Перейти к основному содержимому

108 записей с тегом "Безопасность"

Посмотреть все теги

· 7 мин. чтения

1. Обзор

BouncyCastle — это библиотека Java, которая дополняет стандартное криптографическое расширение Java (JCE).

В этой вводной статье мы собираемся показать, как использовать BouncyCastle для выполнения криптографических операций, таких как шифрование и подпись.

2. Конфигурация Maven

Прежде чем мы начнем работать с библиотекой, нам нужно добавить необходимые зависимости в наш файл pom.xml :

· 8 мин. чтения

1. Обзор

В этом руководстве мы обсудим, как использовать вектор инициализации (IV) с алгоритмами шифрования. Мы также обсудим лучшие практики при использовании IV.

В этой статье предполагается базовое понимание криптографии.

Мы будем использовать алгоритм AES в разных режимах для всех наших примеров.

2. Алгоритмы шифрования

· 8 мин. чтения

1. Обзор

При запуске виртуальной машины Java (JVM) мы можем определить различные свойства, которые изменят поведение нашей JVM. Одним из таких свойств является java.security.egd.

В этом уроке мы рассмотрим, что это такое, как его использовать и какой эффект он дает.

2. Что такое java.security.egd ?

В качестве свойства JVM мы можем использовать java.security.egd , чтобы повлиять на инициализацию класса SecureRandom .

· 4 мин. чтения

Оглавление

1. Обзор

В этом руководстве мы узнаем, как использовать Spring RestTemplate для использования службы RESTful, защищенной с помощью базовой аутентификации .

После того, как мы настроим обычную аутентификацию для шаблона, каждый запрос будет отправляться заранее, содержащий полные учетные данные , необходимые для выполнения процесса аутентификации. Учетные данные будут закодированы и будут использовать HTTP- заголовок авторизации в соответствии со спецификациями схемы базовой аутентификации. Пример будет выглядеть так:

Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==

· 4 мин. чтения

1. Обзор

Безопасная связь играет важную роль в современных приложениях. Связь между клиентом и сервером по простому HTTP не является безопасной. Для готового к производству приложения мы должны включить HTTPS через протокол TLS (Transport Layer Security) в нашем приложении. В этом руководстве мы обсудим, как включить технологию TLS в приложении Spring Boot.

2. Протокол TLS

TLS обеспечивает защиту данных при передаче между клиентом и сервером и является ключевым компонентом протокола HTTPS. Secure Sockets Layer (SSL) и TLS часто используются взаимозаменяемо, но это не одно и то же . По сути, TLS является преемником SSL. TLS может быть реализован как односторонним, так и двусторонним.

2.1. Односторонний TLS

· 4 мин. чтения

1. Обзор

SHA (Secure Hash Algorithm) — одна из популярных криптографических хеш-функций. Криптографический хэш можно использовать для подписи текста или файла данных.

В этом руководстве давайте посмотрим, как мы можем выполнять операции хеширования SHA-256 и SHA3-256, используя различные библиотеки Java.

Алгоритм SHA-256 генерирует почти уникальный 256-битный (32-байтовый) хэш фиксированного размера. Это односторонняя функция, поэтому результат не может быть расшифрован обратно в исходное значение.

В настоящее время хеширование SHA-2 широко используется, так как считается самым безопасным алгоритмом хеширования в криптографической сфере.

SHA-3 — это новейший стандарт безопасного хеширования после SHA-2. По сравнению с SHA-2, SHA-3 предлагает другой подход к созданию уникального одностороннего хэша, и он может быть намного быстрее на некоторых аппаратных реализациях. Подобно SHA-256, SHA3-256 — это 256-битный алгоритм фиксированной длины в SHA-3.

· 8 мин. чтения

1. Обзор

В этой статье мы подробно рассмотрим назначение ключей в AES или шифрах в целом. Мы рассмотрим лучшие практики, которые следует учитывать при его создании.

Наконец, мы рассмотрим различные способы его создания и сравним их с рекомендациями.

2. АЭС

Расширенный стандарт шифрования (AES) является преемником стандарта шифрования данных (DES), опубликованного в 2001 году Национальным институтом стандартов и технологий (NIST). Он классифицируется как симметричный блочный шифр.

· 4 мин. чтения

1. Обзор

В этом руководстве мы узнаем, как проверить логин пользователя и убедиться, что пользователь заполнил форму входа с действительными учетными данными и начал сеанс. Однако мы сделаем это без использования Spring Security и с использованием только JSP и сервлетов . Следовательно, нам понадобится контейнер сервлета, который может его поддерживать, например Tomcat 9.

К концу у нас будет хорошее понимание того, как все работает под капотом.

2. Стратегия настойчивости

Во-первых, нам нужны пользователи. Для простоты мы будем использовать предварительно загруженную карту. Давайте определим его вместе с нашим User :

· 5 мин. чтения

1. Обзор

HTTPS — это расширение HTTP, которое обеспечивает безопасную связь между двумя объектами в компьютерной сети. HTTPS использует протокол TLS (Transport Layer Security) для обеспечения безопасных соединений.

TLS может быть реализован с односторонней или двусторонней проверкой сертификата . В одностороннем порядке сервер делится своим общедоступным сертификатом, чтобы клиент мог убедиться, что это доверенный сервер. Альтернативой является двусторонняя проверка. И клиент, и сервер совместно используют свои общедоступные сертификаты для проверки подлинности друг друга .

В этой статье речь пойдет о двусторонней проверке сертификата, когда сервер также будет проверять сертификат клиента .

2. Версии Java и TLS

· 3 мин. чтения

1. Обзор

В этом уроке мы объясним, что такое якорь доверия. Кроме того, мы покажем расположение TrustStore по умолчанию и ожидаемый формат файла. Наконец, уточним причины ошибки: « java.security.InvalidAlgorithmParameterException : параметр Trust Anchors должен быть непустым».

2. Определение якоря доверия

Давайте сначала объясним, что такое якорь доверия . В криптографических системах якорь доверия определяет корневой объект, для которого предполагается и выводится доверие . В таких архитектурах, как X.509, корневой сертификат является якорем доверия. Кроме того, корневой сертификат гарантирует доверие ко всем другим сертификатам в цепочке.

3. Расположение и формат TrustStore