说起电子印章,现在已经不是很新鲜的东西了。很多人起码从直观上已经知道它的外观形态和使用方法了。但电子印章背后究竟有着怎么样的技术原理,它为什么能起到等同于物理印章的作用,我们今天就聊一聊这些问题(一般情况下,电子印章和电子签章是指一回事,但实际上两者是有区别的:电子印章是整体的概念,电子签章侧重于印章)。 对于印章,我们中国人都再熟悉不过,不管是工作还是生活,盖章字是经常发生的事。当社会进入
导论SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换RSA算法。 产SM2算法,是基于ECC的,但二者在签名、加密解密过程中或许有些许区别,目前鄙人还不太清楚,后期有机会的话会回来补充。普通的软密钥,在签名、加密解密时,使用的0009规范; 如果是硬密钥,例如密码钥匙是0016规范(SKF),密码设备是0018规范(SDF);
## Java 实现指南 在现代应用中,数据的安全性与完整性变得越来越重要。算法是中国国家标准的商用密码算法,常用于数据的。本文将带你了解如何在Java中实现。我们将通过一个简单的流程图和示例代码来一步步完成这一过程。 ### 整体流程 以下是实现的流程步骤: | 流程步骤 | 描述
原创 7月前
153阅读
改造已经持续了很长时间了,相信很多从事金融科技类的程序猿都遇到过这个需求。这篇文章就为大家带来笔者对于改造的一些经验,主要是代码层面,有兴趣的同学可以研究下的算法模型!注:本文所用到的工具类并非笔者所写!目录一、简述二、依赖准备三、SM2算法应用1、生成SM2公私钥工具类测试Demo 2、数据加解密一、简述——国家密码局制定的国家密码算法。主要包含SM1、SM2、
转载 2023-10-26 13:57:44
202阅读
文章目录环境背景介绍系列简要介绍实操1、首先去git上把开源项目拉下来2、关于曲线参数修改3、生成证书4、引入pom5、思路6、编码7、单元测试 环境jdk8、spring boot 2.3.4、java-jwt 3.11.0、bouncycastle 1.65背景介绍在多个系统之间,由于调用链长,使用了jwt token的方式鉴权,然后获取相应的资源,这里用到核心的一点就是jwt的
# 实现“pdf java”流程 ## 1. 整体流程 首先,我们来看一下实现“pdf java”的整体流程: | 步骤 | 操作 | | ---- | ---- | | 1 | 读取 PDF 文件 | | 2 | 获取 PDF 中的签名信息 | | 3 | 使用算法验证签名 | | 4 | 输出验证结果 | ## 2. 操作步骤及代码 ### 步骤1:读取 PD
原创 2024-03-12 06:25:35
187阅读
# 如何实现 Java 中的签名和 在信息安全领域,数字签名和是确保数据完整性和身份验证的重要机制。算法在中国的金融、政务等很多领域中被广泛使用。本文将指导你如何在 Java 中实现签名和,适合刚入行的小白。 ## 流程概述 首先,让我们了解实现签名和的整个流程。下面是一个简洁的表格,总结了各个步骤。 | 步骤 | 描述
原创 7月前
94阅读
8.1 非对称加密算法指令概述a.非对称加密算法也成为公开密钥算法,其解决了对称加密算法密钥需要预分配的难题。非对称加密算法特点:a1.加密密钥和解密密钥不相同a2.密钥对中的一个密钥可以公开(称为公开密钥)a3.根据公开密钥很难推算出私钥密钥b.数字签名和密钥交换对公开密钥算法区别密钥交换算法使用公开密钥进行加密,使用私人密钥进行解密;而数字签名算法则使用私人密钥进行密,使用公开密钥进行解密。
关键字: ecc, 椭圆曲线加密, 非对称加密 ECC ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学,是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生。 当我开始整理《Java加密技术(二)》的时候,我就已经在开始研究ECC了,但是关
一、工具类POM中增加hutool<dependency> <groupId>cn.hutool</groupId> <artifactId>hutool-core</artifactId> <version>5.6.5</version>
