代換密碼java源代碼,java設(shè)置密碼登錄源代碼

用java編寫的ATM機源代碼

/** * @author admin * 該程序的功能為實現(xiàn)模擬銀行ATM自動取款機提款,查詢等功能. */ import Java.io.*; /*該類為實現(xiàn)客戶信息及部分功能*/ class Account { private String code =null; //信用卡號 private String name =null; //客戶姓名 private String password=null; //客戶密碼 private double money =0.0; //卡里金額 public Account(String code,String name,String password,double money) { this.code=code; this.name=name; this.password=password; this.money=money; } protected String get_Code() { return code; } protected String get_Name() { return name; } protected String get_Password() { return password; } public double get_Money() { return money; } /*得到剩余的錢的數(shù)目*/ protected void set_Balance(double mon) { money -= mon; } } /**********實現(xiàn)具體取款機功能*********/ class ATM { Account act; // private String name; // private String pwd; public ATM() { act=new Account("000000","Devil","123456",50000); } /***********歡迎界面***********/ protected void Welcome() { String str="---------------------------------"; System.out.print(str "\n" "歡迎使用Angel模擬自動取款機程序.\n" str "\n"); System.out.print(" 1.取款." "\n" " 2.查詢信息." "\n" " 3.密碼設(shè)置." "\n" " 4.退出系統(tǒng)." "\n"); } /**********登陸系統(tǒng)**********/ protected void Load_Sys() throws Exception { String card,pwd; int counter=0; BufferedReader br=new BufferedReader(new InputStreamReader(System.in)); do { System.out.println("請輸入您的信用卡號:"); card=br.readLine(); System.out.println("請輸入您的密碼:"); pwd=br.readLine(); if(!isRight(card,pwd)) { System.out.println("您的卡號或密碼輸入有誤."); counter ; } else SysOpter(); }while(counter3); Lock_Sys(); } 回復(fù)獲取全部

目前創(chuàng)新互聯(lián)建站已為成百上千家的企業(yè)提供了網(wǎng)站建設(shè)、域名、虛擬空間、網(wǎng)站運營、企業(yè)網(wǎng)站設(shè)計、博山網(wǎng)站維護等服務(wù),公司將堅持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

高分求java的RSA 和IDEA 加密解密算法

RSA算法非常簡單,概述如下:

找兩素數(shù)p和q

取n=p*q

取t=(p-1)*(q-1)

取任何一個數(shù)e,要求滿足et并且e與t互素(就是最大公因數(shù)為1)

取d*e%t==1

這樣最終得到三個數(shù): n d e

設(shè)消息為數(shù)M (M n)

設(shè)c=(M**d)%n就得到了加密后的消息c

設(shè)m=(c**e)%n則 m == M,從而完成對c的解密。

注:**表示次方,上面兩式中的d和e可以互換。

在對稱加密中:

n d兩個數(shù)構(gòu)成公鑰,可以告訴別人;

n e兩個數(shù)構(gòu)成私鑰,e自己保留,不讓任何人知道。

給別人發(fā)送的信息使用e加密,只要別人能用d解開就證明信息是由你發(fā)送的,構(gòu)成了簽名機制。

別人給你發(fā)送信息時使用d加密,這樣只有擁有e的你能夠?qū)ζ浣饷堋?/p>

rsa的安全性在于對于一個大數(shù)n,沒有有效的方法能夠?qū)⑵浞纸?/p>

從而在已知n d的情況下無法獲得e;同樣在已知n e的情況下無法

求得d。

二實踐

接下來我們來一個實踐,看看實際的操作:

找兩個素數(shù):

p=47

q=59

這樣

n=p*q=2773

t=(p-1)*(q-1)=2668

取e=63,滿足et并且e和t互素

用perl簡單窮舉可以獲得滿主 e*d%t ==1的數(shù)d:

