java加密可以的 , 但是对jar包直接加密,目前只支持J2SE , 还不支持J2EE 。更多的还是用混编器(java obfuscator) 。下面是关于HASP的介绍 。
-----------------------------------------------------
针对java加密防止反编译的解决方案
众所周知,java开发语言提供了很方便的开发平台,开发出来的程序很容易在不同的平台上被移植,现在越来越多的人使用它来开发软件,与.net语言并驾齐驱 。
Java有它方便的一面,同时也给开发者带来了一个不小的烦恼,就是保护程序代码变得困难,因为java语言编译和代码执行的特殊性 , 目前,除了HASP外,还没有一个更好的解决办法或保护方案,但如果不采取有力的措施,则自己辛辛苦苦开发出来的程序很容易被人复制而据为己有,一般情况下,大多数的人都是用混编器(java obfuscator)来把开发出来的程序进行打乱,以想达到防止反编译的目的 , 但是,这种方法在网上很容易找到相关的软件来重新整理 , 那么这个混编器工具也只能控制一些本来就没有办法的人,而对于稍懂工具的人几乎是透明的,没有任何意义 。再说硬件加密锁 , 大多数厂商提供的加密锁只能进行dll的连接或简单的api调用 , 只要简单地反编译 , 就很容易把api去掉,这样加密锁根本起不了作用,那到底是否还有更好的解决办法呢?
现提供2种解决办法:
1、以色列阿拉丁公司的HASP HL加密锁提供的外壳加密工具中,有一个叫做数据加密的功能,这个功能可以很好的防止反编译而去掉api的调用,大家知道:硬件加密锁的保护原理就是让加密过的软件和硬件紧密地连接在一起,调用不会轻易地被剔除,这样才能持久地保护您的软件不被盗版,同时,这种方式使用起来非常简单,很容易被程序员掌握,要对一个软件实现保护 , 大约只需几分钟的时间就可以了,下面简单介绍一下它的原理:
运用HASP HL的外壳工具先把java解释器进行加密,那么,如果要启动这个解释器就需要有特定的加密锁存在,然后,再运用外壳工具中的数据加密功能把java程序(CLASS或JAR包)当作一个数据文件来进行加密处理,生成新的java程序(CLASS或JAR包),因为这个加密过程是在锁内完成的 , 并采用了128位的AES算法 , 这样,加密后的java程序,无论你采用什么样的反编译工具,都是无法反编译出来的 。您的软件也只有被加密过的java解释器并有加密锁的情况下才能正常运行,如果没有加密锁,程序不能运行,从而达到真正保护您的软件的目的 。
2、HASP HL提供专门针对java外壳加密工具,直接加密jar包,防止外编译,目前只支持J2SE , 将来会进一步支持J2EE , 如果情况适合则是最简单的方法 。
JAVA程序加密 , 怎么做才安全程序加密?你说的是代码加密还是数据加密 。我都说一下吧 。
Java代码加密:
这点因为Java是开源的,想达到完全加密,基本是不可能的,因为在反编译的时候,虽然反编译回来的时候可能不是您原来的代码,但是意思是接近的,所以是不行的 。
那么怎么增加反编译的难度(阅读难度),那么可以采用多层继承(实现)方式来解决,这样即使反编译出来的代码,可读性太差 , 复用性太差了 。
Java数据加密:
我们一般用校验性加密 , 常用的是MD5,优点是速度快,数据占用空间小 。缺点是不可逆,所以我们一般用来校验数据有没有被改动等 。
需要可逆,可以选用base64,Unicode , 缺点是没有密钥,安全性不高 。
而我们需要可逆而且采用安全的方式是:对称加密和非堆成加密,我们常用的有AES、DES等单密钥和双密钥的方式 。而且是各种语言通用的 。
全部手动敲字 , 望采纳,下面是我用Javascript方式做的一系列在线加密/解密工具:
