計(jì)算機(jī)類-外文文獻(xiàn)-翻譯_第1頁
計(jì)算機(jī)類-外文文獻(xiàn)-翻譯_第2頁
計(jì)算機(jī)類-外文文獻(xiàn)-翻譯_第3頁
計(jì)算機(jī)類-外文文獻(xiàn)-翻譯_第4頁
計(jì)算機(jī)類-外文文獻(xiàn)-翻譯_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

外文文獻(xiàn)及譯文文獻(xiàn)、資料題目:

CoreJava?II–Features文獻(xiàn)、資料來源:

著作文獻(xiàn)、資料發(fā)表(出版日期:

。院(部

計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院專

業(yè):

網(wǎng)絡(luò)工程班

級:

網(wǎng)絡(luò)姓學(xué)

名:號(hào):

劉治華2008111242指導(dǎo)教師:

許麗娜翻譯日期:20125.10

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文外文文獻(xiàn):CoreJavaII–AdvancedFeaturesWhenJavatechnologyfirstappearedontheawell—aboutofsafelyexecutingappletsthatdeliveredtheI,Chapter10forinformationaboutapplets)Obviously,deliveringexecutableisonlywhenrecipientssurethatthecodecanwreakhavocontheirmachines.thisreason,securityisamajorconcernofthetheoftechnology。Thisthatunlikelanguageswheresecuritywasimplementedanafterthoughtortoanintegralof。safety:?

designfeatures(boundsonarrays,notypenosoon).?

Anthatcontrolswhatthecodecanasfileaccess,accesson)。?

Codesigning,wherebycodecanstandardtocode.theusersofcodedetermineexactlycreatedcodewhetherthehasafterit。Below,you’llseehecryptographicalgorithmssuppliedinwhichallowforcodeauthentication。saidearlierwerewhatthecrazetheJavaplatform.In,discoveredthattheycouldwriteanimatedappletslikethefamous”nervoustext”coulddoalotofusefulstuffinJDK1.0securitymodel.Forexample,becauseappletsunderJDK1.0weresocloselysupervised,theycouldn’tdomuchgoodonintranet,evenrelativelylittlerisktoanfromyourcompany’ssecureintranet.ItquicklybecamecleartoSunthatforappletstobecometrulyitwasforbeabletoassigndifferentofsecurity,onwhereappletoriginated.Ifcomesfromasupplierithasnotbeentamperedwith,userofthatcanthenwhetherapplet--

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文givemoretrusttoanapplet,needtoknowtwothings:??

Wheredid?Wasthein?In50years,mathematicianssophisticatedfortheintegrityofdataforelectronicpackageimplementationsofofthese。Fortunately,don'ttotointheInthenextsections,weyouhowdigestscanchangesinandhowdigitalsignaturescantheoftheAisadigitalfingerprintofof。For,the(securehash#1)condensesanydatablock,nohowlong,intoasequence160(20bytes)。withrealhopesthatnotwomessagesthesamefingerprint.Of,thatbe—thereareonly2SHA1fingerprints,sotheremustmessagesthefingerprint.2

160

isthattheofduplicationisnegligible.HownegligibleJamesWalshOdds:HowAffectYour(Merritt1996,chanceyouwilldiefrombyisin30,000.ofninepeople,forexample,orThechanceyouallofthemwillfromlightningishigherthanthataforgedhavingthesameSHA1fingerprinttheoriginal.thanpeople,noneofwhomarelikelyto,willdiefromaretheslimmerchanceofpeoplewillwipedout.)Ahastwoproperties:??