C:\Tempperl -e "foreach $i (1..9999){ print($i),last if $i*63%2668==1 }"

847

即d=847

最終我們獲得關(guān)鍵的

n=2773

d=847

e=63

取消息M=244我們看看

加密:

c=M**d%n = 244**847%2773

用perl的大數(shù)計算來算一下:

C:\Tempperl -Mbigint -e "print 244**847%2773"

465

即用d對M加密后獲得加密信息c=465

解密:

我們可以用e來對加密后的c進行解密,還原M:

m=c**e%n=465**63%2773 :

C:\Tempperl -Mbigint -e "print 465**63%2773"

244

即用e對c解密后獲得m=244 , 該值和原始信息M相等。

三字符串加密

把上面的過程集成一下我們就能實現(xiàn)一個對字符串加密解密的示例了。

每次取字符串中的一個字符的ascii值作為M進行計算,其輸出為加密后16進制

的數(shù)的字符串形式,按3字節(jié)表示,如01F

代碼如下:

#!/usr/bin/perl -w

#RSA 計算過程學習程序編寫的測試程序

#watercloud 2003-8-12

#

use strict;

use Math::BigInt;

my %RSA_CORE = (n=2773,e=63,d=847); #p=47,q=59

my $N=new Math::BigInt($RSA_CORE{n});

my $E=new Math::BigInt($RSA_CORE{e});

my $D=new Math::BigInt($RSA_COREkesw224);

print "N=$N D=$D E=$E\n";

sub RSA_ENCRYPT

{

my $r_mess = shift @_;

my ($c,$i,$M,$C,$cmess);

for($i=0;$i length($$r_mess);$i++)

{

$c=ord(substr($$r_mess,$i,1));

$M=Math::BigInt-new($c);

$C=$M-copy(); $C-bmodpow($D,$N);

$c=sprintf "%03X",$C;

$cmess.=$c;

}

return \$cmess;

}

sub RSA_DECRYPT

{

my $r_mess = shift @_;

my ($c,$i,$M,$C,$dmess);

for($i=0;$i length($$r_mess);$i+=3)

{

$c=substr($$r_mess,$i,3);

$c=hex($c);

$M=Math::BigInt-new($c);

$C=$M-copy(); $C-bmodpow($E,$N);

$c=chr($C);

$dmess.=$c;

}

return \$dmess;

}

my $mess="RSA 娃哈哈哈~~~";

$mess=$ARGV[0] if @ARGV = 1;

print "原始串:",$mess,"\n";

my $r_cmess = RSA_ENCRYPT(\$mess);

print "加密串:",$$r_cmess,"\n";

my $r_dmess = RSA_DECRYPT($r_cmess);

print "解密串:",$$r_dmess,"\n";

#EOF

測試一下:

C:\Tempperl rsa-test.pl

N=2773 D=847 E=63

原始串:RSA 娃哈哈哈~~~

加密串:5CB6CD6BC58A7709470AA74A0AA74A0AA74A6C70A46C70A46C70A4

解密串:RSA 娃哈哈哈~~~

C:\Tempperl rsa-test.pl 安全焦點(xfocus)

N=2773 D=847 E=63

原始串:安全焦點(xfocus)

加密串:3393EC12F0A466E0AA9510D025D7BA0712DC3379F47D51C325D67B

解密串:安全焦點(xfocus)

四提高

前面已經(jīng)提到,rsa的安全來源于n足夠大,我們測試中使用的n是非常小的,根本不能保障安全性,

我們可以通過RSAKit、RSATool之類的工具獲得足夠大的N 及D E。

通過工具,我們獲得1024位的N及D E來測試一下:

n=0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5FCD15F90B66EC3A85F5005D

BDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F017F9CCF1538D4C2013433B383B

47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD60438941D2ED173CCA50E114705D7E2

BC511951

d=0x10001

e=0xE760A3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9D87A3106DD28C523C2995