【转】如何保护Java代码以下从技术角度就常见的保护措施 和常用工具来看看如何有效保护java代码:1. 将java包装成exe特点:将jar包装成可执行文件,便于使用,但对java程序没有任何保护 。不要以为生成了exe就和普通可执行文件效果一样了 。这些包装成exe的程序运行时都会将jar文件释放到临时目录,很容易获取 。常用的工具有exe4j、jsmooth、NativeJ等等 。jsmooth生成的exe运行时临时目录在exe所在目录中或是用户临时目录 中;exe4j生成的exe运行时临时目录在用户临时目录中;NativeJ生成的exe直接用winrar打开,然后用zip格式修复成一个jar文件,就得到了原文件 。如果只是为了使用和发布方便,不需要保护java代码,使用这些工具是很好的选择 。2. java混淆器特点:使用一种或多种处理方式将class文件、java源代码进行混淆处理后生成新的class,使混淆后的代码不易被反编译,而反编译后的代码难以阅 读和理解 。这类混淆器工具很多,而且也很有成效 。缺点:虽然混淆的代码反编译后不易读懂,但对于有经验的人或是多花些时间,还是能找到或计算出你代码中隐藏的敏感内容,而且在很多应用中不是全部代码都能混淆的,往往一些关键的库、类名、方法名、变量名等因使用要求的限制反而还不能混淆 。3. 隔离java程序到服务端特点:把java程序放到服务端,让用户不能访问到class文件和相关配套文件,客户端只通过接口访问 。这种方式在客户/服务模式的应用中能较好地保护java代码 。缺点是:必须是客户/服务模式 , 这种特点限制了此种方式的使用范围;客户端因为逻辑的暴露始终是较为薄弱的环节 , 所以访问接口时一般都需要安全性认证 。4. java加密保护特点:自定义ClassLoader,将class文件和相关文件加密,运行时由此ClassLoader解密相关文件并装载类,要起到保护作用必须自定 义本地代码执行器将自定义ClassLoader和加密解密的相关类和配套文件也保护起来 。此种方式能很有效地保护java代码 。缺点:可以通过替换JRE包中与类装载相关的java类或虚拟机动态库截获java字节码 。jar2exe属于这类工具 。5. 提前编译技术(AOT)特点:将java代码静态编译成本地机器码,脱离通用JRE 。此种方式能够非常有效地保护java代码,且程序启动比通用JVM快一点 。具有代表性的是GNU的gcj,可以做到对java代码完全提前编译,但gcj存在诸多局限性,如:对JRE 5不能完整支持、不支持JRE 6及以后的版本 。由于java平台的复杂性,做到能及时支持最新java版本和JRE的完全提前编译是非常困难的,所以这类工具往往采取灵活方式,该用即时编译的地方还是 要用 , 成为提前编译和即时编译的混合体 。缺点:由于与通用JRE的差异和java运用中的复杂性 , 并非java程序中的所有jar都能得到完全的保护;只能使用此种工具提供的一个运行环境,如果工具更新滞后或你需要特定版本的JRE,有可能得不到此种工具的支持 。Excelsior JET属于这类工具 。6. 使用jni方式保护特点:将敏感的方法和数据通过jni方式处理 。此种方式和“隔离java程序到服务端”有些类似,可以看作把需要保护的代码和数据“隔离”到动态库中,不同的是可以在单机程序中运用 。缺点和上述“隔离java程序到服务端”类似 。7. 不脱离JRE的综合方式保护特点:非提前编译,不脱离JRE,采用多种软保护方式,从多方面防止java程序被窃取 。此种方式由于采取了多种保护措施,比如自定义执行器和装载器、加密、JNI、安全性检测、生成可执行文件等等,使保护力度大大增强,同样能够非常有效地保护java代码 。缺点:由于jar文件存在方式的改变和java运用中的复杂性,并非java程序中的所有jar都能得到完全的保护;很有可能并不支持所有的JRE版本 。JXMaker属于此类工具 。8. 用加密锁硬件保护特点:使用与硬件相关的专用程序将java虚拟机启动程序加壳,将虚拟机配套文件和java程序加密,启动的是加壳程序,由加壳程序建立一个与硬件相关的 受保护的运行环境,为了加强安全性可以和加密锁内植入的程序互动 。此种方式与以上“不脱离JRE的综合方式保护”相似,只是使用了专用硬件设备,也能很好地保护java代码 。缺点:有人认为加密锁用户使用上不太方便,且每个安装需要附带一个 。从以上描述中我们可以看出:1. 各种保护方式都有其优缺点,应根据实际选用2. 要更好地保护java代码应该使用综合的保护措施3. 单机环境中要真正有效保护java代码,必须要有本地代码程序配合当然 , 安全都是相对的,一方面看你的保护措施和使用的工具能达到的程度,一方面看黑客的意愿和能力,不能只从技术上保护知识产权 。总之,在java 代码保护方面可以采取各种可能的方式,不可拘泥于那些条条框框 。
