對稱加密算法(秘密鑰匙加密)和非對稱加密算法(公開密鑰加密)。
對稱鑰匙加密系統(tǒng)是加密和解密均采用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,并保持鑰匙的秘密。
非對稱密鑰加密系統(tǒng)采用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。
對稱加密算法用來對敏感數(shù)據(jù)等信息進(jìn)行加密,常用的算法包括:
DES(Data Encryption Standard):數(shù)據(jù)加密標(biāo)準(zhǔn),速度較快,適用于加密大量數(shù)據(jù)的場合。
3DES(Triple DES):是基于DES,對一塊數(shù)據(jù)用三個(gè)不同的密鑰進(jìn)行三次加密,強(qiáng)度更高。
AES(Advanced Encryption Standard):高級加密標(biāo)準(zhǔn),是下一代的加密算法標(biāo)準(zhǔn),速度快,安全級別高;
2000年10月,NIST(美國國家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì))宣布通過從15種侯選算法中選出的一項(xiàng)新的密匙加密標(biāo)準(zhǔn)。Rijndael被選中成為將來的AES。 Rijndael是在 1999 年下半年,由研究員 Joan Daemen 和 Vincent Rijmen 創(chuàng)建的。AES 正日益成為加密各種形式的電子數(shù)據(jù)的實(shí)際標(biāo)準(zhǔn)。
美國標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 于 2002 年 5 月 26 日制定了新的高級加密標(biāo)準(zhǔn) (AES) 規(guī)范。
AES 算法基于排列和置換運(yùn)算。排列是對數(shù)據(jù)重新進(jìn)行安排,置換是將一個(gè)數(shù)據(jù)單元替換為另一個(gè)。AES 使用幾種不同的方法來執(zhí)行排列和置換運(yùn)算。
AES 是一個(gè)迭代的、對稱密鑰分組的密碼,它可以使用128、192 和 256 位密鑰,并且用 128 位(16字節(jié))分組加密和解密數(shù)據(jù)。與公共密鑰密碼使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數(shù)據(jù)。通過分組密碼返回的加密數(shù)據(jù)的位數(shù)與輸入數(shù)據(jù)相同。迭代加密使用一個(gè)循環(huán)結(jié)構(gòu),在該循環(huán)中重復(fù)置換和替換輸入數(shù)據(jù)。
算法名稱 |
算法類型 |
密鑰長度 |
速度 |
解密時(shí)間(建設(shè)機(jī)器每秒嘗試255個(gè)密鑰) |
資源消耗 |
AES |
對稱block密碼 |
128、192、256位 |
高 |
1490000億年 |
低 |
3DES |
對稱feistel密碼 |
112位或168位 |
低 |
46億年 |
中 |
常見的非對稱加密算法如下:
RSA:由 RSA 公司發(fā)明,是一個(gè)支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的;
DSA(Digital Signature Algorithm):數(shù)字簽名算法,是一種標(biāo)準(zhǔn)的 DSS(數(shù)字簽名標(biāo)準(zhǔn));
ECC(Elliptic Curves Cryptography):橢圓曲線密碼編碼學(xué)。
在1976年,由于對稱加密算法已經(jīng)不能滿足需要,Diffie 和Hellman發(fā)表了一篇叫《密碼學(xué)新動(dòng)向》的文章,介紹了公匙加密的概念,由Rivet、Shamir、Adelman提出了RSA算法。
隨著分解大整數(shù)方法的進(jìn)步及完善、計(jì)算機(jī)速度的提高以及計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,為了保障數(shù)據(jù)的安全,RSA的密鑰需要不斷增加,但是,密鑰長度的增加導(dǎo)致了其加解密的速度大為降低,硬件實(shí)現(xiàn)也變得越來越難以忍受,這對使用RSA的應(yīng)用帶來了很重的負(fù)擔(dān),因此需要一種新的算法來代替RSA。
1985年N.Koblitz和Miller提出將橢圓曲線用于密碼算法,根據(jù)是有限域上的橢圓曲線上的點(diǎn)群中的離散對數(shù)問題ECDLP。ECDLP是比因子分解問題更難的問題,它是指數(shù)級的難度。