Ifonebitseveralbitsofthealsochanges.Awhoinpossessionofagivenfakemessagethathastheastheoriginal.Thesecondisagainofoffollowingbythebillionairemydeath,shallbemy。”--

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文hasanSHA1fingerprintof2D35F3BF49940466212B5770E17EThedistrustfulfatherhasdepositedwithattorneyandthefingerprintwith。Now,thelawyerholdingtheHetothemessagethatBillgetsnothing.Ofcourse,thatchangesfingerprintcompletelydifferentbitpattern:2A330BB3FE9D0109510BAC9892GeorgefindwordingthatmatchesIfbeenofcomputersfromtime

,eachcomputingamillionmessagesahewouldnotyethaveamessagehecouldAofalgorithmsbeendesignedtocomputethesedigests。Thetwo—,hashalgorithmbyof,MD5,analgorithminventedbyofMIT.thebitsofamessageinways。Foralgorithms,see,example,Security,4thed.,byStallingsHallNotethatregularitiesbeendiscoveredinbothalgorithms.Atthis,mostrecommendMD5usingSHA1untilastronger。(See?forinformation.)TheJavalanguageMD5.TheMessageDigestafactoryforobjectsencapsulatefingerprintingItamethodcalledgetInstance,thatreturnsanobjectthatextendsMessageDigestMessageDigestdouble:??

afactorythesuperclassforalldigestalgorithmsForhereishowyouobtainthatfingerprints:MessageDigest=(—1"(TogetanobjectthatcanMD5,thestring”MD5"astheargumentto。)Afterhaveaobject,youfeeditalltheinthemessageby--

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文callingForexample,followingcodepassesbytesinfiletotheobjectcreatedtodothefingerprinting:ch;while((chin.read())!=1)byte);ifyouhavetheinanarray,canupdatetheentirearray]。。;(;WhenthemethodThismethodpads—asrequiredbyfingerprintingalgorithmdoescomputation,returnsthedigestanarrayofbyte[]=alg。digest();TheprograminListing9-15digestSHAorMD5。canthedatatofromafile,youcanamessagethetextarea.SigningInlast,youhowtocomputeamessage,afingerprintforIfthefingerprintofwillthefingerprintofIfthemessageanditsfingerprintdeliveredseparately,thenrecipientcancheckthemessagehasbeenwith。,ifboththethefingerprintitisanmattertomodifythenthefingerprint.Afterall,themessagedigestare,anddon’trequiresecretkeys.thatcase,recipientoftherecomputedfingerprintwouldthathasbeen。Digitalsignaturesthisproblem.helpyouhowdigitalsignatureswork,weexplainafewconceptsfromthefieldcalledkey。basedonnotionofpublickeyprivatekey.Theideathattelleveryoneinyourpublickey。youholdprivate,anditisimportantthatyousafeguardanddon’treleaseit

toanyoneelse.Thearebymathematical,butexactoftheseisnotforus。(IfareyouitupHandbook--

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文ofAppliedCryptography。cacr。math.uwaterloo.ca/hac/。Thearelongcomplex。example,isapairofpublicprivateDigitalSignaturekey:CodeView:p:63413c5e12ed0899bcd132acd50d99151bdc43ee737592e17q:962eddcc369cba8ebb260ee6b6a126d9346e38c5g

:y::Code:p:63413c5e12ed0899bcd132acd50d99151bdc43ee737592e17q:962eddcc369cba8ebb260ee6b6a126d9346e38c5g:x:Itbelievedtopracticallyimpossiblekeyfrom。Thatis,evenyourpublickey,can’tcomputeyourprivatekeyinnomanyhaveavailable。Itdifficultbelievethatnobodycancomputeprivatekeyfromthepublicbuthasanalgorithmtodoforalgorithmsthatin--

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文commonusetoday。Ifthekeysaresufficiently,force-simplyallkeys-wouldrequiremorecomputersthanbebuiltfrominthesolarsystem

,awayforofyears.Ofcourse,itispossiblethatcouldcomewithforcomputingthatmuchmorebruteforce.example

,the(thealgorithmbyRivest,onthedifficultyoffactoringlarge。Forthelast20ofmathematicianscomewithgoodfactoringbutfarwithnoForthatreasonthatwith"modulus"of2,000ormorecurrentlycompletelyfromattack。DSAisbesimilarlysecure。9-12howinSupposeAlicewantstoBobamessage,Bobwantstoknowfromanimpostor.Alicewritesthemessagethensignswithkey。getsacopyofherpublic。appliespublickeytoverifythesignature.Iftheverification,thenBobcanoftwofacts:??

