chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

HTTPS是如何做安全認(rèn)證的

科技綠洲 ? 來源:Java技術(shù)指北 ? 作者:Java技術(shù)指北 ? 2023-10-09 15:54 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

想必大家對 HTTPS 都有一定的了解吧。今天將給大家聊聊 HTTPS 是如何做安全認(rèn)證的。HTTPS 是 HTTP 的一個(gè)擴(kuò)展,允許計(jì)算機(jī)網(wǎng)絡(luò)中的兩個(gè)實(shí)體之間進(jìn)行安全通信。HTTPS 使用TLS(傳輸層安全)協(xié)議來實(shí)現(xiàn)安全連接。

TLS 可以通過單向或雙向的證書驗(yàn)證來實(shí)現(xiàn)。在單向中,服務(wù)器分享其公共證書,以便客戶可以驗(yàn)證它是一個(gè)受信任的服務(wù)器。另一個(gè)選擇是雙向驗(yàn)證。客戶端和服務(wù)器都分享他們的公共證書以驗(yàn)證對方的身份。
將重點(diǎn)介紹雙向證書驗(yàn)證,服務(wù)器也將檢查客戶的證書。

Java 和 TLS 版本

TLS 1.3是該協(xié)議的最新版本。這個(gè)版本的性能和安全性更高。它有一個(gè)更有效的握手協(xié)議,并使用現(xiàn)代加密算法。

Java 在Java 11中開始支持這個(gè)版本的協(xié)議。我們將使用這個(gè)版本來生成證書,并實(shí)現(xiàn)一個(gè)簡單的客戶端-服務(wù)器,使用TLS來驗(yàn)證對方。

在 Java 中生成證書

由于我們正在進(jìn)行雙向TLS認(rèn)證,我們需要為客戶端和服務(wù)器生成證書。

在生產(chǎn)環(huán)境中,我們建議從證書頒發(fā)機(jī)構(gòu)購買這些證書。然而,對于測試或演示的目的,使用自簽名的證書就足夠了。在這篇文章中,我們將使用Java的keytool來生成自簽名證書。

服務(wù)器證書

首先,我們生成服務(wù)器的密鑰存儲。

keytool -genkey -alias serverkey -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -keystore serverkeystore.p12 -storepass password -ext san=ip:127.0.0.1,dns:localhost

我們使用keytool -ext選項(xiàng)來設(shè)置 Subject Alternative Names (SAN),以定義識別服務(wù)器的本地主機(jī)名/IP地址。一般來說,我們可以用這個(gè)選項(xiàng)指定多個(gè)地址。然而,客戶將被限制在使用這些地址中的一個(gè)來連接到服務(wù)器。

接下來,我們把證書導(dǎo)出到文件server-certificate.pem中。

keytool -exportcert -keystore serverkeystore.p12 -alias serverkey -storepass password -rfc -file server-certificate.pem

最后,我們將服務(wù)器證書添加到客戶端的信任存儲中。

keytool -import -trustcacerts -file server-certificate.pem -keypass password -storepass password -keystore clienttruststore.jks

客戶端證書

同樣地,我們生成客戶端的密鑰存儲并導(dǎo)出其證書。

keytool -genkey -alias clientkey -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -keystore clientkeystore.p12 -storepass password -ext san=ip:127.0.0.1,dns:localhost

keytool -exportcert -keystore clientkeystore.p12 -alias clientkey -storepass password -rfc -file client-certificate.pem

keytool -import -trustcacerts -file client-certificate.pem -keypass password -storepass password -keystore servertruststore.jks

在最后一條命令中,我們把客戶的證書添加到服務(wù)器的信任存儲中。

Java 服務(wù)端實(shí)現(xiàn)

指北君在這里使用Java socket 來實(shí)現(xiàn)。SSLSocketEchoServer類得到了一個(gè)SSLServerSocket,以輕松支持TLS認(rèn)證。我們只需要指定密碼和協(xié)議,剩下的只是一個(gè)標(biāo)準(zhǔn)的應(yīng)答服務(wù)器,回復(fù)與客戶端發(fā)送的相同的信息。

public class SSLSocketEchoServer {

    static void startServer(int port) throws IOException {

        ServerSocketFactory factory = SSLServerSocketFactory.getDefault();
        try (SSLServerSocket listener = (SSLServerSocket) factory.createServerSocket(port)) {
            listener.setNeedClientAuth(true);
            listener.setEnabledCipherSuites(new String[] { "TLS_AES_128_GCM_SHA256" });
            listener.setEnabledProtocols(new String[] { "TLSv1.3" });
            System.out.println("listening for messages...");
            try (Socket socket = listener.accept()) {
                
                InputStream is = new BufferedInputStream(socket.getInputStream());
                byte[] data = new byte[2048];
                int len = is.read(data);
                
                String message = new String(data, 0, len);
                OutputStream os = new BufferedOutputStream(socket.getOutputStream());
                System.out.printf("server received %d bytes: %s%n", len, message);
                String response = message + " processed by server";
                os.write(response.getBytes(), 0, response.getBytes().length);
                os.flush();
            }
        }
    }
}