橢圓曲線上離散對數(shù)問題ECDLP定義如下:給定素?cái)?shù)p和橢圓曲線E,對Q=kP,在已知P,Q 的情況下求出小于p的正整數(shù)k??梢宰C明由k和P計(jì)算Q比較容易,而由Q和P計(jì)算k則比較困難。
將橢圓曲線中的加法運(yùn)算與離散對數(shù)中的模乘運(yùn)算相對應(yīng),將橢圓曲線中的乘法運(yùn)算與離散對數(shù)中的模冪運(yùn)算相對應(yīng),我們就可以建立基于橢圓曲線的對應(yīng)的密碼體制。
例如,對應(yīng)Diffie-Hellman公鑰系統(tǒng),我們可以通過如下方式在橢圓曲線上予以實(shí)現(xiàn):在E上選取生成元P,要求由P產(chǎn)生的群元素足夠多,通信雙方A和B分別選取a和b,a和b 予以保密,但將aP和bP公開,A和B間通信用的密鑰為abP,這是第三者無法得知的。
對應(yīng)ELGamal密碼系統(tǒng)可以采用如下的方式在橢圓曲線上予以實(shí)現(xiàn):
將明文m嵌入到E上Pm點(diǎn),選一點(diǎn)B∈E,每一用戶都選一整數(shù)a,0<a<N,N為階數(shù)已知,a保密,aB公開。欲向A送m,可送去下面一對數(shù)偶:[kB,Pm+k(aAB)],k是隨機(jī)產(chǎn)生的整數(shù)。A可以從kB求得k(aAB)。通過:Pm+k(aAB)- k(aAB)=Pm恢復(fù)Pm。同樣對應(yīng)DSA,考慮如下等式:
K=kG [其中 K,G為Ep(a,b)上的點(diǎn),k為小于n(n是點(diǎn)G的階)的整數(shù)]
不難發(fā)現(xiàn),給定k和G,根據(jù)加法法則,計(jì)算K很容易;但給定K和G,求k就相對困難了。
這就是橢圓曲線加密算法采用的難題。我們把點(diǎn)G稱為基點(diǎn)(base point),k(k<n,n為基點(diǎn)G的階)稱為私有密鑰(privte key),K稱為公開密鑰(public key)。
ECC和RSA相比,在許多方面都有對絕對的優(yōu)勢,主要體現(xiàn)在以下方面:
抗攻擊性強(qiáng)。相同的密鑰長度,其抗攻擊性要強(qiáng)很多倍。
計(jì)算量小,處理速度快。ECC總的速度比RSA、DSA要快得多。
存儲(chǔ)空間占用小。ECC的密鑰尺寸和系統(tǒng)參數(shù)與RSA、DSA相比要小得多,意味著它所占的存貯空間要小得多。這對于加密算法在IC卡上的應(yīng)用具有特別重要的意義。
帶寬要求低。當(dāng)對長消息進(jìn)行加解密時(shí),三類密碼系統(tǒng)有相同的帶寬要求,但應(yīng)用于短消息時(shí)ECC帶寬要求卻低得多。帶寬要求低使ECC在無線網(wǎng)絡(luò)領(lǐng)域具有廣泛的應(yīng)用前景。
ECC的這些特點(diǎn)使它必將取代RSA,成為通用的公鑰加密算法。比如SET協(xié)議的制定者已把它作為下一代SET協(xié)議中缺省的公鑰密碼算法。
下面兩張表示是RSA和ECC的安全性和速度的比較。
攻破時(shí)間(MIPS年) |
RSA/DSA(密鑰長度) |
ECC密鑰長度 |
RSA/ECC密鑰長度比 |
104 |
512 |
106 |
5:1 |
108 |
768 |
132 |
6:1 |
1011 |
1024 |
160 |
7:1 |
1020 |
2048 |
210 |
10:1 |
1078 |
21000 |
600 |
35:1 |
RSA和ECC安全模長得比較
功能 |
Security Builder 1.2 |
BSAFE 3.0 |
163位ECC(ms) |
1,023位RSA(ms) |
|
密鑰對生成 |
3.8 |
4,708.3 |
簽名 |
2.1(ECNRA) |
228.4 |
3.0(ECDSA) |
||
認(rèn)證 |
9.9(ECNRA) |
12.7 |
10.7(ECDSA) |
||
Diffie—Hellman密鑰交換 |
7.3 |
1,654.0 |
RSA和ECC速度比較
散列是信息的提煉,通常其長度要比信息小得多,且為一個(gè)固定長度。加密性強(qiáng)的散列一定是不可逆的,這就意味著通過散列結(jié)果,無法推出任何部分的原始信息。任何輸入信息的變化,哪怕僅一位,都將導(dǎo)致散列結(jié)果的明顯變化,這稱之為雪崩效應(yīng)。散列還應(yīng)該是防沖突的,即找不出具有相同散列結(jié)果的兩條信息。具有這些特性的散列結(jié)果就可以用于驗(yàn)證信息是否被修改。
單向散列函數(shù)一般用于產(chǎn)生消息摘要,密鑰加密等,常見的有:
l MD5(Message Digest Algorithm 5):是RSA數(shù)據(jù)安全公司開發(fā)的一種單向散列算法。