如何使用java对密码加密 加密方式aesJava有相关的实现类:具体原理如下
对于任意长度的明文,AES首先对其进行分组,每组的长度为128位 。分组之后将分别对每个128位的明文分组进行加密 。
对于每个128位长度的明文分组的加密过程如下:
(1)将128位AES明文分组放入状态矩阵中 。
(2)AddRoundKey变换:对状态矩阵进行AddRoundKey变换 , 与膨胀后的密钥进行异或操作(密钥膨胀将在实验原理七中详细讨论) 。
(3)10轮循环:AES对状态矩阵进行了10轮类似的子加密过程 。前9轮子加密过程中 , 每一轮子加密过程包括4种不同的变换,而最后一轮只有3种变换 , 前9轮的子加密步骤如下:
●SubBytes变换:SubBytes变换是一个对状态矩阵非线性的变换;
●ShiftRows变换:ShiftRows变换对状态矩阵的行进行循环移位;
●MixColumns变换:MixColumns变换对状态矩阵的列进行变换;
●AddRoundKey变换:AddRoundKey变换对状态矩阵和膨胀后的密钥进行异或操作 。
最后一轮的子加密步骤如下:
●SubBytes变换:SubBytes变换是一个对状态矩阵非线性的变换;
●ShiftRows变换:ShiftRows变换对状态矩阵的行进行循环移位;
●AddRoundKey变换:AddRoundKey变换对状态矩阵和膨胀后的密钥进行异或操作;
(4)经过10轮循环的状态矩阵中的内容就是加密后的密文 。
AES的加密算法的伪代码如下 。
在AES算法中,AddRoundKey变换需要使用膨胀后的密钥,原始的128位密钥经过膨胀会产生44个字(每个字为32位)的膨胀后的密钥 , 这44个字的膨胀后的密钥供11次AddRoundKey变换使用,一次AddRoundKey使用4个字(128位)的膨胀后的密钥 。
三.AES的分组过程
对于任意长度的明文,AES首先对其进行分组,分组的方法与DES相同,即对长度不足的明文分组后面补充0即可,只是每一组的长度为128位 。
AES的密钥长度有128比特,192比特和256比特三种标准,其他长度的密钥并没有列入到AES联邦标准中,在下面的介绍中 , 我们将以128位密钥为例 。
四.状态矩阵
状态矩阵是一个4行、4列的字节矩阵,所谓字节矩阵就是指矩阵中的每个元素都是一个1字节长度的数据 。我们将状态矩阵记为State,State中的元素记为Sij,表示状态矩阵中第i行第j列的元素 。128比特的明文分组按字节分成16块,第一块记为“块0”,第二块记为“块1”,依此类推,最后一块记为“块15” , 然后将这16块明文数据放入到状态矩阵中,将这16块明文数据放入到状态矩阵中的方法如图2-2-1所示 。
块0
块4
块8
块12
块1
块5
块9
块13
块2
块6
块10
块14
块3
块7
块11
块15
图2-2-1将明文块放入状态矩阵中
五.AddRoundKey变换
状态矩阵生成以后,首先要进行AddRoundKey变换 , AddRoundKey变换将状态矩阵与膨胀后的密钥进行按位异或运算,如下所示 。
其中,c表示列数,数组W为膨胀后的密钥,round为加密轮数,Nb为状态矩阵的列数 。
它的过程如图2-2-2所示 。
图2-2-2AES算法AddRoundKey变换
六.10轮循环