服務(wù)器監(jiān)聽客戶端的連接。listener.setNeedClientAuth(true) 的調(diào)用要求客戶端與服務(wù)器共享其證書。在后臺 SSLServerSocket 實(shí)現(xiàn)使用TLS協(xié)議對客戶端進(jìn)行認(rèn)證。

在我們的例子中,自簽的客戶證書在服務(wù)器的信任存儲中,因此 socket 將接受連接。服務(wù)器繼續(xù)使用InputStream 來讀取消息。然后,它使用OuputStream來回傳傳入的消息,并附加一個(gè)確認(rèn)信息。

Java客戶端實(shí)現(xiàn)

與我們處理服務(wù)器的方式相同,客戶端的實(shí)現(xiàn)是一個(gè)簡單的SSLScocketClient類。

public class SSLScocketClient {

    static void startClient(String host, int port) throws IOException {

        SocketFactory factory = SSLSocketFactory.getDefault();
        try (SSLSocket socket = (SSLSocket) factory.createSocket(host, port)) {
            
            socket.setEnabledCipherSuites(new String[] { "TLS_AES_128_GCM_SHA256" });
            socket.setEnabledProtocols(new String[] { "TLSv1.3" });
            
            String message = "Hello World";
            System.out.println("sending message: " + message);
            OutputStream os = new BufferedOutputStream(socket.getOutputStream());
            os.write(message.getBytes());
            os.flush();
            
            InputStream is = new BufferedInputStream(socket.getInputStream());
            byte[] data = new byte[2048];
            int len = is.read(data);
            System.out.printf("client received %d bytes: %s%n", len, new String(data, 0, len));
        }
    }
}

首先,我們創(chuàng)建一個(gè)SSLSocket,與服務(wù)器建立一個(gè)連接。在后臺,該socket將設(shè)置TLS連接建立握手。作為握手的一部分,客戶端將驗(yàn)證服務(wù)器的證書并檢查它是否在客戶端的信任庫中。

一旦連接成功建立,客戶端將使用輸出流向服務(wù)器發(fā)送一個(gè)消息。然后,它用輸入流讀取服務(wù)器的響應(yīng)。

運(yùn)行應(yīng)用程序

要運(yùn)行服務(wù)器,請打開一個(gè)命令窗口并運(yùn)行。

java -Djavax.net.ssl.keyStore=/path/to/serverkeystore.p12  
  -Djavax.net.ssl.keyStorePassword=password 
  -Djavax.net.ssl.trustStore=/path/to/servertruststore.jks  
  -Djavax.net.ssl.trustStorePassword=password 
  cn.javanorth.httpsclientauthentication.SSLSocketEchoServer

我們指定javax.net.ssl.keystore和javax.net.ssl.trustStore的系統(tǒng)屬性指向我們之前用keytool創(chuàng)建的serverkeystore.p12和servertruststore.jks文件。

為了運(yùn)行客戶端,我們打開另一個(gè)命令窗口并運(yùn)行。

java -Djavax.net.ssl.keyStore=/path/to/clientkeystore.p12  
  -Djavax.net.ssl.keyStorePassword=password 
  -Djavax.net.ssl.trustStore=/path/to/clienttruststore.jks  
  -Djavax.net.ssl.trustStorePassword=password 
  cn.javanorth.httpsclientauthentication.SSLScocketClient

同樣,我們設(shè)置javax.net.ssl.keyStore和javax.net.ssl.trustStore系統(tǒng)屬性,使其指向我們之前用keytool生成的clientkeystore.p12和clienttruststore.jks文件。

總結(jié)

今天小編寫了一個(gè)簡單的客戶端-服務(wù)器的Java實(shí)現(xiàn),來演示使用服務(wù)器和客戶端證書做雙向的TLS認(rèn)證。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    9795

    瀏覽量

    88001
  • 計(jì)算機(jī)網(wǎng)絡(luò)

    關(guān)注

    3

    文章

    342

    瀏覽量

    22774
  • 客戶端
    +關(guān)注

    關(guān)注

    1

    文章

    301

    瀏覽量

    17095
  • https
    +關(guān)注

    關(guān)注

    0

    文章

    54

    瀏覽量

    6930
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    變壓器沒有抽頭如何做正負(fù)壓?

    變壓器沒有抽頭如何做正負(fù)壓?
    的頭像 發(fā)表于 01-20 10:28 ?3069次閱讀
    變壓器沒有抽頭<b class='flag-5'>如何做</b>正負(fù)壓?

    有沒有辦法使用AT命令連接到安全服務(wù)器(https)?