l SHA(Secure Hash Algorithm):可以對任意長度的數(shù)據(jù)運(yùn)算生成一個(gè)160位的數(shù)值;
在1993年,安全散列算法(SHA)由美國國家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì)(NIST)提出,并作為聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS PUB 180)公布;1995年又發(fā)布了一個(gè)修訂版FIPS PUB 180-1,通常稱之為SHA-1。SHA-1是基于MD4算法的,并且它的設(shè)計(jì)在很大程度上是模仿MD4的?,F(xiàn)在已成為公認(rèn)的最安全的散列算法之一,并被廣泛使用。
SHA-1是一種數(shù)據(jù)加密算法,該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉(zhuǎn)換成一段(通常更?。┟芪?,也可以簡單的理解為取一串輸入碼(稱為預(yù)映射或信息),并把它們轉(zhuǎn)化為長度較短、位數(shù)固定的輸出序列即散列值(也稱為信息摘要或信息認(rèn)證代碼)的過程。
單向散列函數(shù)的安全性在于其產(chǎn)生散列值的操作過程具有較強(qiáng)的單向性。如果在輸入序列中嵌入密碼,那么任何人在不知道密碼的情況下都不能產(chǎn)生正確的散列值,從而保證了其安全性。SHA將輸入流按照每塊512位(64個(gè)字節(jié))進(jìn)行分塊,并產(chǎn)生20個(gè)字節(jié)的被稱為信息認(rèn)證代碼或信息摘要的輸出。
該算法輸入報(bào)文的最大長度不超過264位,產(chǎn)生的輸出是一個(gè)160位的報(bào)文摘要。輸入是按512 位的分組進(jìn)行處理的。SHA-1是不可逆的、防沖突,并具有良好的雪崩效應(yīng)。
通過散列算法可實(shí)現(xiàn)數(shù)字簽名實(shí)現(xiàn),數(shù)字簽名的原理是將要傳送的明文通過一種函數(shù)運(yùn)算(Hash)轉(zhuǎn)換成報(bào)文摘要(不同的明文對應(yīng)不同的報(bào)文摘要),報(bào)文摘要加密后與明文一起傳送給接受方,接受方將接受的明文產(chǎn)生新的報(bào)文摘要與發(fā)送方的發(fā)來報(bào)文摘要解密比較,比較結(jié)果一致表示明文未被改動(dòng),如果不一致表示明文已被篡改。
MAC (信息認(rèn)證代碼)就是一個(gè)散列結(jié)果,其中部分輸入信息是密碼,只有知道這個(gè)密碼的參與者才能再次計(jì)算和驗(yàn)證MAC碼的合法性。MAC的產(chǎn)生參見下圖。
輸入信息 密碼 散列函數(shù) 信息認(rèn)證代碼
因?yàn)槎呔蒑D4導(dǎo)出,SHA-1和MD5彼此很相似。相應(yīng)的,他們的強(qiáng)度和其他特性也是相似,但還有以下幾點(diǎn)不同:
l 對強(qiáng)行供給的安全性:最顯著和最重要的區(qū)別是SHA-1摘要比MD5摘要長32 位。使用強(qiáng)行技術(shù),產(chǎn)生任何一個(gè)報(bào)文使其摘要等于給定報(bào)摘要的難度對MD5是2128數(shù)量級的操作,而對SHA-1則是2160數(shù)量級的操作。這樣,SHA-1對強(qiáng)行攻擊有更大的強(qiáng)度。
l 對密碼分析的安全性:由于MD5的設(shè)計(jì),易受密碼分析的攻擊,SHA-1顯得不易受這樣的攻擊。
l 速度:在相同的硬件上,SHA-1的運(yùn)行速度比MD5慢。
以上綜述了兩種加密方法的原理,總體來說主要有下面幾個(gè)方面的不同:
l 在管理方面:公鑰密碼算法只需要較少的資源就可以實(shí)現(xiàn)目的,在密鑰的分配上,兩者之間相差一個(gè)指數(shù)級別(一個(gè)是n一個(gè)是n2)。所以私鑰密碼算法不適應(yīng)廣域網(wǎng)的使用,而且更重要的一點(diǎn)是它不支持?jǐn)?shù)字簽名。
l 在安全方面:由于公鑰密碼算法基于未解決的數(shù)學(xué)難題,在破解上幾乎不可能。對于私鑰密碼算法,到了AES雖說從理論來說是不可能破解的,但從計(jì)算機(jī)的發(fā)展角度來看。公鑰更具有優(yōu)越性。
l 從速度上來看:AES的軟件實(shí)現(xiàn)速度已經(jīng)達(dá)到了每秒數(shù)兆或數(shù)十兆比特。是公鑰的100倍,如果用硬件來實(shí)現(xiàn)的話這個(gè)比值將擴(kuò)大到1000倍。
前面的章節(jié)已經(jīng)介紹了對稱解密算法和非對稱加密算法,有很多人疑惑:那我們在實(shí)際使用的過程中究竟該使用哪一種比較好呢?
