當前位置:首頁 » 密碼管理 » java調用加密機

java調用加密機

發布時間: 2022-05-07 19:07:45

㈠ 北京安軟天地科技有限公司的企業產品

數字證書伺服器(CA)
功能簡介:
數字證書(即網路中的個人虛擬身份證)的發放和管理。
應用領域:
本系統所發放的數字證書用於各種應用系統的身份認證、操作的電子簽名、數據的加密
產品概述
產品是面向應用的CA系統,為應用提供基礎的證書管理服務。面向應用的CA系統的主要目的是為這些用戶在網路上進行業務活動時,對應用提供更安全的保障。
本系統有一個穩定的核心,一個良好的結構。提供多種介面,可以方便地擴展規模和功能。具有手工、批量、在線、離線等多種證書申請方式、支持IC卡、USB key、文件等多種證書保存介質,支持人工、WEB、目錄伺服器、郵件等多種證書發布方式、支持多種密鑰生成方式等。
本系統由CA伺服器、目錄伺服器、資料庫伺服器、硬體密碼機、操作終端組成。
CA伺服器負責證書的申請、簽發、作廢和管理。資料庫伺服器負責存放CA的數據、請求數據、證書和黑名單數據。操作終端提供證書申請的管理和日常操作,目錄伺服器用於發布證書和黑名單。
證書系統功能包括證書管理系統初始化、證書服務功能、證書管理功能、證書發布功能。
>使用方便,易於管理
所有數字證書的全生命周期的管理在本企業進行,可以根據業務需要進行隨時的調整。
>良好的擴充性和開發介面
應用軟體可以進行必要的開發,將證書管理系統和業務系統有機結合,方便適用和管理。
>用戶取得數字證書方式靈活
有兩種方式,一種是通過公共的CA中心或其他單位的CA中心取得證書,另一種是通過自建的CA系統取得證書。
>支持靈活定製
證書內容 ---- 自己建設證書管理系統,可以根據業務需要,定義證書的內容,靈活方便。
申請流程 ---- 自己建設證書管理系統,可以根據業務需要,定義證書申請流程、審查標准和需要的材料。不同的證書,有不同的流程和標准。否則,必須符合其他認證中心的要求和流程。
業務發展的適應性 ---- 自己建設證書管理系統,隨著業務的發展,可以調整證書管理系統以適應發展。
行系統安全項目
本項目的安全方案是一個基於數字證書的、採用PKI技術進行身份認證和信息加密的系統安全方案。首先,在總行中心建立數字證書管理系統,負責為營業所操作員、二級運維中心的伺服器和總行中心的伺服器發放數字證書;然後在總行中心、二級運維中心、營業所分別配置各自的安全模塊,這些安全模塊負責完成身份認證、信息加密、數字簽名等功能。
–中國建設銀行
–中國農業發展銀行
–中國移動通信集團公司
–商務部
–中央電視台
安全認證傳輸伺服器(SSL VPN)
功能簡介:
實現(遠程專網、遠程區域網或者網際網路)安全訪問應用伺服器的功能。
應用領域:
對於各種需要遠程訪問的BS/CS服務,SSL VPN是首選的遠程訪問解決方案 。
產品概述
產品是一個純應用層的SSL VPN設備,提供對應用伺服器的保護、對通信的數據保密性、對通信雙方的進行高強度的身份認證,對關鍵數據實現細粒度的訪問控制。
產品支持各種復雜的基於B/S架構的應用,內部受保護的伺服器可設置成只接收來自安全認證傳輸伺服器的訪問請求,保證伺服器對外網不可見。支持各種復雜的基於C/S架構的應用,首先用戶需要登錄安全認證傳輸伺服器,經過身份認證後,進入該用戶的授權資源頁,點擊被授權可以訪問的內部C/S伺服器。
從安全性的角度出發,產品提供多因素身份認證方式,如證書認證、RADIUS認證、RSA Secure ID認證。產品內嵌有簡訊認證模塊。
產品特性
>支持多種C/S應用功能
支持FTP/TELNET/ SSH/Microsoft TS/文件共享/MS Exchange,pop3,IMAP郵件伺服器/遠程遙控。
>獨有「e-Translating Engine」技術,適應各種復雜WEB應用
針對各種復雜的基於WEB的應用,研發了獨有的「e-Translating Engine」技術,該轉譯引擎使得產品能夠適應各種復雜的網路應用。
>完全隔離病毒、蠕蟲和木馬,確保應用伺服器安全
產品由於是完全在應用層傳輸數據,網路並未相通,確保病毒、蠕蟲、木馬無法攻擊應用伺服器,確保應用伺服器的安全。
>採用SSL VPN「Speed Gate」加速技術
為了保護網路的高效率,採用了加速技術,最大限度地消除網路傳輸瓶頸。
>針對URL授權的更高的訪問許可權控制
與傳統的遠程訪問不同,VPN提供對遠程訪問更加細顆粒度的許可權控管,對於遠程用戶的訪問許可權控制甚至可以細化到內網中的一個URL地址或一個實例。
>遠程終端痕跡清除技術(Cookies Auto Clean)
遠程終端僅使用瀏覽器及動態運行java JVM,當用戶退出該應用或關閉瀏覽器後,Session將被清除,在遠程終端不會留下任何用戶痕跡。
> 強大的日誌審計技術
通過安全認證傳輸伺服器的系統管理平台,企業可以記錄包括用戶名、主機名、客戶端的IP地址、session的開始/結束時間、session使用時間以及session的類型。
電子印章伺服器(ESS)
功能簡介:
實現在表單,WORD/EXCEL中的簽章;手寫批註,確保交易和操作的不可否認性和不可抵賴性。是電子簽名的可視化,更符合中國人的文化傳統。
應用領域:
在各種應用系統中實現對表單、文件的電子簽名,實現操作的可追溯。
產品概述
SCA-ESS是一整套電子簽名解決方案,採用電子簽名技術在電子文檔和電子表單上實現電子印章和手寫簽名。這是一套安全、實用系統,完美實現無紙化交易和操作,有效提高了業務效率。
SCA-ESS由簽章客戶端、印章伺服器。
簽章客戶端實現電子蓋章、文檔手寫、會簽保護、印章霧化、文檔列印控制、文檔讀寫控制。以ActiveX組件實體存在,提供豐富的開發介面與應用平台整合,支持包括C++、Java、VC、VB、C#、Delphi、ASP、.Net、PHP等各種開發語言。簽章客戶端支持Word、Excel、WPS、PDF、CAD、永中Office、AIP安全文檔。
印章伺服器包括印章管理、印模管理、印章許可權管理、蓋章日誌管理、文檔列印管理。資料庫支持目前所有常用的關系型資料庫。

