| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
programmation  
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Connaissances Informatiques >> programmation >> Programmation Java >> Content
    Cryptographie à l'aide de Java
    Oracle rend facile pour les développeurs Java d'intégrer des méthodes de cryptographie modernes dans leurs applications. Cela permet aux programmeurs d' écrire des programmes soit pour aider les utilisateurs à chiffrer leurs données en utilisant ces méthodes, ou d'ajouter des couches de sécurité pour leurs propres applications. Tout ce que les développeurs Java ont besoin d'apprendre sont les concepts sous-jacents des méthodes de cryptage modernes et comment les utiliser Java Cryptography Architecture Oracle, connu sous le nom JCA . Concepts clés

    des méthodes de cryptographie les plus modernes sont basées sur des fichiers de données appelés touches . Ces méthodes utilisent des algorithmes qui reposent sur ​​des données de la clé pour chiffrer ou déchiffrer des fichiers . Pour de nombreux systèmes de chiffrement , tels que RSA et DSA , les algorithmes sont de notoriété publique . Cependant, même si quelqu'un a eu l' algorithme et le fichier crypté, que personne ne serait toujours pas en mesure de décrypter le fichier sans le fichier de clé nécessaire. Création d'un fichier clé de la base d'un système de cryptage , plutôt que d' un algorithme complexe , supprime le risque que l'ensemble du système sera compromise par un pirate informatique qui pourrait désosser le système.
    Java Cryptography architecture

    Oracle fournit aux développeurs Java avec les outils nécessaires pour intégrer des fonctions de cryptographie dans leurs applications avec la bibliothèque JCA . La JCA se compose d'un certain nombre de classes qui permettent aux développeurs Java d'utiliser des méthodes modernes de cryptage des données ou à expérimenter avec leurs propres méthodes . Ces protocoles ne sont pas spécifiques aux programmes Java construits en utilisant la JCA . Un programme en utilisant une méthode de cryptage commune de la JCA peut crypter des fichiers que d'autres programmes décrypter s'ils utilisent la même méthode de cryptage , même si elles n'utilisent pas spécifiquement les bibliothèques JCA .

    Sécurisé aléatoire Photos, illustrations nombres aléatoires

    jouent un rôle important dans les systèmes de cryptage. Cependant , la classe de la bibliothèque standard de Java pour générer des nombres aléatoires ne génère des nombres pseudo -aléatoires. La bibliothèque utilise des méthodes simples pour les numéros randomisation dont les motifs d'un pirate peut facilement se fissurer. C'est pourquoi un développeur qui veut expérimenter avec la création de méthodes de chiffrement doit utiliser la classe "Secure aléatoire " de JCA d'Oracle. Cette classe produit des nombres qui sont suffisamment aléatoires pour l'utilisation de la cryptographie .
    Algorithmes existants

    Pour les développeurs qui veulent utiliser une méthode de cryptage existant, la JCA fournit différentes classes d' exécuter des fonctions cryptographiques spécifiques . Une seule classe gère la génération des fichiers de clés cryptographiques , une autre classe vérifie si une clé donnée a été utilisé pour crypter un fichier spécifique, et un autre s'occupe générer et vérifier les signatures de fichiers cryptographiques. Les développeurs peuvent trouver de la documentation sur la JCA dans son ensemble et instructions pour l'utilisation des cours individuels sur le site Web d'Oracle.

    Previous :

    next :
      articles connexes
    ·Comment faire pour convertir Enum à cordes en Java 
    ·Comment utiliser Apache ANT pour appeler Java 
    ·Comment inclure récursivité en Java 
    ·Comment créer un service Web simple dans Apache Tomcat…
    ·Comment faire pour convertir une chaîne alphabétique …
    ·Comment obtenir la valeur sélectionnée DropDownList d…
    ·Tutoriel sur les Enterprise Java Bean 
    ·Comment faire un labyrinthe en Java 
    ·Comment compiler Java d'Oracle 
    ·Création d'un fichier JAR de Java 
      articles en vedette
    ·Comment utiliser ODBC avec PHP 
    ·C Fonctions pour Xilinx 
    ·Comment dois-je appeler un formulaire dans Visual Basic…
    ·Comment utiliser InputBox dans VB6 
    ·Comment créer défilement de texte en HTML 
    ·Comment arrêter un PHP & Start autre fichier PHP 
    ·Comment mettre en place la liaison tardive en VB 6.0 
    ·Comment lire email en utilisant VBA 
    ·Comment obtenir une valeur décimale Du Encadré 
    ·Comment détecter les collisions dans Xcode 
    Copyright © Connaissances Informatiques http://fr.wingwit.com