我們應(yīng)該根據(jù)自己的使用特點(diǎn)來確定,由于非對稱加密算法的運(yùn)行速度比對稱加密算法的速度慢很多,當(dāng)我們需要加密大量的數(shù)據(jù)時(shí),建議采用對稱加密算法,提高加解密速度。
對稱加密算法不能實(shí)現(xiàn)簽名,因此簽名只能非對稱算法。
由于對稱加密算法的密鑰管理是一個(gè)復(fù)雜的過程,密鑰的管理直接決定著他的安全性,因此當(dāng)數(shù)據(jù)量很小時(shí),我們可以考慮采用非對稱加密算法。
在實(shí)際的操作過程中,我們通常采用的方式是:采用非對稱加密算法管理對稱算法的密鑰,然后用對稱加密算法加密數(shù)據(jù),這樣我們就集成了兩類加密算法的優(yōu)點(diǎn),既實(shí)現(xiàn)了加密速度快的優(yōu)點(diǎn),又實(shí)現(xiàn)了安全方便管理密鑰的優(yōu)點(diǎn)。
如果在選定了加密算法后,那采用多少位的密鑰呢?一般來說,密鑰越長,運(yùn)行的速度就越慢,應(yīng)該根據(jù)的我們實(shí)際需要的安全級別來選擇,一般來說,RSA建議采用1024位的數(shù)字,ECC建議采用160位,AES采用128為即可。
隨著密碼學(xué)商業(yè)應(yīng)用的普及,公鑰密碼學(xué)受到前所未有的重視。除傳統(tǒng)的密碼應(yīng)用系統(tǒng)外,PKI系統(tǒng)以公鑰密碼技術(shù)為主,提供加密、簽名、認(rèn)證、密鑰管理、分配等功能。
保密通信:保密通信是密碼學(xué)產(chǎn)生的動(dòng)因。使用公私鑰密碼體制進(jìn)行保密通信時(shí),信息接收者只有知道對應(yīng)的密鑰才可以解密該信息。
數(shù)字簽名:數(shù)字簽名技術(shù)可以代替?zhèn)鹘y(tǒng)的手寫簽名,而且從安全的角度考慮,數(shù)字簽名具有很好的防偽造功能。在政府機(jī)關(guān)、軍事領(lǐng)域、商業(yè)領(lǐng)域有廣泛的應(yīng)用環(huán)境。
秘密共享:秘密共享技術(shù)是指將一個(gè)秘密信息利用密碼技術(shù)分拆成n個(gè)稱為共享因子的信息,分發(fā)給n個(gè)成員,只有k(k≤n)個(gè)合法成員的共享因子才可以恢復(fù)該秘密信息,其中任何一個(gè)或m(m≤k)個(gè)成員合作都不知道該秘密信息。利用秘密共享技術(shù)可以控制任何需要多個(gè)人共同控制的秘密信息、命令等。
認(rèn)證功能:在公開的信道上進(jìn)行敏感信息的傳輸,采用簽名技術(shù)實(shí)現(xiàn)對消息的真實(shí)性、完整性進(jìn)行驗(yàn)證,通過驗(yàn)證公鑰證書實(shí)現(xiàn)對通信主體的身份驗(yàn)證。
密鑰管理:密鑰是保密系統(tǒng)中更為脆弱而重要的環(huán)節(jié),公鑰密碼體制是解決密鑰管理工作的有力工具;利用公鑰密碼體制進(jìn)行密鑰協(xié)商和產(chǎn)生,保密通信雙方不需要事先共享秘密信息;利用公鑰密碼體制進(jìn)行密鑰分發(fā)、保護(hù)、密鑰托管、密鑰恢復(fù)等。
基于公鑰密碼體制可以實(shí)現(xiàn)以上通用功能以外,還可以設(shè)計(jì)實(shí)現(xiàn)以下的系統(tǒng):安全電子商務(wù)系統(tǒng)、電子現(xiàn)金系統(tǒng)、電子選舉系統(tǒng)、電子招投標(biāo)系統(tǒng)、電子彩票系統(tǒng)等。
公鑰密碼體制的產(chǎn)生是密碼學(xué)由傳統(tǒng)的政府、軍事等應(yīng)用領(lǐng)域走向商用、民用的基礎(chǔ),同時(shí)互聯(lián)網(wǎng)、電子商務(wù)的發(fā)展為密碼學(xué)的發(fā)展開辟了更為廣闊的前景。
隨著計(jì)算方法的改進(jìn),計(jì)算機(jī)運(yùn)行速度的加快,網(wǎng)絡(luò)的發(fā)展,越來越多的算法被破解。
在2004年國際密碼學(xué)會(huì)議(Crypto’2004)上,來自中國山東大學(xué)的王小云教授做的破譯MD5、HAVAL-128、MD4和RIPEMD算法的報(bào)告,令在場的國際頂尖密碼學(xué)專家都為之震驚,意味著這些算法將從應(yīng)用中淘汰。隨后,SHA-1也被宣告被破解。
歷史上有三次對DES有影響的攻擊實(shí)驗(yàn)。1997年,利用當(dāng)時(shí)各國 7萬臺計(jì)算機(jī),歷時(shí)96天破解了DES的密鑰。1998年,電子邊境基金會(huì)(EFF)用25萬美元制造的專用計(jì)算機(jī),用56小時(shí)破解了DES的密鑰。1999年,EFF用22小時(shí)15分完成了破解工作。因此。曾經(jīng)有過卓越貢獻(xiàn)的DES也不能滿足我們?nèi)找嬖鲩L的需求了。