產品特性
>騎縫章
騎縫章即在多頁的文檔上加蓋印章,每一頁有印章的一部分,多頁組合為一個完整的印章,可以實現類似合同的多頁騎縫。
>手寫簽批
電子印章系統支持在文檔正文和表單上實現手寫簽批,電子印章系統手寫效果完美,手寫筆跡銳化細柔。
>安全文檔
電子印章系統支持多級安全控制,包括密碼控制、證書控制、用戶控制、列印控制。
電子簽名中間件伺服器(TS)
功能簡介:
實現電子簽名,確保交易和操作的不可否認性和不可抵賴性。
應用領域:
在各種應用系統中實現對表單、文件的電子簽名,實現出現問題後原始操作的可追溯。
產品概述
電子簽名中間件是採用PKI技術的安全產品,PKI很容易滿足對數據完整性、防篡改、防抵賴、數據私密性和身份認證這些安全要求。
數字簽名能夠保證網上交易數據的完整性和可信性,是電子簽名中間件的主要功能。電子簽名中間件可以提供用戶簽名、伺服器簽名和相互驗證對方數字簽名的能力。一般,用戶使用USB Key電子鑰匙內的密碼演算法進行數字簽名,伺服器端採用加密機或加密卡內的密碼演算法進行數字簽名。電子簽名中間件的數字簽名採用標準的PKCS7格式,可以供第三方的驗證程序驗證。
從圖中可見,電子簽名中間件由電子簽名中間件伺服器和電子簽名中間件 用戶端程序(包括IE插件、簽名驗證工具和用戶證書)組成。另外需要一個證書管理系統為電子簽名中間件的簽發數字證書。
產品特性
> 審計功能
電子簽名中間件在驗證對方簽名的同時,可以將簽名數據保存,並可以方便查詢和驗證。
> 信息加密
電子簽名中間件不但具有簽名的能力,也可以將發送的數據用接收方的證書進行非對稱加密。這樣保證既保證了信息的完整性和不可否認性,也保證了數據的私密性。
>雙向保證
電子簽名中間件在用戶端和伺服器端都具備簽名/驗證、加密解密和審計的能力。因此,電子簽名中間件可以保護整個交易過程中交易雙方的安全性。
> 數據感知
電子簽名中間件在進行用戶端的數字簽名時,應用系統可以根據網頁中的數據敏感程度,定義「安全區域」,電子簽名中間件只對「安全區域」中的數據進行保護,避免對無用數據進行的簽名加密等操作,提高了簽名的效率。
> 全文保護
電子簽名中間件在對「安全區域」進行保護時,不是僅僅保護其中的表單數據,而是將「安全區域」中的全部信息進行保護,包括非表單數據的信息,比如數量單位,附加條款等。
> 易於集成
將電子簽名中間件集成到一個應用系統中是很簡單的,僅需要幾行代碼就可以使一個應用系統享用電子簽名中間件提供的安全特性。
應用安全服務平台(ASP)
功能簡介:
使用安全支持平台,可以使企業建立統一的應用安全模型、統一的應用安全策略和統一的應用安全服務機制。
應用領域:
需要使用PKI的機制來加強安全性應用平台、網路平台,以及最終用戶應用環境。
產品概述
本平台是綜合性的信息安全平台,解決身份真實性、數據保密性、交易不可抵賴性問題。
為應用軟體使用PKI技術提供支持,使應用軟體的不必負責復雜的PKI技術和相關處理,包括密鑰管理和協商、加密解密、簽名驗證、證書編碼解碼、證書驗證、演算法調用等。只需要確定使用的安全策略和簡單的API調用,就可以在應用系統中使用PKI技術,從而實現應用系統的機密性、完整性、身份認證和防抵賴。
產品可以為應用系統提供多種安全應用模式和不同封裝層次的安全開發介面,向下提供統一的密碼演算法介面以及各種加密機、加密卡、智能卡等硬體密碼設備的調用介面。
· 遵循最新的國際標准:IETF PKIX、RSA PKCS、ITU X.509、IETF LDAP、SSL/TLS、SET等;
· 使用1024bit以上的公鑰演算法和128bit的對稱演算法,是真正的強安全性產品;
· 使用硬體密碼設備(加密機、智能卡),保證演算法和密鑰的極高安全性;
· 可頒發互聯網應用流行的智能卡/USBKey證書,進行安全的電子交易;
· 可提供ActiveX控制項、C/C++庫、Java包等二次開發軟體包;
· 高度模塊化,可根據安全需求靈活組態;
· 支持主流的UNIX及Windows NT/2000系列操作系統。

