北京电子科技学院
实 验 报 告
课程:移动平台应用开发实践 班级:201592 姓名:蔡斌思 学号:20159217
成绩:___________ 指导老师:娄嘉鹏 实验日期 :2015.10.25
实验名称: Java 网络编程及安全
实验内容: 1、掌握 Socket程序的编写 2、掌握密码技术的使用 3、设计安全传输系统
我的实验搭档是曾俊宏 http://www.cnblogs.com/jinh/ ,服务器由我负责,客户端由他负责
实验步骤:
1、基于Java Socket实现安全传输
2、给予TCP实现客户端和服务器,结对编程一人负责客户端,一人负责服务器
3、使用Git进行版本控制
4、选择对称算法进行数据加密
5、选择非对称算法对对称加密密钥进行密钥分发
6、选择合适的Hash算法进行完整性验证
在本次试验中我组使用用DES算法进行明文加/解密,用RSA算法实现对DES密钥的加/解密。
实验开始前,将准备好的RSA公钥和私钥分发给客户端和服务器。
客户端对明文信息采用DES密钥加密,同时使用RSA公钥加密DES的解密密钥,最终将密文信息和加密过的密钥发送给服务器。同时用hash函数将明文进行用作验证。
接收方B接收到信息后,用RSA私钥解密DES密钥,再用所获得的DES解密密钥解密密文信息,就可以得到客户端发送过来的明文信息。用hash函数对解出的明文进行验证,与客户端发送过来的hash值相等,验证通过。
/**
* 客户端
*/
import java.net.*;
import java.io.*;
import java.security.*;
import javax.crypto.*;
import javax.crypto.spec.*;
import java.security.spec.*;
import javax.crypto.interfaces.*;
import java.security.interfaces.*;
import java.math.*;
public class Client {
public static void main(String srgs[]) throws Exception {
try {
KeyGenerator kg = KeyGenerator.getInstance("DESede");
kg.init(168);
SecretKey k = kg.generateKey();
byte[] ptext2 = k.getEncoded();//产生des解密密钥
// 创建连接特定服务器的指定端口的Socket对象
Socket socket = new Socket("222.28.132.26", 4421);
// 网络输入流
BufferedReader in = new BufferedReader(new InputStreamReader(
socket.getInputStream()));
// 网络输出流
PrintWriter out = new PrintWriter(new BufferedWriter(
new OutputStreamWriter(socket.getOutputStream())), true);
// 创建键盘输入流
BufferedReader stdin = new BufferedReader(new InputStreamReader(
System.in));
FileInputStream f3 = new FileInputStream("Skey_RSA_pub.dat");//输入服务器的公钥
ObjectInputStream b2 = new ObjectInputStream(f3);
RSAPublicKey pbk = (RSAPublicKey) b2.readObject();
BigInteger e = pbk.getPublicExponent();
BigInteger n = pbk.getModulus();
BigInteger m = new BigInteger(ptext2);
BigInteger c = m.modPow(e, n);//用服务器公钥对des解密密钥进行加密
String cs = c.toString();
out.println(cs); // 通过网络传送到服务器
System.out.print("请输入待发送的数据:");
String s = stdin.readLine();
Cipher cp = Cipher.getInstance("DESede");
cp.init(Cipher.ENCRYPT_MODE, k);
byte ptext[] = s.getBytes("UTF8");
byte ctext[] = cp.doFinal(ptext);//对明文进行des加密
String str = parseByte2HexStr(ctext);
out.println(str);
String x = s;
MessageDigest m2 = MessageDigest.getInstance("MD5");//对明文进行hash
m2.update(x.getBytes());
byte a[] = m2.digest();
String result = "";
for (int i = 0; i < a.length; i++) {
result += Integer.toHexString((0x000000ff & a[i]) | 0xffffff00)
.substring(6);
}
System.out.println(result);
out.println(result);
str = in.readLine();// 从网络输入流读取结果
System.out.println("从服务器接收到的结果为:" + str); // 输出服务器返回的结果
} catch (Exception e) {
System.out.println(e);
} finally {
}
}
public static String parseByte2HexStr(byte buf[]) {
StringBuffer sb = new StringBuffer();
for (int i = 0; i < buf.length; i++) {
String hex = Integer.toHexString(buf[i] & 0xFF);
if (hex.length() == 1) {
hex = '0' + hex;
}
sb.append(hex.toUpperCase());
}
return sb.toString();
}
public static byte[] parseHexStr2Byte(String hexStr) {
if (hexStr.length() < 1)
return null;
byte[] result = new byte[hexStr.length() / 2];
for (int i = 0; i < hexStr.length() / 2; i++) {
int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1), 16);
int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2),
16);
result[i] = (byte) (high * 16 + low);
}
return result;
}
}