最近,一組研究人員成功的把一個(gè)512位的整數(shù)分解因子,宣告了RSA的破解。
我們說數(shù)據(jù)的安全是相對的,可以說在一定時(shí)期一定條件下是安全的,隨著硬件和網(wǎng)絡(luò)的發(fā)展,或者是另一個(gè)王小云的出現(xiàn),目前的常用加密算法都有可能在短時(shí)間內(nèi)被破解,那時(shí)我們不得不使用更長的密鑰或更加先進(jìn)的算法,才能保證數(shù)據(jù)的安全,因此加密算法依然需要不斷發(fā)展和完善,提供更高的加密安全強(qiáng)度和運(yùn)算速度。
縱觀這兩種算法一個(gè)從DES到3DES再到AES,一個(gè)從RSA到ECC。其發(fā)展角度無不是從密鑰的簡單性,成本的低廉性,管理的簡易性,算法的復(fù)雜性,保密的安全性以及計(jì)算的快速性這幾個(gè)方面去考慮。因此,未來算法的發(fā)展也必定是從這幾個(gè)角度出發(fā)的,而且在實(shí)際操作中往往把這兩種算法結(jié)合起來,也需將來一種集兩種算法優(yōu)點(diǎn)于一身的新型算法將會(huì)出現(xiàn),到那個(gè)時(shí)候,電子商務(wù)的實(shí)現(xiàn)必將更加的快捷和安全。
spring bean 定義可能包含大量的配置信息,包括容器相關(guān)的信息(比如初始化方法,靜態(tài)工廠方法
等)、構(gòu)造函數(shù)參數(shù)、屬性等。如果兩個(gè)bean之間的配置信息大同小異,可采用bean的繼承來減少重
復(fù)配置工作。子bean定義可以從父bean定義繼承部分配置。它也可覆蓋一些配置,或者添加一些配置
。使用繼承配置可以節(jié)省很多輸入工作,實(shí)際上就是一種模板形式。
spring中事務(wù)配置中就有這樣例子,為了使用事務(wù)只要父配置了事務(wù)代理就可以了,所有需要事務(wù)的
bean只要繼承父就可以了。說到這個(gè)就在多說幾句,父bean通常不需要實(shí)例化的,而僅僅作為子bean
定的的模板使用;而ApplicationContext默認(rèn)預(yù)初始化所有的singleton bean。為了阻止父bean被預(yù)
初始化,可以使用abstract屬性設(shè)置父bean為抽象bean。容器會(huì)忽略所有的抽象bean定義,預(yù)初始化
時(shí)不初始化抽象bean。
2, spring 事務(wù)管理
傳統(tǒng)的J2EE開發(fā)者對事務(wù)管理可能采用兩種策略
(1),全局事務(wù):全局事務(wù)通常由應(yīng)用服務(wù)器管理,使用JTA。全局事務(wù)可跨越多個(gè)事務(wù)性的資源,保證
在多個(gè)事務(wù)性資源間跨越時(shí)資源一致性。
(2),局部事務(wù):局部事務(wù)和特定資源相關(guān),如,一個(gè)和JDBC鏈接關(guān)聯(lián)的事務(wù)。該事務(wù)盡能保證對該
JDBC連接數(shù)據(jù)庫的一致性,對局部事務(wù),應(yīng)用服務(wù)器不需要參與事務(wù)管理,不能保證跨越多個(gè)資源的
事務(wù)正確性。
3,編程式事務(wù)
Spring 提供兩種編程式的事務(wù)管理
(1)使用TransactionTemplate事務(wù)管理
(2)直接使用一個(gè)PlatformTransactionManager實(shí)現(xiàn)類管理事務(wù)。
兩種編程式的事務(wù)都不需要與特定的事務(wù)API耦合,第一種更符合Spring模板式的編程模型,因此通常推薦采用第一種方式,第二種非常類似于JTA的UserTransaction的API編程,區(qū)別是減少了異常處理。
4,聲明式事務(wù)
Spring的聲明式事務(wù)是通過面向切面(AOP)實(shí)現(xiàn)。
(1)使用聲明式事務(wù)管理
通常,通過TransactionPoxyFactoryBean為目標(biāo)Bean生成Spring事務(wù)代理。當(dāng)bean實(shí)例的方法需要事務(wù)管理時(shí),采用TransactionPoxyFactoryBean來自目標(biāo)bean生成事務(wù)代理。每個(gè)TransactionPoxyFactoryBean為一個(gè)具體的目標(biāo)bean生成代理對象,代理對象的方法改寫了目標(biāo)bean的方法,就是在目標(biāo)bean的方法執(zhí)行之前加入開始事務(wù),在目標(biāo)bean方法結(jié)束之后提交事務(wù),遇到指定異?;貪L事務(wù)。