㈡ jasypt mybatis嗎

jasypt既然是以簡單的方式來解決java開發中的加密問題,自然使用起來難度不是很大。加密是從系統安全性方面考慮的,因此jasypt更像是面向方面的解決辦法,不管你的系統中配置文件,敏感信息是否已經加密或者沒有加密,jasypt都能夠輕松的嵌入其中,開發人員就不用專門考慮加密演算法和代碼的編寫。
要想深入了解jasypt是如何將加密解密和摘要演算法組織起來,輕松的解決開發中加密問題以及和第三方組件集成,查看它的源代碼是不錯的選擇。
下面主要說說如何在Spring框架中如何輕松使用jasypt。(下面的加密機是對jasypt中的加密解密,摘要演算法的統稱)
第一種方式:以bean的形式將加密機(即:加密類的實例對象)交給Spring託管
第二種方式:以配置XML的形式將加密機與Spring集成。
第一種方式:
1.託管一個StandardPBEStringEncryptor加密機
<!-- 加密機 -->
<bean id="strongEncryptor" class="org.jasypt.encryption.pbe.StandardPBEStringEncryptor">
<property name="algorithm">
<value>PBEWithMD5AndTripleDES</value>
</property>
<property name="password">
<value>${user.home}</value>
</property>
</bean>