经过AddRoundKey的状态矩阵要继续进行10轮类似的子加密过程 。前9轮子加密过程中,每一轮要经过4种不同的变换,即SubBytes变换、ShiftRows变换、MixColumns变换和AddRoundKey变换,而最后一轮只有3种变换,即SubBytes变换、ShiftRows变换和AddRoundKey变换 。AddRoundKey变换已经讨论过,下面分别讨论余下的三种变换 。
1.SubBytes变换
SubBytes是一个独立作用于状态字节的非线性变换,它由以下两个步骤组成:
(1)在GF(28)域,求乘法的逆运算 , 即对于α∈GF(28)求β∈GF(28),使αβ =βα = 1mod(x8x4x3x1) 。
(2)在GF(28)域做变换,变换使用矩阵乘法,如下所示:
由于所有的运算都在GF(28)域上进行,所以最后的结果都在GF(28)上 。若g∈GF(28)是GF(28)的本原元素 , 则对于α∈GF(28),α≠0,则存在
β ∈ GF(28),使得:
β = gαmod(x8x4x3x1)
由于g255 = 1mod(x8x4x3x1)
所以g255-α = β-1mod(x8x4x3x1)
根据SubBytes变换算法 , 可以得出SubBytes的置换表,如表2-2-1所示,这个表也叫做AES的S盒 。该表的使用方法如下:状态矩阵中每个元素都要经过该表替换,每个元素为8比特,前4比特决定了行号 , 后4比特决定了列号,例如求SubBytes(0C)查表的0行C列得FE 。
表2-2-1AES的SubBytes置换表
它的变换过程如图2-2-3所示 。
图2-2-3SubBytes变换
AES加密过程需要用到一些数学基?。渲邪℅F(2)域上的多项式、GF(28)域上的多项式的计算和矩阵乘法运算等,有兴趣的同学请参考相关的数学书籍 。
2.ShiftRows变换
ShiftRows变换比较简单,状态矩阵的第1行不发生改变 , 第2行循环左移1字节,第3行循环左移2字节 , 第4行循环左移3字节 。ShiftRows变换的过程如图2-2-4所示 。
图2-2-4AES的ShiftRows变换
3.MixColumns变换
在MixColumns变换中,状态矩阵的列看作是域GF(28)的多项式,模(x4+1)乘以c(x)的结果:
c(x)=(03)x3+(01)x2 (01)x (02)
这里(03)为十六进制表示,依此类推 。c(x)与x4+1互质 , 故存在逆:
d(x)=(0B)x3+(0D)x2+(0G)x+(0E)使c(x)?d(x) = (D1)mod(x4+1) 。
设有:
它的过程如图2-2-5所示 。
图2-2-5AES算法MixColumns变换
七.密钥膨胀
在AES算法中,AddRoundKey变换需要使用膨胀后的密钥,膨胀后的密钥记为子密钥,原始的128位密钥经过膨胀会产生44个字(每个字为32位)的子密钥,这44个字的子密钥供11次AddRoundKey变换使用,一次AddRoundKey使用4个字(128位)的膨胀后的密钥 。
密钥膨胀算法是以字为基础的(一个字由4个字节组成 , 即32比特) 。128比特的原始密钥经过膨胀后将产生44个字的子密钥,我们将这44个密钥保存在一个字数组中,记为W[44] 。128比特的原始密钥分成16份,存放在一个字节的数组:Key[0],Key[1]……Key[15]中 。
在密钥膨胀算法中,Rcon是一个10个字的数组,在数组中保存着算法定义的常数 , 分别为:
Rcon[0] = 0x01000000
Rcon[1] = 0x02000000
Rcon[2] = 0x04000000
Rcon[3] = 0x08000000
Rcon[4] = 0x10000000
Rcon[5] = 0x20000000
Rcon[6] = 0x40000000
Rcon[7] = 0x80000000
Rcon[8] = 0x1b000000
Rcon[9] = 0x36000000
另外,在密钥膨胀中包括其他两个操作RotWord和SubWord,下面对这两个操作做说明:
RotWord( B0,B1,B2,B3 )对4个字节B0,B1,B2,B3进行循环移位,即
