Я пытаюсь общаться, используя предварительные ключи RSA и, в идеале, без махинаций с хранилищем доверенных сертификатов.
Настройка в основном такая:
На стороне клиента есть апплет, а на стороне сервера — сервлет (ага :) )
В апплете жестко закодирован открытый ключ RSA (Spub) сервлета.
Сервлет имеет собственный закрытый ключ RSA (Spriv), жестко запрограммированный.
Апплет They генерирует случайный ключ AES 256 (сеансовый ключ), шифрует его с помощью открытого ключа сервлета (который жестко запрограммирован), подключается к сервлету через сокет TCP и отправляет ключ, зашифрованный с помощью RSA, сервлету, который продолжает работу. чтобы расшифровать ключ сеанса и использовать его для любого дальнейшего взаимодействия с этим апплетом, пока длится это соединение сокета.
Я бы предпочел сделать все это, не связываясь с хранилищем доверенных сертификатов и т. Д. (В конце концов, это относительно простая настройка, которая позволяет использовать предварительно общий жестко закодированный открытый ключ)
Любые предложения относительно того, где я должен начать искать самообразование?
KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType())
, а затем импортировать свой жестко запрограммированный ключ/сертификат. - person DNA   schedule 07.07.2012SPub
на самом деле является своего рода доверенным хранилищем. Нет причин не использовать JSSE. - person erickson   schedule 07.07.2012