這里的屬性"password"的值為系統屬性的值,實際開發中在對某一個數據進行加密的時候這個password是要進行記錄的,如果password在這里設置之後將默認提供了一個password的取值。
其它的屬性設置可以參見: http://aiilive.blog.51cto.com/1925756/1420837 這篇文章中關於jasypt命令行工具的介紹。
在程序中使用strongEncrypt加密機對象:
@Test
public void test1() {
StandardPBEStringEncryptor spe = (StandardPBEStringEncryptor) context
.getBean("strongEncryptor");
String src = "admin@123";
String encrypt = spe.encrypt(src);
System.out.println("src=\'#\'" //加密解密
Assert.assertEquals(decrypt, src);
}

2.託管一個StandardStringDigester加密機
<!-- 摘要演算法 -->
<bean id="digestEncryptor" class="org.jasypt.digest.StandardStringDigester">
<property name="algorithm">
<value>MD5</value>
</property>
</bean>

在程序中使用digestEncryptor加密機對象
@Test
public void test7() {
StandardStringDigester ssd = (StandardStringDigester) context
.getBean("digestEncryptor");
String rs1 = ssd.digest("admin");
String rs2 = ssd.digest("admin");
System.out.println(rs1 + " [vs] " + rs2);
//判斷是否匹配
Assert.assertTrue(ssd.matches("admin", rs1));
}

StrandardStringDigester類提供了matches方法用來檢測原始數據和進行摘要計算後的數據是否匹配。
1,2介紹了數據的處理,下面3講介紹使用jasypt對配置文件進行處理.
3.使用jasypt對配置文件進行處理
比如資料庫連接的屬性值一般要進行加密處理,然後在程序運行時對其進行解密連接資料庫,這樣就保證了在程序代碼已經配置中資料庫的連接相關敏感數據不至於明文暴露。
jasypt是如何處理這一過程的呢?
首先,配置環境變數(這里指用來加解密的環境),
然後,通過環境變數來裝載加密機,
最後,使用jasypt對Spring的org.springframework.beans.factory.config.PropertyPlaceholderConfigurer類的子類來配置屬性文件替換配置。
下面是具體的配置信息:
<!-- 基於環境變數,配置加密機 -->
<bean id=""
class="org.jasypt.encryption.pbe.config.EnvironmentStringPBEConfig">
<property name="algorithm" value="PBEWithMD5AndDES" />
<!-- <property name="passwordEnvName" value=""/> -->
<!-- <property name="passwordSysPropertyName" value=""></property> -->
<property name="password" value="sa" />
</bean>

<!-- 配置加密器,將用於解密 -->
<bean id="configurationEncryptor" class="org.jasypt.encryption.pbe.StandardPBEStringEncryptor">
<property name="config" ref="" />
</bean>

<!-- 外部屬性文件配置 -->
<bean id="propertyConfigurer"
class="org.jasypt.spring31.properties.">
<constructor-arg ref="configurationEncryptor" />
<property name="locations">
<list>
<value>classpath:db.properties</value>
</list>
</property>
</bean>

<!--數據源配置, jasypt的將確保${dataSource.password}是解密 -->
<bean id="dataSource"
class="org.springframework.jdbc.datasource.DriverManagerDataSource">
<property name="driverClassName">
<value>${dataSource.driver}</value>
</property>
<property name="url">
<value>${dataSource.url}</value>
</property>
<property name="username">
<value>${dataSource.username}</value>
</property>
<property name="password">
<value>${dataSource.password}</value>
</property>
</bean>