Theoriginalhasnot。ThewassignedbyAlice,theofprivatekeythatthepublickeyBobforverification。Youseewhyforprivateall-important。IfsomeoneAlice'sprivatekeyifcanrequiretoturnit,thensheisinthiefcanbysendingmoneytransferinstructionson,otherswillbelievefromAlice.TheX。509Formatadvantageofpublickey,thepublicmustbedistributed.OneofthemostcommondistributioniscalledX。。CertificatesinthearewidelyusedVeriSign,Microsoft,,andother,forsigning—mailmessages,authenticatingprogram,certifyingofTheX。509ispartofX。500offoradirectorybytelephonestandardsbody,。ThepreciseofXcertificatesisdescribedinanotation,called"abstract#1"or。Figure913showsthe。1ofversionofthe--

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文X。509format.Theexactsyntaxnotfor,but,youcanASN。aprecisedefinitionofofafile。Thebasicencoding,,rulesdescribepreciselysavethisinfile.andDERdescribetocharacterstrings,strings,and,CHOICE,andOPTIONAL。中文譯文:Java核心術(shù)卷Ⅱ高特性當(dāng)Java術(shù)剛剛問世時(shí),令人激動(dòng)的并不是因?yàn)樗且粋€(gè)設(shè)計(jì)完美的編程語言,而是因?yàn)樗軌虬踩剡\(yùn)行通過因特網(wǎng)傳播的各種很顯然只有當(dāng)用戶確信的代碼不會(huì)破壞他的計(jì)算機(jī)時(shí)用戶才會(huì)接受在網(wǎng)上傳播的可執(zhí)行的正因?yàn)槿绱?,無論過去還是現(xiàn)在,安全都是設(shè)計(jì)人員和Java術(shù)使用者所關(guān)心的一個(gè)重大問題這就意味著,技術(shù)與其他的語言和系統(tǒng)有所不,在那些語言和系統(tǒng)中安全是事后才想到要去實(shí)現(xiàn)的,或者僅僅是對破壞的一種應(yīng)對措施而對Java技術(shù)來說,安全機(jī)制是一個(gè)不可分割的組成部分。Java技術(shù)提供了以下三種確保安全的機(jī)制:(1)語言設(shè)計(jì)特性(對數(shù)組的邊界進(jìn)行檢查,無不檢查類型的轉(zhuǎn)換無指針?biāo)惴ǖ龋?(2)訪問控制機(jī)制,用于控制代碼能夠執(zhí)行的功能(比如文件訪問,網(wǎng)絡(luò)訪問等(3)代碼簽名,利用該特性,代碼的作者就能夠用標(biāo)準(zhǔn)的加密算法來表明Java代碼的身份。這樣,該代碼的使用者就能夠準(zhǔn)確地知道誰創(chuàng)建了該代,以及代碼被標(biāo)識(shí)后是否被修改過.下面,我們要介紹java.security提供的加密算法,用來進(jìn)行代碼的標(biāo)識(shí)和用戶身份認(rèn)證.正如我們前面所說,applet是在Java平臺(tái)上開始流行起來的.實(shí)際上人們發(fā)現(xiàn)盡管他們可以編寫像著名的“text”那樣栩栩如生的applet,但是在JDK1。0安全模式下無法發(fā)揮其一整套非常有用的作用。例如由于JDK1。0下的applet要受到嚴(yán)密監(jiān)督,因此,即使公司安全內(nèi)部網(wǎng)上運(yùn)行時(shí)的風(fēng)險(xiǎn)相對較小,無法在企業(yè)內(nèi)部網(wǎng)上發(fā)揮很大的作用。Sun公司很快就認(rèn)識(shí)到,要使真正變得非常有用,用--

