多语言展示
当前在线:1143今日阅读:26今日分享:39

excel报表工具FineReport权限:加密RSA加密算法1

在使用数据集进行身份认证时,密码存在数据库中,认证时用户输入的密码与数据库中密码相同则认证通过,若数据库被破解了则对系统造成威胁,怎样保证系统安全呢?
工具/原料

excel报表工具FineReport

1.实现思路

就是在url中传用户名密码时,先把用户名进行翻转,然后再进行加密,如输入的密码为12, 实际后台进行加密的值为21, 再与数据库进行验证,这样就可以避免数据库被破解查看到的是21的加密码,登陆系统时以21是无法登陆成功的。END

2.实现步骤
1

2.1 加载bcprov-jdk14-146.jar驱动包RSA加密使用的第三方包,放到工程web-inf/lib文件夹下即可,如果没有驱动可点击bcprov-jdk14-146.jar驱动包下载。注:JBOSS服务器下,使用的第三方加密包,提示报错:Can not parse the BC Provider。需要将此包bcprov-jdk14-146.jar从报表工程下移入到JBOSS默认jar包路径下即可。

2

2.2 调用js文件RSA文件夹为前端js加密时需要调用js文件,因此需要将Barrett.js、BigInt.js、RSA.js放到工程目录下如:WebReport/js,新建js文件夹放入js文件,如果没有此js文件可点击rsa/js下载。

3

2.3 定义RSA加密类定义RSAUtil.java类文件,先运行类中generateKeyPair()方法,会在服务器D盘中生成一个随机的RSAKey.txt文件,保存公钥和密钥,每访问一次这个方法会刷新一次txt文件。