說明:
EnvironmentStringPBEConfig 中的屬性
passwordEnvName, passwordSysPropertyName,password
三者的區別是:
passwordEnvName的值直接設置為環境變數,比如value="APP_PASSWORD", APP_PASSWORD則是系統環境變數,在實際生產環境中建議使用這個屬性,具體使用步驟如:配置環境變數APP_PASSWORD --> 啟動應用程序 --> 應用程序啟動完成 --> 刪除環境變數APP_PASSWORD。
passwordSysPropertyName的值就是用 System.getProperties() 獲取的屬性值,比如:value="${user.home}"
password和使用jasypt命令行工具時的password參數用法一致。
屬性配置文件加密
dataSource.driver=org.postgresql.Driver
dataSource.url=jdbc:postgresql://localhost:5432/dbname
dataSource.username=postgres
#dataSource.password=postgres
dataSource.password=ENC()

這里將password的加密結果放置在ENC(機密結果)中,注意這樣的寫法是jasypt的規定,可以查看源代碼,在解密過程中會根據這個標志對屬性配置文件中的加密數據進行解密。
屬性配置文件中的機密結果產生則需要用jasypt的命令行工具(具體使用可以參見:http://aiilive.blog.51cto.com/1925756/1420837 ),這里要注意的是加密過程中的演算法,password參數值需要和Spring配置文件中的(bean)的屬性取值保持一致。
數據源中使用屬性配置信息中的值
以前Spring中怎麼使用,現在就怎麼使用。
jasypt和Spring集成的依賴
jasypt.jar+jasypt-springx-x.jar , x表示一些版本信息。
第二種方式
第一種方式將jasypt中的類作為bean的形式在Spring中應用,第二種方式則更加強大,有獨立的XML配置命名空間,更像是Spring的一部分。
首先需要在Spring的配置文件中添加jasypt的命名空間。

配置完成jasypt的命名空間就可以在Spring的配置文件中直接進行加密機,加密機參數配置,下面是一個示例:
<!-- 基本的密碼加密機 -->
<encryption:basic-password-encryptor id="bpe" scope="singleton" />

<!-- 摘要配置 -->
<encryption:digester-config id="digester-config" algorithm="SHA-256" algorithm-env-name=""/>
<!-- 字元串摘要機 -->
<encryption:string-digester id="sd" algorithm="MD5" config-bean="digester-config"/>

<!-- 加密機配置 -->
<encryption:encryptor-config id="encryptor-config" algorithm="PBEWITHMD5ANDTRIPLEDES"/>
<!-- 字元串加密機 -->
<encryption:string-encryptor id="se" algorithm="PBEWITHMD5ANDDES" config-bean="encryptor-config"/>

<!-- 加密的屬性佔位符 -->
<encryption:encryptable-property-placeholder encryptor="se" location="classpath:db.properties"/>

第二種方式同樣可以實現方式一中的功能。
通過介紹了jasypt和Spring集成的兩種方式可以看出使用jasypt能夠比較輕松自定義加密的參數,配置文件的加解密,整個過程對於應用程序的代碼侵入性是很小的,可以在程序中使用jasypt提供的加密演算法和方法來實現對需要加密的數據進行處理。
此外jasypt與Hibernate集成則以一個完全對程序邏輯透明的方式可以在ORM映射中對數據進行加解密。
最後jasypt也是開放的,它開放了JCE Provider API,允許開發者使用任何存在的JCE Provider在jasypt中進行消息摘要和加密處理。

㈢ 衛士通加密機怎麼樣實現3des加解密

最近一個合作商提出使用3DES交換數據,本來他們有現成的代碼,可惜只有。net版本,我們的伺服器都是Linux,而且應用都是Java。於是對照他們提供的代碼改了一個Java的版本出來,主要是不熟悉3DES,折騰了一天,終於搞定。
所謂3DES,就是把DES做三次,當然不是簡單地DES DES DES就行了,中途有些特定的排列。這個我可不關心,呵呵,我的目的是使用它。
在網上搜索了一下3DES,找到很少資料。經過朋友介紹,找到GNU Crypto和Bouncy Castle兩個Java擴充包,裡面應該有3DES的實現吧。