定義事務(wù)代理bean模板
(2)根據(jù)BeanName自動(dòng)創(chuàng)建事務(wù)代理
如果同一個(gè)應(yīng)用中有很多目標(biāo)bean需要生成事務(wù)代理,當(dāng)然可以為每個(gè)目標(biāo)bean額外配置一個(gè)TransactionPoxyFactoryBean bean.這樣做的缺點(diǎn)是,配置文件相當(dāng)臃腫而且難以維護(hù),此時(shí)可以考慮使用自動(dòng)事務(wù)代理。自動(dòng)事務(wù)代理的思路是,當(dāng)ApplicationContext初始化完成后,由上下文中的某個(gè)bean"后處理"每個(gè)目標(biāo)bean,為這些目標(biāo)bean生成事務(wù)代理。
能為目標(biāo)bean執(zhí)行"后處理"的bean必須實(shí)現(xiàn)BeanFactoryPostProcessor接口,ApplicationContext完成初始化后,會(huì)自動(dòng)初始化所有實(shí)現(xiàn)BeanFactoryPostProcessor接口的bean,并且讓它“后處理”其他bean.Spring提供BeanFactoryPostProcessor的實(shí)現(xiàn)類BeanNameAutoPoxyCreator,BeanNameAutoPoxyCreator可以用來處理ApplicationContext中其他bean,方法是通過名稱來識別,并且把他們用事務(wù)代理包裝起來。BeanNameAutoPoxyCreator生成的事務(wù)代理,和使用TransactionPoxyFactoryBean生成的事務(wù)代理基本一致。
定義事務(wù)攔截bean
次配置關(guān)鍵在兩個(gè)bean
TransactionInterceptor
BeanNameAutoProxyCreator
(3)基于注釋式事務(wù)代理配置
當(dāng)采用XML描述配置元數(shù)據(jù)時(shí),將通過<bean/>元素的class屬性來指定實(shí)例化對象的類型。class 屬性 (對應(yīng)BeanDefinition實(shí)例的Class屬性)通常是必須的(不過也有兩種例外的情形,“使用實(shí)例工廠方法實(shí)例化”和“bean定義的繼承”)。class屬性主要有兩種用途:在大多數(shù)情況下,容器將直接通過反射調(diào)用指定類的構(gòu)造器來創(chuàng)建bean(這有點(diǎn)等類似于在Java代碼中使用new操作符);在極少數(shù)情況下,容器將調(diào)用類的靜態(tài)工廠方法來創(chuàng)建bean實(shí)例,class屬性將用來指定實(shí)際具有靜態(tài)工廠方法的類(至于調(diào)用靜態(tài)工廠方法創(chuàng)建的對象類型是當(dāng)前class還是其他的class則無關(guān)緊要)。
2, 延遲初始化bean
ApplicationContext實(shí)現(xiàn)的默認(rèn)行為就是在啟動(dòng)時(shí)將所有singleton bean提前進(jìn)行實(shí)例化。提前實(shí)例化意味著作為初始化過程的一部分,ApplicationContext實(shí)例會(huì)創(chuàng)建并配置所有的singleton bean。通常情況下這是件好事,因?yàn)檫@樣在配置中的任何錯(cuò)誤就會(huì)即刻被發(fā)現(xiàn)(否則的話可能要花幾個(gè)小時(shí)甚至幾天)。
有時(shí)候這種默認(rèn)處理可能并不是你想要的。如果你不想讓一個(gè)singleton bean在ApplicationContext實(shí)現(xiàn)在初始化時(shí)被提前實(shí)例化,那么可以將bean設(shè)置為延遲實(shí)例化。一個(gè)延遲初始化bean將告訴IoC 容器是在啟動(dòng)時(shí)還是在第一次被用到時(shí)實(shí)例化。
在XML配置文件中,延遲初始化將通過<bean/>元素中的lazy-init屬性來進(jìn)行控制。例如:
<bean id="lazy" class="com.foo.ExpensiveToCreateBean" lazy-init="true">
<!-- various properties here... -->
</bean>
<bean name="not.lazy" class="com.foo.AnotherBean">
<!-- various properties here... -->
</bean>