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文戶必須可以根據(jù)applet來源為其分配不同的安全級別。如果applet來自值得信賴的提供商,并且沒有被篡改過,那么的用戶就可以決定是否給applet授予更多的運(yùn)行特權(quán)。如果要給予applet更多的信賴,你必須知道下面兩件事:(1)applet來自哪里?(2)在傳輸過程中代碼是否被破壞?在過去的50年里,數(shù)學(xué)家和技術(shù)機(jī)科學(xué)家已經(jīng)開發(fā)出各種各樣成熟的算法,用于確保數(shù)據(jù)和電子簽名的完整性,在java.security包中包含了許多這些算法的實(shí)現(xiàn)。下面幾節(jié),我們將要介紹消息摘要是如何檢測數(shù)據(jù)文件中的變化的及數(shù)字簽名是如何證明簽名者的身份的.消息摘要是數(shù)據(jù)塊的數(shù)字指紋.例如所謂的SHA1(安全散列算法#1可將任何數(shù)據(jù)塊,無論其數(shù)據(jù)有多長,都壓縮為160位(字節(jié))的序列.與真實(shí)的指紋一樣,人們希望任何兩條消息都不會(huì)有相同的SHA1指紋.當(dāng)然這是不可能的因?yàn)橹淮嬖?

160

個(gè)SHA1指紋所有肯定會(huì)有某些消息具有相同的指紋因?yàn)?60是一個(gè)很大的數(shù)字,所以存在重復(fù)指紋的可能性微乎其微,那么這種重復(fù)的可能性到底小到什么程度呢?根據(jù)James在他的《OddsRisksAffectYourEverydayLifePublishing出版社年出版,一書中所闡述的你和他們所有的人都死于雷擊的概率,比偽造的消息與原來消息具有相同的SHA1紋的概率還要高當(dāng)然,可能有你不認(rèn)識(shí)的其他個(gè)以上的人會(huì)死于雷擊,但這里我們討論的是你選擇的特定的人的死亡概率)消息摘要具有兩個(gè)基本屬性:(1)如果數(shù)據(jù)的1位或者幾位改變了,那么消息摘要也將改變。(2)擁有給定消息的偽造者不能創(chuàng)建與原消息具有相同摘要的假消息當(dāng)然,第二個(gè)屬性又是一個(gè)概率問題.讓我們來看看下面這位億萬富翁下的遺囑死了之后,我的財(cái)產(chǎn)將由我的孩子平分,但是,我的兒子應(yīng)該拿不到一個(gè)子這份遺囑的SHA1指紋為:2D8B35F3BF49CDB19404E066212B5E577049E17E這位有疑心病的父親將這份遺囑交給一位律師保存,而將指紋交給另一位律師保存.現(xiàn)在,假設(shè)George能夠賄賂那位保存遺囑的律師他想修改這份遺囑使得一無所得。當(dāng)然,這需要將原指紋改為下面這樣完全不同的位模式:2A330B4BB3FECC1C9D5C01A709510B49AC8F9892--

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文那么George能夠找到與該指紋相匹配的其他文字嗎?如果從地球形成之時(shí)他就很自豪地?fù)碛?0億臺(tái)計(jì)算機(jī)每臺(tái)計(jì)算機(jī)每秒鐘處理一百萬條信息他依然無法找到一個(gè)能夠替換的遺囑。人們已經(jīng)設(shè)計(jì)出大量的算法用于計(jì)算這些消息摘要其中最著名的兩種算法是和MD5是由美國國家標(biāo)準(zhǔn)和技術(shù)學(xué)會(huì)開發(fā)的加密散列算法MD5是由麻省理工學(xué)院的RonaldRivest發(fā)明的算法.這兩種算法都使用了獨(dú)特巧妙的方法對消息中的各個(gè)位進(jìn)行擾亂果要了解這些方法的詳細(xì)信息閱Stallings撰寫《CryptographyandNetworkSecurity》一書該書由Hall版社于年出版口值得注意是,最近人們在這兩種算法中發(fā)現(xiàn)了某些微妙的規(guī)律性,因此許多密碼人員建議最好避免使用而應(yīng)該使用SHA1算法,直到有更強(qiáng)的加密算法出現(xiàn)。(查看。com/rsalabs/node。asp以了解更多的信息Java編程語言已經(jīng)實(shí)現(xiàn)了和類是用于創(chuàng)建封裝了指紋算法的對象“工廠"它的靜態(tài)方法getInstance返回繼承了MessageDigest類的某個(gè)類的對象。這意味著MessageDigest能夠承擔(dān)下面的雙重職責(zé):(1)作為一個(gè)工廠類。(2)作為所有消息摘要算法的超類。例如,下面是如何獲取一個(gè)能夠計(jì)算SHA指紋的對象的方法:MessageDigestalg=MessageDigest.getInstance“SHA—1”(如果要獲取計(jì)算MD5的對象,請使用字符串“”作為getInstance參數(shù)當(dāng)你已經(jīng)獲取MessageDigest對象之后,通過反復(fù)調(diào)用方法,將信息中的所有字節(jié)提供給該對象例如,下面的代碼將文件中的所有字節(jié)傳給上面建立的alg對象以執(zhí)行指紋算法:InputStreamin=…。intch;while((ch=in.read())!=-1)alg。updat((byte)ch);另外,如果這些字節(jié)存放在一個(gè)數(shù)組中,那就可以一次完成整個(gè)數(shù)組的更新:byte[]bytes=alg。update(bytes當(dāng)完成上述操作后,調(diào)用digest方法。該方法填充輸入信息—指紋算法需要的—并--

