我这里有片资料,希望对你有帮助,很长得分几次发
  自从Java技术开始应用以来,人们对Java平台的安全性以及由于部署Java技术所引发的安全问题给予了极大的关注。特别是在1998年11月Java2发布后,Java的安全体系结构发生了根本的改进,对于终端用户而言,它可以保护文件和私人数据不被恶意的程序或病毒感染和破坏,鉴别代码提供者的身份。对于开发者而言,通过使用API方法,能够将安全性功能集成到应用程序中,因为API的体系结构能够定义和集成对特定的资源的使用权限、加密、安全性管理、策略管理,并提供了一些类来管理公钥/密钥对及信任用户群的公钥证书。同时系统管理员、开发者和用户可以使用它提供的工具管理钥匙库,在JAR文件中生成数字签名、签名的完整性检测、创建和修改策略文件。按照Java设计者的观点,Java安全包括2个方面的内容,首先将Java作为一种安全的平台提供给用户,在此平台上,可安全地运行Java程序;其次提供用Java编程语言实现的安全工具和服务,它使得诸如企业界这样一些对安全非常敏感的领域也可应用Java技术。本文将就这二个方面介绍Java2的安全性新特性以及该新特性下的Applet数字签名的具体实现方法。

解决方案 »

  1.   

    Java2采用了如图1所示的新的安全体系结构,并基于这种安全体系结构提供了很多新特? 
    1.1 密纹访问控制 
      这种能力从一开始就在JDK中存在。但要使用它,应用程序的编写者不得不做大量的编程工作例如,创建SecurityManager和Classloader类的子类并使其用户化。HotJava1.0就是一个这样的应用程序,它允许浏览器用户在几个不同的安全等级上进行选择。然而,这种编程涉及非常敏感的安全问题,它要求程序员对计算机安全有精深的理解和纯熟的技巧。新的安全体系结构将使这些变得简单而安全。 
    1.2 易于配置的安全策略 
      与上述情况相似,这种能力在原来的JDK中也是存在的,但是不便于使用,而且编写安全代码也不是简单明了的事情。于是,人们期望能够允许应用程序的编写者和用户能够不通过编程来设置安全策略。 
    1.3 便于扩展的访问控制结构 
      一直到JDK1.1为止,为了创建1个新的访问许可,你必须在SecurityManager类中增加1个新的check方法。新的安全体系结构则允许设置各类访问许可(每个都表示对1个系统资源的访问),并能对所有正确访问许可(包括未定义的许可)进行自动处理。 
    1.4 安全检查扩展至所有Java程序 
      那种所有本地代码是可信的内置概念将不复存在,取而代之的将是本地代码(例如非系统代码,安装在本地的应用程序包等)服从于与Applet相同的安全控制,但是可以声明对本地代码的政策是最宽容的,从而使这些代码可被认为是完全可信而有效地运行。上述原则也可应用于已签字的Applet和任何Java应用程序。
      

  2.   