㈣ java 解析xml重要嗎 在工作中用的多嗎 面試時會不會問到

xml在Java編程中還是挺重要的,不過一般的面試官不會問這類的問題,面試官考核的還是看個人的邏輯能力,xml的編程是需要在實際過程中實踐的。

當然不同的面試官問的問題也不一樣,這個不能一概而論。

望採納~~

㈤ 加密機調用異常怎麼回事

根據您提供的信息,可能是由於POS機問題、線路問題、特定商戶或者是通訊問題等等導致了卡片無法刷卡。
若您卡片狀態等都正常且額度足夠但無法刷卡,建議您此筆交易通過其他方式支付哦。

㈥ java中的private static class是什麼意思有什麼用謝謝

定義一個私有的靜態內部類。。。。。
比如有一個功能模塊 class A{}
這個模塊里,因為功能需要,需要一個更小的,功能單一的小模塊。
並且這個模塊是不需要實體化的,例如這個模塊的功能是字元串加密機。
是那種,拿來就能用的,直接取返回值,所以定義為靜態的。
因為是加密機,盡量不讓其他模塊訪問這個功能,就可以這么定義為私有的。
可以向下面這樣:
putlic calss A{
private static class A_a{
static String tat(String s){……}
}
}
類A裡面有一個私有的靜態類A_a,
內部靜態類A_a裡面有一個靜態的方法tat。
比如這是個字元串加密演算法。想吧"abc"加密,就這么用:String t = A_a.tat("abc");
字元串t就是加密過的「abc」了。當然這東西只能在A類裡面使用。外面是訪問不到的。

㈦ java private static有什麼實際意義

定義一個私有的靜態內部類
比如有一個功能模塊 class A{}
這個模塊里,因為功能需要,需要一個更小的,功能單一的小模塊。
並且這個模塊是不需要實體化的,例如這個模塊的功能是字元串加密機。
是那種,拿來就能用的,直接取返回值,所以定義為靜態的。
因為是加密機,盡量不讓其他模塊訪問這個功能,就可以這么定義為私有的。
可以向下面這樣:
putlic calss A{
private static class A_a{
static String tat(String s){……}
}
}
類A裡面有一個私有的靜態類A_a,
內部靜態類A_a裡面有一個靜態的方法tat。
比如這是個字元串加密演算法。想吧"abc"加密,就這么用:String t = A_a.tat("abc");
字元串t就是加密過的「abc」了。當然這東西只能在A類裡面使用。外面是訪問不到的。

㈧ java 使用minasocket 訪問加密機 怎麼加密 怎麼讀取返回的數據

如果是密碼之類的注冊後加密。那麼登陸的時候用同樣的加密演算法加密一次。兩者就是一樣的了。但是你如果想加密後得到原文。那你必須有對應的解密演算法!

㈨ (java加密解密)如何實現JCE介面的各種演算法

關於如何去實現Provider,官方文檔中有詳細的說明。
請參照:http://download.oracle.com/javase/6/docs/technotes/guides/security/crypto/HowToImplAProvider.html#Steps

㈩ 平安銀行信用卡付款時顯示。。調用加密機加密失敗:系統異常是怎麼回事

根據您提供的信息,可能是由於POS機問題、線路問題、特定商戶或者是通訊問題等等導致了卡片無法刷卡。若您卡片狀態等都正常且額度足夠但無法刷卡,建議您此筆交易通過其他方式支付哦。
目前我們已開通微信服務,您可關注平安信用卡官方微信,信息即可一手掌握!

熱點內容
編譯好的內核如何升級另一台主機 發布:2025-05-15 02:00:06 瀏覽:757
彈反腳本 發布:2025-05-15 01:58:24 瀏覽:585
安卓按鍵大師怎麼用 發布:2025-05-15 01:54:12 瀏覽:686
手機ea伺服器連不上怎麼辦 發布:2025-05-15 01:35:03 瀏覽:450
資料庫數據插入語句 發布:2025-05-15 01:30:01 瀏覽:871
js是無需編譯直接運行嗎 發布:2025-05-15 01:28:30 瀏覽:476
android文件夾重命名 發布:2025-05-15 01:13:50 瀏覽:481
cns腳本 發布:2025-05-15 01:13:38 瀏覽:722
數據結構與演算法筆試題 發布:2025-05-15 01:04:20 瀏覽:417
搜狗輸入法如何直接編輯配置文件 發布:2025-05-15 00:51:47 瀏覽:668