當(dāng)ApplicationContext實(shí)現(xiàn)加載上述配置時(shí),設(shè)置為lazy的bean將不會(huì)在ApplicationContext啟動(dòng)時(shí)提前被實(shí)例化,而not.lazy卻會(huì)被提前實(shí)例化。
需要說明的是,如果一個(gè)bean被設(shè)置為延遲初始化,而另一個(gè)非延遲初始化的singleton bean依賴于它,那么當(dāng)ApplicationContext提前實(shí)例化singleton bean時(shí),它必須也確保所有上述singleton 依賴bean也被預(yù)先初始化,當(dāng)然也包括設(shè)置為延遲實(shí)例化的bean。因此,如果Ioc容器在啟動(dòng)的時(shí)候創(chuàng)建了那些設(shè)置為延遲實(shí)例化的bean的實(shí)例,你也不要覺得奇怪,因?yàn)槟切┭舆t初始化的bean可能在配置的某個(gè)地方被注入到了一個(gè)非延遲初始化singleton bean里面。
在容器層次中通過在<beans/>元素上使用'default-lazy-init'屬性來控制延遲初始化也是可能的。如下面的配置:
<beans default-lazy-init="true">
<!-- no beans will be eagerly pre-instantiated... -->
</beans>
3,自動(dòng)裝配(autowire)協(xié)作者
Spring IoC容器可以自動(dòng)裝配(autowire)相互協(xié)作bean之間的關(guān)聯(lián)關(guān)系。因此,如果可能的話,可以自動(dòng)讓Spring通過檢查BeanFactory中的內(nèi)容,來替我們指定bean的協(xié)作者(其他被依賴的bean)。由于autowire可以針對單個(gè)bean進(jìn)行設(shè)置,因此可以讓有些bean使用autowire,有些bean不采用。autowire的方便之處在減少或者消除屬性或構(gòu)造器參數(shù)的設(shè)置,這樣可以給我們的配置文件減減肥![2] 在xml配置文件中,autowire一共有五種類型,可以在<bean/>元素中使用autowire屬性指定:
Table 3.2. Autowiring modes
模式 說明
no 不使用自動(dòng)裝配。必須通過ref元素指定依賴,這是默認(rèn)設(shè)置。由于顯式指定協(xié)作者可以使配置更靈活、更清晰,因此對于較大的部署配置,推薦采用該設(shè)置。而且在某種程度上,它也是系統(tǒng)架構(gòu)的一種文檔形式。
byName 根據(jù)屬性名自動(dòng)裝配。此選項(xiàng)將檢查容器并根據(jù)名字查找與屬性完全一致的bean,并將其與屬性自動(dòng)裝配。例如,在bean定義中將autowire設(shè)置為by name,而該bean包含master屬性(同時(shí)提供setMaster(..)方法),Spring就會(huì)查找名為master的bean定義,并用它來裝配給master屬性。
byType 如果容器中存在一個(gè)與指定屬性類型相同的bean,那么將與該屬性自動(dòng)裝配。如果存在多個(gè)該類型的bean,那么將會(huì)拋出異常,并指出不能使用byType方式進(jìn)行自動(dòng)裝配。若沒有找到相匹配的bean,則什么事都不發(fā)生,屬性也不會(huì)被設(shè)置。如果你不希望這樣,那么可以通過設(shè)置dependency-check="objects"讓Spring拋出異常。
constructor 與byType的方式類似,不同之處在于它應(yīng)用于構(gòu)造器參數(shù)。如果在容器中沒有找到與構(gòu)造器參數(shù)類型一致的bean,那么將會(huì)拋出異常。
autodetect 通過bean類的自省機(jī)制(introspection)來決定是使用constructor還是byType方式進(jìn)行自動(dòng)裝配。如果發(fā)現(xiàn)默認(rèn)的構(gòu)造器,那么將使用byType方式。
如果直接使用property和constructor-arg注入依賴的話,那么將總是覆蓋自動(dòng)裝配。而且目前也不支持簡單類型的自動(dòng)裝配,這里所說的簡單類型包括基本類型、String、Class以及簡單類型的數(shù)組(這一點(diǎn)已經(jīng)被設(shè)計(jì),將考慮作為一個(gè)功能提供)。自動(dòng)裝配還可以與依賴檢查結(jié)合使用,這樣依賴檢查將在自動(dòng)裝配完成之后被執(zhí)行。