    2 Java2安全体系的概念及运行机制 
    2.1 保护域 
      Java2安全体系结构中的一个基本的概念是保护域(Protected Domain)。1个域可通过对象集来划分范围,这些对象当前可由1个主体直接访问。而主体是在计算机系统中被授予许可的实体。JDK1.0所利用的沙箱就是一个有着固定边界的保护域实例。保护域的概念是一种在保护单元间起着分组和隔离作用的便利机制。例如,我们可以将保护域分开以避免它们之间的直接交互作用,于是,任何允许的交互作用必须通过可信系统代码或被有关的域所明确允许。 
      保护域通常分为明确的2个类别,系统域和应用程序域。所有被保护的外部资源如:文件系统、网络设施以及屏幕和键盘等仅能通过系统域来访问。图2中显示了1个Java应用环境的域的组成。从概念上讲,1个域包括1组类,这些类的实例被授予相同的一组许可。保护域是由现行策略所确定的。Java应用程序环境保持了来自代码(类和实例)到它们的保护域然后再到它们的许可的映射,如图3所示。1个线程的执行可能完全发生在1个单一的保护域中,也可能涉及1个应用程序域或是系统域。例如:1个打印消息的应用程序将不得不与系统域发生交互作用,因为系统域是唯一对输出流的访问点。在此种情况下的任何时候,应用程序域都不能通过调用系统域获得除打印消息外的任何额外许可,否则将是一个严重的安全性隐患。在相反的情形下,1个系统域从1个应用程序域中调用1个方法,如当1个AWT系统域调用1个Applet的绘画方法来显示这个Applet时,有效访问权限与应用程序域所允许的当前权限在任何时候都相同,这一点也是同样至关重要的。换句话说,一个具有较低权限的域不能通过调用一个更高权限的域,或被一个更高权限的域所调用来获得额外的许可。上述有关1个线程涉及2个保护域的讨论自然地归纳为1个遍历多重保护域的线程,计算许可的一个简单而谨慎的经验做法是: 
      (1)一个执行线程的许可集可被认为是由该线程所遍历的所有保护域的许可的交集。 
      (2)当1条代码调用doPrivileged方法时,执行线程的许可集被认为是包括所有代码的保护域以及由它直接或间接调用的保护域的权限。即通过doPrivileged方法可使1条可信代码能临时访问更多的资源,这在某些情况下是必要的。例如,1个应用程序可能不被允许直接访问包含字体的文件,但是,显示文本的系统实用程序必须代表用户获得那些字体。 
      在执行期间,当请求访问1个关键系统资源(如文件I/O和网络I/O)或者API方法需要执行1个敏感的操作时,例如读1个文件,资源处理代码直接或间接地调用1个特殊的称为访问控制(AccessController)类的方法,访问控制类通过检查调用栈来作出决定是否准予该请求或操作发生。在调用栈中是执行该操作需要调用的一些类的成员方法,因为每个类都属于一些保护域,每个保护域都建立了一些策略,因此在调用栈的每个方法都被分配了1组权限。访问控制类由栈顶开始,自顶向下检查每个方法,看是否方法被所在的保护域所允许,如果发现一个方法权限没有得到允许,访问控制 
    就抛出安全性异常;反之,如果到达栈底仍未抛出异常,即说明调用栈中的所有方法均满足保护域的权限要求,访问控制允许操作发生。其中有一种特殊的情况,即当访问控制遍历调用栈时,将查找是否存在优先域(Privileged Domain),如果存在优 
    域,即使没有到达栈底,访问控制也将停止遍历调用栈并允许操作发生。虽然新的安 
    机制初看上去增加了许多调用API方法的消耗,但是Java2确实使用了一些技术去加速 
    查权限的过程,例如访问控制将过滤掉重复的域并在遇到第一个优先域时停止检查, 
    说明额外的操作将是一个本地的方法调用,SUN的基准测试显示了新的安全检查是相当快的。 
      最后,每个域包括系统或应用程序域可以对其域边界内的内部资源进行附加保。例如,一个银行系统的应用程序可能需要支持并保护其内部的一些概念,如查帐、存 
    和取款等。由于此种保护的语义不像那些可预测的语义可以被JDK预置,因而,在这个 
    次上的保护最好留给系统或应用程序开发员来做。 
      目前,1个域单独地由1个代码来源(CodeSource)鉴别,它封装了在该域中运行的代码的2个特性:代码基址和公共密钥证书集,公共密钥对应于在该域中为所有代码签字的私有密钥。因而,由相同的密钥签字和来自相同URL的类被放在同一个域中。1个域还包含在该域中授予代码的许可,它是由现行安全策略所决定的。
      

  3.   

    给你一个地址:
    http://61.144.28.245/hjc/java/newforumresults.jsp?query=%CA%FD%D7%D6%C7%A9%C3%FB&maxresults=40&startat=0
    有很多方法实现!
      

  4.   

    谢谢 Anubis和 lyyrw的回贴,可是还没有找到解决的办法,继续研究中...
      

  5.   