是为了验证接收到的数据的真实性问题,但此次我的应用场景是这样的:     因为要从一个系统发送Http请求到另一个系统的域名上去获取相应的数据,但是被请求的这个域名是外网域名(任何人都能通过请求这个域名地址来获取数据),所以简单的使用签名来做一下校验,不通过的请求则不允许获取数据。下面是具体的实践:    1.先使用java原生类生成一
# Java实现流程 作为一名经验丰富的开发者,我将教会你如何实现Java的过程。在开始之前,我将首先介绍整个流程,并用表格展示每个步骤应该做什么。然后,我会逐步解释每个步骤需要做的事情,并提供相应的代码和注释。 ## 流程步骤 以下是Java的流程步骤: | 步骤 | 描述 | | --- | --- | | 1 | 准备数据 | | 2 | 生成数字签名 | |
原创 2023-12-02 07:41:23
119阅读
Java) 在网络通信中,保证数据的完整性和真实性是非常重要的。为了达到这个目的,常常会使用的技术来实现。 (Signing)指的是使用私钥对数据进行加密,生成一个数字签名。而(Verifying)则是使用相应的公钥对数字名进行解密,以验证数据的完整性和真实性。 在Java中,可以使用Java提供的加解密API来实现。下面我们就以常见的RSA算法为例,来演
原创 2024-01-23 03:38:46
248阅读
一、RSA加密简介  RSA加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。  二、RSA加密、签名区别  加密和签名都是为了安全性考
一、算法简介 算法是中国国家密码管理局颁布的密码算法标准,包括SM2、SM3、SM4等算法。这些算法属于非对称加密算法,意味着加密与解密的密钥是不同的。与其他国际知名的加密算法相比,算法具有更好的安全性和性能。其中,SM2算法是椭圆曲线码算法,类似于RSA、ECC; SM3算法是Hash算法,类似于SHA256; SM4算法是分组密码算法,类似于AES。二、SM2算法 2
即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。SM1SM2为非对称密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。SM3SM4 由于SM1、SM4加解密的分组大小为128b
到了新公司后的第一个需求就是对内容做一个,然后传给上游,上游客户端进行。需求看似简单,也确实简单,但是,背后的知识足够开一门课程、写一篇论文了,这里笔者用这样一个专题来简要整理一下相关的知识。首先明确几个名词:加密:发送方利用接收方的公钥对要发送的明文进行加密。解密:接受方利用自己的私钥进行解密。公钥和私钥配对的,用公钥加密的文件,只有对应的私钥才能解密。当然也可以反过来,用私钥加密,用对
        现在电子签章主要针对pdf文件,所以如果要,那么必须要熟悉pdf文件结构。Pdf文件知识点较多,仅pdf标准文档就已经到第7版了,最后一个版本就有800+页,学习起来难度相对较大,但如果仅仅是为了,那么看完本文即可满足主要需求,然后根据需要有目的去标准中查询相关知识点。需要注意的是:本文的文档结
# Android 实现指南 ## 一、概述 随着国家对信息安全的重视,越来越多的 Android 应用开始采用国家密码()算法进行数据的主要用于确保数据的完整性和真实性。本文将为各位开发者提供一份清晰的实现指南,帮助你们理解并实现 Android 。 ## 二、流程概述 在实现的过程中,我们可以将整个过程分为以下几个主要步骤: | 步骤 | 描
原创 10月前
58阅读
## Java电子印章流程 ### 概述 本文将介绍如何使用Java实现电子印章功能。电子印章是指通过验证印章上的数字签名来验证印章的真实性和完整性。下面是整个流程的概述: 1. 获取待验证的文档和印章文件 2. 读取印章文件中的数字名和公钥 3. 使用公钥验证数字签名是否有效 4. 比较验证结果并输出验证结果 下面我们将逐步详细介绍每个步骤应该如何实现。 ### 1. 获
原创 2023-08-17 15:56:51
217阅读
  • 1
  • 2
  • 3
  • 4
  • 5