理解自動(dòng)裝配的優(yōu)缺點(diǎn)是很重要的。其中優(yōu)點(diǎn)包括:
自動(dòng)裝配能顯著減少配置的數(shù)量。不過,采用bean模板(見這里)也可以達(dá)到同樣的目的。
自動(dòng)裝配可以使配置與java代碼同步更新。例如,如果你需要給一個(gè)java類增加一個(gè)依賴,那么該依賴將被自動(dòng)實(shí)現(xiàn)而不需要修改配置。因此強(qiáng)烈推薦在開發(fā)過程中采用自動(dòng)裝配,而在系統(tǒng)趨于穩(wěn)定的時(shí)候改為顯式裝配的方式。
自動(dòng)裝配的一些缺點(diǎn):
盡管自動(dòng)裝配比顯式裝配更神奇,但是,正如上面所提到的,Spring會(huì)盡量避免在裝配不明確的時(shí)候進(jìn)行猜測,因?yàn)檠b配不明確可能出現(xiàn)難以預(yù)料的結(jié)果,而且Spring所管理的對象之間的關(guān)聯(lián)關(guān)系也不再能清晰的進(jìn)行文檔化。
對于那些根據(jù)Spring配置文件生成文檔的工具來說,自動(dòng)裝配將會(huì)使這些工具沒法生成依賴信息。
如果采用by type方式自動(dòng)裝配,那么容器中類型與自動(dòng)裝配bean的屬性或者構(gòu)造函數(shù)參數(shù)類型一致的bean只能有一個(gè),如果配置可能存在多個(gè)這樣的bean,那么就要考慮采用顯式裝配了。
盡管使用autowire沒有對錯(cuò)之分,但是能在一個(gè)項(xiàng)目中保持一定程度的一致性是最好的做法。例如,通常情況下如果沒有使用自動(dòng)裝配,那么僅自動(dòng)裝配一個(gè)或兩個(gè)bean定義可能會(huì)引起開發(fā)者的混淆。
Ehcache支持的分布式緩存支持有三種RMI,JGroups,JMS
這里介紹下MRI和JGrpups兩種方式,Ehcache使用版本為1.5.0,關(guān)于ehcache的其他信息請參考http://ehcache.sourceforge.net/EhcacheUserGuide.html,關(guān)于jgroups的信息請參考http://www.jgroups.org/manual/html_single/index.html。
原始文章 http://www.javaeye.com/topic/335623
它是一種可以接收從internet 或者internet 上的其他系統(tǒng)傳遞過來的請求的輕量級獨(dú)立的通信技術(shù)。這種技術(shù)允許網(wǎng)絡(luò)上的所有系統(tǒng)進(jìn)行交互。
j2ee平臺是圍繞web服務(wù)來構(gòu)架的,其中的技術(shù)和web服務(wù)相關(guān)的有JAX-RCP 、Web Service、SAAJ 、JAXR 、EJB 、JAC 等,其中Web Services for J2EE 是WEB服務(wù)總框架,JAX-RCP是J2EE的WEB服務(wù)的核心技術(shù),SAAJ為處理帶附件的SOAP消息提供了JAVA編程API.
在J2EE平臺中,要開發(fā)WEB服務(wù)可以使用兩種技術(shù),一種基于XML遠(yuǎn)程調(diào)用的技術(shù)-JAX-RCP,另外一個(gè)基于XML的消息發(fā)送技術(shù)-JAXM.
這里主要針對JAX-RCP 詳細(xì)說一下。
JAX-RCP( JAVA API FOR XMLBASED RCP) 是一種遠(yuǎn)程方法調(diào)用(或者說遠(yuǎn)程過程調(diào)用),那么它和其他遠(yuǎn)程方法調(diào)用(RPC,COM,CORBA RMI)有什么區(qū)別呢
綜合比較長遠(yuǎn)的遠(yuǎn)程方法調(diào)用技術(shù),他們有以下共性。
1,在客戶端和服務(wù)端有通用的編程接口。
2,在客戶端STUB,在服務(wù)端有SKELETON.
3,客戶端和服務(wù)端有專門的協(xié)議進(jìn)行數(shù)據(jù)傳輸。
對于通用接口的描述,比如CORBA 有IDL OF CORBA ,JAVA RMI 有JAVA RMI INTERFACE IN RMI ,對于基于XML的RPC 來說,IDL 就是WSDL。那么對于XML-RPC來說,這個(gè)結(jié)構(gòu)中“傳輸協(xié)議”當(dāng)然是SAOP,SOAP消息是將以傳輸文本為基礎(chǔ)的協(xié)議(HTTP,SMTP FTP)作為載體來使用的。也就是說,SOAP消息的傳輸建立在HTTP SMTP FTP之上。
JAX-RCP的客戶端調(diào)用方法:
1,基于STUB
2,動(dòng)態(tài)代理
3,動(dòng)態(tài)調(diào)用