    以下是我做数字签名的步骤,你试试看
    一:
    c:\zzz\SignedAppletDemo>jar cvf myapplet.jar *.*
    新增清单(mainfest)
    新增:classes/(读入=0)(写出=0)(存入0%)
    新增:classes/SignedAppletDemo.htm(读入=180)(写出=127)(压缩29%)
    新增:classes/SignedAppletDemo.class(读入=1692)(写出=982)(压缩41%)
    新增:SignedAppletDemo.class(读入=1692)(写出=982)(压缩41%)
    新增:SignedAppletDemo.java(读入=1237)(写入=578)(压缩53%)
    新增:SignedAppletDemo.jcp(读入=678)(写入=328)(压缩51%)
    新增:SignedAppletDemo.jcw(读入=288)(写入=179)(压缩37%)执行完此步后,在signedappletdemo文件夹下产生myapplet.jar文件,主要是.class文件二:
    c:\zzz\SignedAppletDemo>keytool -genkey -keystore mystore.store -alias my.store
    Enter keystore password:791229
    What is your first and last name?
      [Unknown]:kaven
    What is the name of your organizational unit?
      [Unknown]:ibm
    What is the nameof your organization?
      [Unknown]:computer
    What is the name of your City or Locality?
      [Unknown]:shanghai
    What is the name of your State or Province?
      [Unknown]:shanghai
    What is the two-letter country code for this unit?
      [Unknown]:cn
    Is <CN=kaven,OU=ibm,O=computer,L=shanghai,ST=shanghai,C=cn> correct?
      [no]:yEnter key password for <my.store>
            (RETURN if same as keystore password):执行完此步后,目录下出现mystore.store文件,为密钥库,此密钥库别名为my.store。三:
    c:\zzz\SignedAppletDemo>keytool -export -keystore mystore.store -alias my.store -file mycert.cer
    Enter keystore password:791229
    Certificate stored in file <mycert.cer>
    执行完此步后,目录下出现mycert.cer文件,就是一张证书四:
    c:\zzz\SignedAppletDemo>jarsigner -keystore mystore.store myapplet.jar my.store
    Enter Passphrase for keystore:791229此步骤是对密钥库签名然后把myapplet.jar,mystore.store,mycert.cer复制到用户目录下。以上是服务器所做步骤
    以下是客户机所做步骤五:
    c:\zzz\SignedAppletDemo>keytool -import -keystore client.store -alias my.store -file mycert.cer
    Enter keystore password:791229
    Serial number:Mon May 27 09:34:39 CST 2002 until:Sun Aug 25 09:34:39 CST 2002
    Certificate fingerprints:
             MD5:  0C:4C:FB:2E:2A:21:60:F5:45:35:A1:40:B6:8D:4E:93
             SHA1: 33:9E:67:C7:8F:BE:8B:DE:31:A4:46:80:7F:1E:27:50:90:7A:FD:6B
    Trust this certificate? [no]:y
    Certificate was added to keystore
     
    用户同意接收该证书,信任该证书颁发者的所有作品,也就是把收到的证书导入本地密钥库。
    六:
    修改用户的policy文件,文件名为.java.policy放在用户主目录下。
    七:
    对接收的文件进行验证
    C:\zzz\SignedAppletDemo>jarsigner -verify -verbose -keystore mystore.store myapplet.jar
    530 Mon May 27 09:41:50 CST 2002 META-INF/MANIFEST.MF
             583 Mon May 27 09:41:56 CST 2002 META-INF/MY_STORE.SF
            1016 Mon May 27 09:41:56 CST 2002 META-INF/MY_STORE.DSA
               0 Mon May 27 09:30:46 CST 2002 META-INF/
               0 Sun May 26 23:07:04 CST 2002 classes/
    smk      180 Sun May 26 23:07:04 CST 2002 classes/SignedAppletDemo.htm
    smk     1692 Sun May 26 23:07:30 CST 2002 classes/SignedAppletDemo.class
    smk     1692 Sun May 26 23:07:30 CST 2002 SignedAppletDemo.class
    smk     1237 Sun May 26 23:07:20 CST 2002 SignedAppletDemo.java
    smk      678 Sun May 26 23:07:04 CST 2002 SignedAppletDemo.jcp
    smk      288 Sun May 26 23:07:04 CST 2002 SignedAppletDemo.jcw  s = signature was verified
      m = entry is listed in manifest
      k = at least one certificate was found in keystore
      i = at least one certificate was found in identity scopejar verified.八:
    打开接收文件
    C:\zzzSignedAppletDemo>jar -vxf myapplet.jar
    展开:META-INF/MANIFEST.MF
    展开:META-INF/MY_STORE.SF
    展开:META-INF/MY_STORE.DSA
      创建:META-INF/
      创建:classes/
    展开:classes/SignedAppletDemo.htm
    展开:classes/SignedAppletDemo.class
    展开:SignedAppletDemo.class
    展开:SignedAppletDemo.java
    展开:SignedAppletDemo.jcp
    展开:SignedAppletDemo.jcw那么用户就得到所有被签名的文件。九:
    在用户端把生成的证书导入,即安装证书。