ホームページ  >  記事  >  Java  >  https を Springboot と統合する方法

https を Springboot と統合する方法

WBOY
WBOY転載
2023-05-11 09:55:181308ブラウズ

1 はじめに

HTTP は安全ではありません。SSL を付けて HTTPS にする必要があります。この記事では、例を使用して SpringbootintegrationHTTPS を紹介します。

2 暗号化の基本

https について話したい場合は、セキュリティについて話さなければなりません、そして当然のことながらセキュリティについても話さなければなりません; セキュリティについて話すときは、パスワードが必要です 知識を学びましょう。

2.1 暗号システム

暗号システムを確立するには、次の 5 つのスペースで構成される必要があります。

  • 暗号化前の平文 M:または復号後の情報;

  • 暗号文 C: 平文暗号化後の情報;

  • 鍵 K: 暗号化鍵と復号キー構成;

  • 暗号化 E: 平文から暗号文への変換;

  • 復号化 D: 暗号文から平文への変換。

#図に示すように:

https を Springboot と統合する方法

2.2 2 つの暗号化方式

2.2.1 対称暗号化

対称暗号化は、単一キー暗号化とも呼ばれ、暗号化キーと復号化キーが同じである (または一方から他方を計算するのが簡単である) 暗号化方式を指します。

対称暗号化の主な利点: 高速な暗号化および復号化操作と高効率;

制限事項: 複雑な鍵配布、困難な鍵管理、安全な通信システムのオープン性の低さ、デジタル署名;

はアルゴリズムを表します: DES アルゴリズム、AES アルゴリズム;

簡単な例を挙げます :

明文为48,加密算法f(x)=8x+71,
则密文C=8*48+71=455
则解密算法为f(x)=(x-71)/8;
则解密后的明文M=(455-71)/8=48;
2.2.2 非対称暗号化

#非対称暗号化とは、暗号化と復号化に異なる鍵を使用する暗号化方式を指し、暗号化鍵から復号化鍵を導き出すことはできません。

主な利点: シンプルな鍵配布、容易な管理、優れたシステムオープン性、およびデジタル署名を実現できる;

欠点: 暗号化および復号化の操作効率が低い;

代表的なものアルゴリズム: RSA アルゴリズム、ECC アルゴリズム;

大きな例を挙げます

:手順は次のとおりです:

ステップ##12##3オイラー関数の計算φ(N) = (P- 1) (Q-1)公開鍵の計算 E秘密鍵を計算しますD暗号化 C = M^E mod NC: 暗号文 M: 平文 7復号化M =C^ D mod NC: 暗号文 M: 平文

其中,公钥=(E , N) ,私钥=(D, N),对外,我们只暴露公钥。

1.找出两个质数
随便找两个质数,我们找P=5,Q=11。

2.计算公共模数
公共模数N=P*Q=5*11=55

3.计算欧拉函数
φ(N) = (P-1)(Q-1)=4*10=40

4.计算公钥E
1 <p>至此,整个非对称加密过程演示了一遍,希望大家能理解,特别是非对称加密,因为<strong>HTTPS</strong>使用的是非对称加密。实际的使用算法更复杂,密钥长度会更大。</p><h3 id="yisu3h-to139">2.3 证书</h3><p>要使用SSL,需要有证书,这个证书文件是包含公钥密钥,也就是非对称加密中要使用的。</p><p>获取证书有两种方式:</p>
  • CA(Certificate Authority)机构获取,即客户端会认可的证书,具有公信力;有免费也有收费的,收费的比较稳定比较安全。

  • 自签证书,自己制作证书,一般用于测试,浏览器不承认。

为方便起见,在本次实例中使用自签证书,两种证书整合过程并无差异。

3 Springboot整合HTTPS

3.1 先让Web跑起来

作为一个Web应用,我们先让它跑起来,然后再整合https

(1)引入Web依赖:

<dependency>
  <groupid>org.springframework.boot</groupid>
  <artifactid>spring-boot-starter-web</artifactid></dependency>

(2)配置端口:

server.port=80

(3)实现Contrlloer

@RestControllerpublic class HelloController {@GetMapping("/hello")public String hello() {return "Welcome to www.pkslow.com";
    }
}

完成上面工作后,启动应用即可。

访问http://localhost/hello 得到下面结果,说明整个Web应用起来了。

https を Springboot と統合する方法

3.2 生成密钥文件jks

通过命令行生成密钥文件如下:

keytool -genkey -alias localhost -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -keystore localhost.jks -dname CN=localhost,OU=Test,O=pkslow,L=Guangzhou,C=CN -validity 731 -storepass changeit -keypass changeit

命令行重要参数的意义:

  • alias:密钥别名,可以随便起,不冲突就行;

  • keyalg:加密算法;

  • keysize:密钥长度,2048基本就不可能破解了;

  • keystore:keystore的文件名;

  • dname:这个很关键,特别是CN=后面要按正确的域名来写;

  • validity:cert的有效期;

执行完以上命令后,就会生成localhost.jks文件,把该文件放到classpath下即可,当然也可以放到其它位置,配置文件指定正确即可。

3.3 重新配置并重启

按照实际情况重新配置application.properties文件:

server.port=443server.ssl.enabled=trueserver.ssl.key-store-type=jksserver.ssl.key-store=classpath:localhost.jksserver.ssl.key-store-password=changeitserver.ssl.key-alias=localhost

重启后访问如下:

发现有红色警告,因为这是自签名的cert,并不被Chrome所认可,所以会校验失败。以前的Chrome版本只是警告,但还是可以访问的,现在新版本的已经不能访问了。

通过Postman来访问便可:

https を Springboot と統合する方法

3.4 使用PKS12格式

如果想使用PKCS12替换JKS,命令和配置可以参考下面:

生成密钥:

keytool -genkey -alias localhost -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -storetype PKCS12 -keystore localhost.p12 -dname CN=localhost,OU=Test,O=pkslow,L=Guangzhou,C=CN -validity 731 -storepass changeit -keypass changeit

配置文件如下:

server.port=443server.ssl.enabled=trueserver.ssl.key-store-type=PKCS12server.ssl.key-store=classpath:localhost.p12server.ssl.key-store-password=changeitserver.ssl.key-alias=localhost
説明
2 つ見つけます素数 P、Q
共通係数の計算 N =P*Q

##4
1 E は整数 E でなければならず、φ(N) は互いに素数でなければなりません 5
E * D % φ(N) = 1 ##6

以上がhttps を Springboot と統合する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事はyisu.comで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。