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文且進(jìn)行相應(yīng)的計(jì)算,然后以字節(jié)數(shù)組的形式返回消息摘要。byte[]hash=alg.digest(程序清單9—15中的程序計(jì)了一個(gè)消息摘要,既可以用SHA,也可以使用MD5計(jì)算??梢詮奈募虞d需要計(jì)算摘要的數(shù)據(jù)也可以直接將信息輸入文本區(qū)域圖9—11示了該應(yīng)用程序的畫面。消息簽名在上一節(jié)中,我們介紹了如何計(jì)算原始消息的消息摘要和指紋的方法。如果消息改變了,那么改變后的消息的指紋與原消息的指紋將不匹配。如果消息和它的指紋是分開傳送的,那么接收者就可以檢查消息是否被篡改.但是,如果消息和指紋同時(shí)被截獲,對消息進(jìn)行修改,再重新計(jì)算指,這是一件很容易的事情。畢竟,消息摘要算法是公開的,不需要使用任何密鑰。在這種情況下,假消息和新指紋的接收者永遠(yuǎn)不會(huì)知道消息已經(jīng)被篡改。數(shù)字簽名解決了這個(gè)問題為了了解數(shù)字簽名的工作原理我們需要解釋關(guān)于公共密鑰加密技術(shù)領(lǐng)域中的幾個(gè)概念。公共密鑰加密技術(shù)是基于公共密鑰和私有密鑰這個(gè)兩個(gè)基本概念的。它的設(shè)計(jì)思想是你可以將公共密鑰告訴世界上的任何人但是只有自己才擁有私有密鑰重要的是你要保護(hù)你的私有密鑰,不將它泄漏給其他任何入這些密鑰之間存在一定的數(shù)學(xué)關(guān)系但是這種關(guān)系的具體性質(zhì)對于實(shí)際的編程來說并不重果你有興趣,可以參http://www.cacrmath。uwaterloo.ca/hac/點(diǎn)上的《TheHandbookofAppliedCryptography一書)。密鑰非常長,而且很復(fù)雜。例如,下面是一對匹配的數(shù)字簽名算(DSA公共密鑰和私有密鑰。公共密鑰:p:fca682ce8e12caba26efccf7ll0e526db078b05e6ecbcdleb4a208f3ae1617ae0lf35b9la47e6df63413c5e12ed0899bcd132acd50d9915lbdc43ee737592el7q:962eddcc369cba8ebb260ee6b6a126d9346e38c5g

:67847lb27a9cf44ee9la49c5147dbla9aaf244f05a434d648693ld2d1427lb9e35030b7lfd73da179069b32e2935630elc2062354d0da20a6c416e50be794ca4y:c0b6e67b4ac098ebla32c5f8c4clfee7e6fb9d832532e27d0bdab9ca2d2a8123ce5a8018b-10-

山東建筑大學(xué)畢業(yè)論文外文文獻(xiàn)譯文816la6048efadd040b927281ddb22cb9bc4df596d7de4dlb977dS0私有密鑰:p:fca682ce8e12caba26efccf7ll0e526db078b05edecbcdleb4a208f3ae1617ae0lf35b9la47e6df63413c5e12ed0899bcd132acd50d9915lbdc43ee737592e17q:962eddcc369cba8ebb260ee6b6a126d9346e38c5g:67847l

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論