RotWord( B0,B1,B2,B3 ) = ( B1,B2,B3,B0 )
SubWord( B0,B1,B2,B3 )对4个字节B0,B1,B2,B3使用AES的S盒,即
SubWord( B0,B1,B2,B3 ) = ( B’0,B’1,B’2,B’3 )
其中,B’i = SubBytes(Bi),i = 0,1,2,3 。
密钥膨胀的算法如下:
八.解密过程
AES的加密和解密过程并不相同 , 首先密文按128位分组,分组方法和加密时的分组方法相同,然后进行轮变换 。
AES的解密过程可以看成是加密过程的逆过程,它也由10轮循环组成 , 每一轮循环包括四个变换分别为InvShiftRows变换、InvSubBytes变换、InvMixColumns变换和AddRoundKey变换;
这个过程可以描述为如下代码片段所示:
九.InvShiftRows变换
InvShiftRows变换是ShiftRows变换的逆过程,十分简单,指定InvShiftRows的变换如下 。
Sr,(c shift(r,Nb))modNb= Sr,c for 0r 4 and 0 ≤ cNb
图2-2-6演示了这个过程 。
图2-2-6AES算法InvShiftRows变换
十.InvSubBytes变换
InvSubBytes变换是SubBytes变换的逆变换,利用AES的S盒的逆作字节置换,表2-2-2为InvSubBytes变换的置换表 。
表2-2-2InvSubBytes置换表
十一.InvMixColumns变换
InvMixColumns变换与MixColumns变换类似,每列乘以d(x)
d(x) = (OB)x3(0D)x2(0G)x(0E)
下列等式成立:
( (03)x3(01)x2(01)x(02) )⊙d(x) = (01)
上面的内容可以描述为以下的矩阵乘法:
十二.AddRoundKey变换
AES解密过程的AddRoundKey变换与加密过程中的AddRoundKey变换一样,都是按位与子密钥做异或操作 。解密过程的密钥膨胀算法也与加密的密钥膨胀算法相同 。最后状态矩阵中的数据就是明文 。
Java怎么判断office文件是否加密一个程序中可以有多条执行线索同时执行,一个线程就是程序中的一条执行线索 , 每个线程上都关联有要执行的代码,即可以有多段程序代码同时运行,每个程序至少都有一个线程 , 即main方法执行的那个线程 。如果只是一个cpu,它怎么能够同时执行多段程序呢?这是从宏观上来看的,cpu一会执行a线索,一会执行b线索,切换时间很快 , 给人的感觉是a,b在同时执行,好比大家在同一个办公室上网 , 只有一条链接到外部网线,其实 , 这条网线一会为a传数据,一会为b传数据,由于切换时间很短暂,所以,大家感觉都在同时上网 。
状态:就绪,运行,synchronize阻塞,wait和sleep挂起,结束 。wait必须在synchronized内部调用 。
调用线程的start方法后线程进入就绪状态,线程调度系统将就绪状态的线程转为运行状态,遇到synchronized语句时,由运行状态转为阻塞,当synchronized获得锁后,由阻塞转为运行,在这种情况可以调用wait方法转为挂起状态 , 当线程关联的代码执行完后,线程变为结束状态
【如何判断java代码加密 java 代码 加密】如何判断java代码加密的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于java 代码 加密、如何判断java代码加密的信息别忘了在本站进行查找喔 。
推荐阅读
- 情侣视频号昵称怎么取,情侣vlog名字
- 顾昕什么视频,顾欣现在怎么样了
- 吃饭波什么电视,吃饭影视剧
- 芒果现象级直播是什么台,芒果现象级直播是什么台播放的
- c语言函数语法 c语言中各种函数用法
- linux删除链接命令行,linux删除ln硬链接
- 凤凰系统安卓下载地址在哪,凤凰系统最新版
- 小程序管理系统毕业设计,基于小程序的毕设
- vbnet环渐变 环形渐变怎么做