4

package com.fr.privilege;    import java.io.ByteArrayOutputStream;  import java.io.FileInputStream;  import java.io.FileOutputStream;  import java.io.ObjectInputStream;  import java.io.ObjectOutputStream;  import java.math.BigInteger;  import java.security.KeyFactory;  import java.security.KeyPair;  import java.security.KeyPairGenerator;  import java.security.NoSuchAlgorithmException;  import java.security.PrivateKey;  import java.security.PublicKey;  import java.security.SecureRandom;  import java.security.interfaces.RSAPrivateKey;  import java.security.interfaces.RSAPublicKey;  import java.security.spec.InvalidKeySpecException;  import java.security.spec.RSAPrivateKeySpec;  import java.security.spec.RSAPublicKeySpec;    import javax.crypto.Cipher;    /**  * RSA 工具类。提供加密,解密,生成密钥对等方法。  * 需要到http://www.bouncycastle.org下载bcprov-jdk14-123.jar。  *   */  public class RSAUtil {      /**      * * 生成密钥对 *      *       * @return KeyPair *      * @throws EncryptException      */      public static KeyPair generateKeyPair() throws Exception {          try {              KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance('RSA',                      new org.bouncycastle.jce.provider.BouncyCastleProvider());              final int KEY_SIZE = 1024;// 没什么好说的了,这个值关系到块加密的大小,可以更改,但是不要太大,否则效率会低              keyPairGen.initialize(KEY_SIZE, new SecureRandom());              KeyPair keyPair = keyPairGen.generateKeyPair();              saveKeyPair(keyPair);              return keyPair;          } catch (Exception e) {              throw new Exception(e.getMessage());          }      }        public static KeyPair getKeyPair() throws Exception {          FileInputStream fis = new FileInputStream('C:/RSAKey.txt');          ObjectInputStream oos = new ObjectInputStream(fis);          KeyPair kp = (KeyPair) oos.readObject();          oos.close();          fis.close();          return kp;      }        public static void saveKeyPair(KeyPair kp) throws Exception {            FileOutputStream fos = new FileOutputStream('C:/RSAKey.txt');          ObjectOutputStream oos = new ObjectOutputStream(fos);          // 生成密钥          oos.writeObject(kp);          oos.close();          fos.close();      }        /**      * * 生成公钥 *      *       * @param modulus *      * @param publicExponent *      * @return RSAPublicKey *      * @throws Exception      */      public static RSAPublicKey generateRSAPublicKey(byte[] modulus,              byte[] publicExponent) throws Exception {          KeyFactory keyFac = null;          try {              keyFac = KeyFactory.getInstance('RSA',                      new org.bouncycastle.jce.provider.BouncyCastleProvider());          } catch (NoSuchAlgorithmException ex) {              throw new Exception(ex.getMessage());          }            RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger(                  modulus), new BigInteger(publicExponent));          try {              return (RSAPublicKey) keyFac.generatePublic(pubKeySpec);          } catch (InvalidKeySpecException ex) {              throw new Exception(ex.getMessage());          }      }        /**      * * 生成私钥 *      *       * @param modulus *      * @param privateExponent *      * @return RSAPrivateKey *      * @throws Exception      */      public static RSAPrivateKey generateRSAPrivateKey(byte[] modulus,              byte[] privateExponent) throws Exception {          KeyFactory keyFac = null;          try {              keyFac = KeyFactory.getInstance('RSA',                      new org.bouncycastle.jce.provider.BouncyCastleProvider());          } catch (NoSuchAlgorithmException ex) {              throw new Exception(ex.getMessage());          }            RSAPrivateKeySpec priKeySpec = new RSAPrivateKeySpec(new BigInteger(                  modulus), new BigInteger(privateExponent));          try {              return (RSAPrivateKey) keyFac.generatePrivate(priKeySpec);          } catch (InvalidKeySpecException ex) {              throw new Exception(ex.getMessage());          }      }        /**      * * 加密 *      *       * @param key      *            加密的密钥 *      * @param data      *            待加密的明文数据 *      * @return 加密后的数据 *      * @throws Exception      */      public static byte[] encrypt(PublicKey pk, byte[] data) throws Exception {          try {              Cipher cipher = Cipher.getInstance('RSA',                      new org.bouncycastle.jce.provider.BouncyCastleProvider());              cipher.init(Cipher.ENCRYPT_MODE, pk);              int blockSize = cipher.getBlockSize();// 获得加密块大小,如:加密前数据为128个byte,而key_size=1024              // 加密块大小为127              // byte,加密后为128个byte;因此共有2个加密块,第一个127              // byte第二个为1个byte              int outputSize = cipher.getOutputSize(data.length);// 获得加密块加密后块大小              int leavedSize = data.length % blockSize;              int blocksSize = leavedSize != 0 ? data.length / blockSize + 1                      : data.length / blockSize;              byte[] raw = new byte[outputSize * blocksSize];              int i = 0;              while (data.length - i * blockSize > 0) {                  if (data.length - i * blockSize > blockSize)                      cipher.doFinal(data, i * blockSize, blockSize, raw, i                              * outputSize);                  else                      cipher.doFinal(data, i * blockSize, data.length - i                              * blockSize, raw, i * outputSize);                  // 这里面doUpdate方法不可用,查看源代码后发现每次doUpdate后并没有什么实际动作除了把byte[]放到                  // ByteArrayOutputStream中,而最后doFinal的时候才将所有的byte[]进行加密,可是到了此时加密块大小很可能已经超出了                  // OutputSize所以只好用dofinal方法。                    i++;              }              return raw;          } catch (Exception e) {              throw new Exception(e.getMessage());          }      }        /**      * * 解密 *      *       * @param key      *            解密的密钥 *      * @param raw      *            已经加密的数据 *      * @return 解密后的明文 *      * @throws Exception      */      public static byte[] decrypt(PrivateKey pk, byte[] raw) throws Exception {          try {              Cipher cipher = Cipher.getInstance('RSA',                      new org.bouncycastle.jce.provider.BouncyCastleProvider());              cipher.init(cipher.DECRYPT_MODE, pk);              int blockSize = cipher.getBlockSize();              ByteArrayOutputStream bout = new ByteArrayOutputStream(64);              int j = 0;                while (raw.length - j * blockSize > 0) {                  bout.write(cipher.doFinal(raw, j * blockSize, blockSize));                  j++;              }              return bout.toByteArray();          } catch (Exception e) {              throw new Exception(e.getMessage());          }      }        /**      * * *      *       * @param args *      * @throws Exception      */      public static void main(String[] args) throws Exception {          RSAPublicKey rsap = (RSAPublicKey) RSAUtil.generateKeyPair()                  .getPublic();          String test = 'hello world';          byte[] en_test = encrypt(getKeyPair().getPublic(), test.getBytes());          System.out.println('123:' + new String(en_test));          byte[] de_test = decrypt(getKeyPair().getPrivate(), en_test);          System.out.println(new String(de_test));      }  }  END

推荐信息