1 はじめに
HTTP
は安全ではありません。SSL
を付けて HTTPS
にする必要があります。この記事では、例を使用して Springboot
integrationHTTPS
を紹介します。
2 暗号化の基本
https
について話したい場合は、セキュリティ
について話さなければなりません、そして当然のことながらセキュリティについても話さなければなりません; セキュリティについて話すときは、パスワードが必要です 知識を学びましょう。
2.1 暗号システム
暗号システムを確立するには、次の 5 つのスペースで構成される必要があります。
暗号化前の平文 M:または復号後の情報;
暗号文 C: 平文暗号化後の情報;
鍵 K: 暗号化鍵と復号キー構成;
暗号化 E: 平文から暗号文への変換;
復号化 D: 暗号文から平文への変換。
#図に示すように:

2.2 2 つの暗号化方式
2.2.1 対称暗号化
対称暗号化は、単一キー暗号化とも呼ばれ、暗号化キーと復号化キーが同じである (または一方から他方を計算するのが簡単である) 暗号化方式を指します。
対称暗号化の主な利点: 高速な暗号化および復号化操作と高効率;
制限事項: 複雑な鍵配布、困難な鍵管理、安全な通信システムのオープン性の低さ、デジタル署名;
はアルゴリズムを表します: DES アルゴリズム、AES アルゴリズム;
簡単な例を挙げます :
明文为48,加密算法f(x)=8x+71,
则密文C=8*48+71=455
则解密算法为f(x)=(x-71)/8;
则解密后的明文M=(455-71)/8=48;
ログイン後にコピー
2.2.2 非対称暗号化
#非対称暗号化とは、暗号化と復号化に異なる鍵を使用する暗号化方式を指し、暗号化鍵から復号化鍵を導き出すことはできません。
主な利点: シンプルな鍵配布、容易な管理、優れたシステムオープン性、およびデジタル署名を実現できる;
欠点: 暗号化および復号化の操作効率が低い;
代表的なものアルゴリズム: RSA アルゴリズム、ECC アルゴリズム;
大きな例を挙げます
:手順は次のとおりです:
ステップ
説明 |
式 |
注 |
|
##1
2 つ見つけます素数 |
P、Q |
|
|
2
共通係数の計算 |
N =P*Q |
|
| ##3
オイラー関数の計算 | φ(N) = (P- 1) (Q-1) |
|
##4 |
公開鍵の計算 E
1 |
E は整数 E でなければならず、φ(N) は互いに素数でなければなりません |
|
5 |
秘密鍵を計算しますD
E * D % φ(N) = 1 |
|
|
##6
| 暗号化
C = M^E mod N | C: 暗号文 M: 平文 |
| 7 | 復号化
M =C^ D mod N | C: 暗号文 M: 平文 |
|
其中,公钥=(E , N) ,私钥=(D, N),对外,我们只暴露公钥。
1.找出两个质数
随便找两个质数,我们找P=5,Q=11。
2.计算公共模数
公共模数N=P*Q=5*11=55
3.计算欧拉函数
φ(N) = (P-1)(Q-1)=4*10=40
4.计算公钥E
1 <p>至此,整个非对称加密过程演示了一遍,希望大家能理解,特别是非对称加密,因为<strong>HTTPS</strong>使用的是非对称加密。实际的使用算法更复杂,密钥长度会更大。</p><h3 id="yisu3h-to139">2.3 证书</h3><p>要使用SSL,需要有证书,这个证书文件是包含公钥密钥,也就是非对称加密中要使用的。</p><p>获取证书有两种方式:</p>
ログイン後にコピー
为方便起见,在本次实例中使用自签证书,两种证书整合过程并无差异。
3 Springboot整合HTTPS
3.1 先让Web跑起来
作为一个Web应用,我们先让它跑起来,然后再整合https
。
(1)引入Web依赖:
<dependency>
<groupid>org.springframework.boot</groupid>
<artifactid>spring-boot-starter-web</artifactid></dependency>
ログイン後にコピー
(2)配置端口:
(3)实现Contrlloer
:
@RestControllerpublic class HelloController {@GetMapping("/hello")public String hello() {return "Welcome to www.pkslow.com";
}
}
ログイン後にコピー
完成上面工作后,启动应用即可。
访问http://localhost/hello 得到下面结果,说明整个Web应用起来了。

3.2 生成密钥文件jks
通过命令行生成密钥文件如下:
keytool -genkey -alias localhost -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -keystore localhost.jks -dname CN=localhost,OU=Test,O=pkslow,L=Guangzhou,C=CN -validity 731 -storepass changeit -keypass changeit
ログイン後にコピー
命令行重要参数的意义:
执行完以上命令后,就会生成localhost.jks
文件,把该文件放到classpath
下即可,当然也可以放到其它位置,配置文件指定正确即可。
3.3 重新配置并重启
按照实际情况重新配置application.properties
文件:
server.port=443server.ssl.enabled=trueserver.ssl.key-store-type=jksserver.ssl.key-store=classpath:localhost.jksserver.ssl.key-store-password=changeitserver.ssl.key-alias=localhost
ログイン後にコピー
重启后访问如下:
发现有红色警告,因为这是自签名的cert
,并不被Chrome
所认可,所以会校验失败。以前的Chrome
版本只是警告,但还是可以访问的,现在新版本的已经不能访问了。
通过Postman
来访问便可:

3.4 使用PKS12格式
如果想使用PKCS12替换JKS,命令和配置可以参考下面:
生成密钥:
keytool -genkey -alias localhost -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -storetype PKCS12 -keystore localhost.p12 -dname CN=localhost,OU=Test,O=pkslow,L=Guangzhou,C=CN -validity 731 -storepass changeit -keypass changeit
ログイン後にコピー
配置文件如下:
server.port=443server.ssl.enabled=trueserver.ssl.key-store-type=PKCS12server.ssl.key-store=classpath:localhost.p12server.ssl.key-store-password=changeitserver.ssl.key-alias=localhost
ログイン後にコピー
以上がhttps を Springboot と統合する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。