    有沒有辦法使用 AT 命令連接到安全服務(wù)器 (https)?如果是這樣,將如何做到?
    發(fā)表于 07-17 08:16

    Tbox如何做防護(hù)來保證數(shù)據(jù)安全呢?有什么好的方法請推薦一下。

    Tbox如何做防護(hù)來保證數(shù)據(jù)安全呢?有什么好的方法推薦?
    發(fā)表于 12-20 10:13

    ROHS認(rèn)證是什么,如何做ROHS認(rèn)證

    。(3)關(guān)于產(chǎn)品去澳洲的安全認(rèn)證SAA認(rèn)證、C-Tick認(rèn)證。本月申請此類認(rèn)證可享受7折優(yōu)惠。關(guān)于申請C-TICK
    發(fā)表于 12-11 09:42

    Tbox如何做防護(hù)來保證數(shù)據(jù)安全?

    Tbox如何做防護(hù)來保證數(shù)據(jù)安全呢?
    發(fā)表于 10-16 06:48

    手機(jī)企業(yè)如何做項(xiàng)目管理

    手機(jī)企業(yè)如何做項(xiàng)目管理 項(xiàng)目管理科學(xué)是一門關(guān)于項(xiàng)目資金、時(shí)間、人力、產(chǎn)品等資源控制的管
    發(fā)表于 07-15 07:51 ?1719次閱讀

    半導(dǎo)體廠商如何做芯片的出廠測試

    半導(dǎo)體廠商如何做芯片的出廠測試呢,這對芯片來說,是流片后或者上市前的必須環(huán)節(jié)。
    發(fā)表于 06-18 15:56 ?1.6w次閱讀

    如何做CE認(rèn)證呢,CE認(rèn)證流程是什么,CE認(rèn)證在哪?

    如何做CE認(rèn)證呢,CE認(rèn)證流程是什么,CE認(rèn)證在哪?優(yōu)耐檢測是一家獨(dú)立的第三方檢測及認(rèn)證機(jī)構(gòu),
    發(fā)表于 12-29 09:26 ?900次閱讀

    該如何申請https安全證書

    隨著谷歌、百度等主流瀏覽器大力支持鼓勵(lì)網(wǎng)站安裝SSL證書進(jìn)行https加密,保障網(wǎng)站安全,網(wǎng)站安裝https證書已經(jīng)成為一種趨勢。那么,https
    發(fā)表于 08-29 11:51 ?2644次閱讀

    博圖WINCC如何做畫面模板

    博圖WINCC 如何做畫面模板
    的頭像 發(fā)表于 10-10 09:10 ?3.3w次閱讀
    博圖WINCC<b class='flag-5'>如何做</b>畫面模板

    http和https有什么區(qū)別,為什么https會(huì)取代http

    傳輸,網(wǎng)站/相關(guān)服務(wù)同用戶間數(shù)據(jù)交互沒加密,更容易被監(jiān)聽、破解、篡改,安全系數(shù)低。而https是在http基礎(chǔ)上增設(shè)SSL層,數(shù)據(jù)變?yōu)榧用苣J?,保護(hù)交換數(shù)據(jù)的隱私和完整。被稱為更安全的http版本。 2、身份
    的頭像 發(fā)表于 05-11 16:02 ?2493次閱讀

    HTTPS如何保證數(shù)據(jù)安全?

    雖然現(xiàn)在許多網(wǎng)站都會(huì)用到HTTP和HTTPS,但是大家極力倡導(dǎo)使用的卻是更為安全HTTPS,今天我們就來了解一下HTTPS是如何保證數(shù)據(jù)傳輸?shù)?b class='flag-5'>安全
    的頭像 發(fā)表于 10-28 09:47 ?1152次閱讀

    涂鴉IoT平臺如何做智能家居項(xiàng)目

    電子發(fā)燒友網(wǎng)站提供《涂鴉IoT平臺如何做智能家居項(xiàng)目.zip》資料免費(fèi)下載
    發(fā)表于 11-08 10:40 ?7次下載
    涂鴉IoT平臺<b class='flag-5'>如何做</b>智能家居項(xiàng)目

    HTTPS如何保證數(shù)據(jù)安全?講得很細(xì)!

    如何保證數(shù)據(jù)安全性3.對稱加密和非對稱加密4.HTTPS的請求過程5.如何防止數(shù)字證書被篡改6.單雙向認(rèn)證1為什么說HTTP不安全?HTTP本質(zhì)上就是一個(gè)TCP連接
    的頭像 發(fā)表于 11-01 16:34 ?1138次閱讀
    <b class='flag-5'>HTTPS</b>如何保證數(shù)據(jù)<b class='flag-5'>安全</b>?講得很細(xì)!

    傳感器如何做UL認(rèn)證

    物聯(lián)的世界,傳感器的應(yīng)用用途越來越廣泛,傳感器如何做UL認(rèn)證?哪個(gè)UL標(biāo)準(zhǔn)?UL又是從哪些維度去評估傳感器是安全可靠的呢?我們簡單解析一下。標(biāo)準(zhǔn):目前現(xiàn)行標(biāo)準(zhǔn)UL60730-1
    的頭像 發(fā)表于 08-17 00:00 ?1715次閱讀
    傳感器<b class='flag-5'>如何做</b>UL<b class='flag-5'>認(rèn)證</b>