服务器端由蔡斌思负责http://www.cnblogs.com/20159217cbs/
/**
* 服务器
*/
import java.net.*;
import java.io.*;
import java.security.*;
import java.security.spec.*;
import javax.crypto.*;
import javax.crypto.spec.*;
import javax.crypto.interfaces.*;
import java.security.interfaces.*;
import java.math.*;
public class Server {
public static void main(String srgs[]) throws Exception {
ServerSocket sc = null;
Socket socket = null;
try {
sc = new ServerSocket(4421);// 创建服务器套接字
System.out.println("端口号:" + sc.getLocalPort());
System.out.println("服务器已经启动...");
socket = sc.accept(); // 等待客户端连接
System.out.println("已经建立连接");
// 获得网络输入流对象的引用
BufferedReader in = new BufferedReader(new InputStreamReader(
socket.getInputStream()));
// //获得网络输出流对象的引用
PrintWriter out = new PrintWriter(new BufferedWriter(
new OutputStreamWriter(socket.getOutputStream())), true);
String aline2 = in.readLine();
BigInteger c = new BigInteger(aline2);
FileInputStream f = new FileInputStream("Skey_RSA_priv.dat");
ObjectInputStream b = new ObjectInputStream(f);
RSAPrivateKey prk = (RSAPrivateKey) b.readObject();
BigInteger d = prk.getPrivateExponent();
BigInteger n = prk.getModulus();
BigInteger m = c.modPow(d, n);
byte[] keykb = m.toByteArray();
String aline = in.readLine();// 读取客户端传送来的数据
byte[] ctext = parseHexStr2Byte(aline);
Key k = new SecretKeySpec(keykb, "DESede");
Cipher cp = Cipher.getInstance("DESede");
cp.init(Cipher.DECRYPT_MODE, k);
byte[] ptext = cp.doFinal(ctext);
String p = new String(ptext, "UTF8");
System.out.println("从客户端接收到信息为:" + p); // 通过网络输出流返回结果给客户端
String aline3 = in.readLine();
String x = p;
MessageDigest m2 = MessageDigest.getInstance("MD5");
m2.update(x.getBytes());
byte a[] = m2.digest();
String result = "";
for (int i = 0; i < a.length; i++) {
result += Integer.toHexString((0x000000ff & a[i]) | 0xffffff00)
.substring(6);
}
System.out.println(result);
if (aline3.equals(result)) {
System.out.println("匹配成功");
}
out.println("匹配成功");
out.close();
in.close();
sc.close();
} catch (Exception e) {
System.out.println(e);
}
}
public static String parseByte2HexStr(byte buf[]) {
StringBuffer sb = new StringBuffer();
for (int i = 0; i < buf.length; i++) {
String hex = Integer.toHexString(buf[i] & 0xFF);
if (hex.length() == 1) {
hex = '0' + hex;
}
sb.append(hex.toUpperCase());
}
return sb.toString();
}
public static byte[] parseHexStr2Byte(String hexStr) {
if (hexStr.length() < 1)
return null;
byte[] result = new byte[hexStr.length() / 2];
for (int i = 0; i < hexStr.length() / 2; i++) {
int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1), 16);
int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2),
16);
result[i] = (byte) (high * 16 + low);
}
return result;
}
}
通过查询服务器IP地址,我们组先做了ping测试,通过之后,由蔡斌思先启动服务器,我再启动客户端。
运行结果如下
1.服务器运行结果:
2.客户端运行结果
实验总结:
本次实验中,最难的在于Socket通信的使用。通过本次实验,因为程序代码逻辑是由客户端发起连接请求,服务器被动的响应,所以对一部分操作有限制。
按照设想,本来应该由服务器端创建RSA公私密钥对,再通过Socket将RSA公钥传输给客户端使用,但是由于服务器向客户端传输文件的过程必然导致代码的庞杂,最后我们选择了客户端和服务器之间相互只传递数据流,而不涉及文件的传输操作。
本次实验收获有很多方面:
1.复习了Socket传输内容,让我了解到数据流之间的转化可以用各种各样的方式。
2.进一步理解了Socket通信,了解了服务器的应答机制,但仍存在一定疑惑。
3.学习了java中对于加解密算法的操作过程,熟悉了加解密的操作流程。
4.学习了Socket通信中对文件的传输操作,但是由于操作上和实现逻辑上的复杂性,最后只编写了一个传输Demo,并未投入使用。
5.对安全系统有了简单的理解。
遇到的问题与解答:
在本次实验中,我们原本采用的是传输文件的方式用于客户端和服务器的数据的传输,代码有些复杂。同时我们还在思考如何从服务器向客户端传送文件(如服务器的公钥),最终在网上搜到了一些代码,比较复杂。
在实际运用中,服务器的公钥应该是可以提前得到的,所以并不用特别的从服务器向客户端传输。