4C5D86B36E943080E4919CA8CE08718C3B0930867A98F635EB9EA9200B25906D91B80A47B77324E66AFF2

C4D70D8B1C69C50A9D8B4B7A3C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A592D2B

1965

設(shè)原始信息

M=0x11111111111122222222222233333333333

完成這么大數(shù)字的計算依賴于大數(shù)運算庫,用perl來運算非常簡單:

A) 用d對M進行加密如下:

c=M**d%n :

C:\Tempperl -Mbigint -e " $x=Math::BigInt-bmodpow(0x11111111111122222222222233

333333333, 0x10001, 0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5F

CD15F90B66EC3A85F5005DBDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F0

17F9CCF1538D4C2013433B383B47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD6

0438941D2ED173CCA50E114705D7E2BC511951);print $x-as_hex"

0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd

45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b

3028f9461a3b1533ec0cb476441465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91

f1834580c3f6d90898

即用d對M加密后信息為:

c=0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd

45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b

3028f9461a3b1533ec0cb476441465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91

f1834580c3f6d90898

B) 用e對c進行解密如下:

m=c**e%n :

C:\Tempperl -Mbigint -e " $x=Math::BigInt-bmodpow(0x17b287be418c69ecd7c39227ab

681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd45692b007f3a2f7c5f5aa1d99ef3

866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b3028f9461a3b1533ec0cb4764414

65f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91f1834580c3f6d90898, 0xE760A

3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9D87A3106DD28C523C29954C5D

86B36E943080E4919CA8CE08718C3B0930867A98F635EB9EA9200B25906D91B80A47B77324E66AFF

2C4D70D8B1C69C50A9D8B4B7A3C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A

592D2B1965, 0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5FCD15F90

B66EC3A85F5005DBDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F017F9CCF

1538D4C2013433B383B47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD60438941

D2ED173CCA50E114705D7E2BC511951);print $x-as_hex"

0x11111111111122222222222233333333333

(我的P4 1.6G的機器上計算了約5秒鐘)

得到用e解密后的m=0x11111111111122222222222233333333333 == M

C) RSA通常的實現(xiàn)

RSA簡潔幽雅,但計算速度比較慢,通常加密中并不是直接使用RSA 來對所有的信息進行加密,

最常見的情況是隨機產(chǎn)生一個對稱加密的密鑰,然后使用對稱加密算法對信息加密,之后用

RSA對剛才的加密密鑰進行加密。

最后需要說明的是,當前小于1024位的N已經(jīng)被證明是不安全的

自己使用中不要使用小于1024位的RSA,最好使用2048位的。

----------------------------------------------------------

一個簡單的RSA算法實現(xiàn)JAVA源代碼:

filename:RSA.java

/*

* Created on Mar 3, 2005

*

* TODO To change the template for this generated file go to

* Window - Preferences - Java - Code Style - Code Templates

*/

import java.math.BigInteger;

import java.io.InputStream;

import java.io.OutputStream;

import java.io.FileInputStream;

import java.io.FileOutputStream;

import java.io.FileNotFoundException;

import java.io.IOException;

import java.io.FileWriter;

import java.io.FileReader;

import java.io.BufferedReader;

import java.util.StringTokenizer;

/**

* @author Steve

*

* TODO To change the template for this generated type comment go to

* Window - Preferences - Java - Code Style - Code Templates

*/

public class RSA {

/**

* BigInteger.ZERO

*/

private static final BigInteger ZERO = BigInteger.ZERO;

/**

* BigInteger.ONE

*/

private static final BigInteger ONE = BigInteger.ONE;

/**

* Pseudo BigInteger.TWO

*/

private static final BigInteger TWO = new BigInteger("2");

private BigInteger myKey;

private BigInteger myMod;

private int blockSize;

public RSA (BigInteger key, BigInteger n, int b) {

myKey = key;

myMod = n;

blockSize = b;

}

public void encodeFile (String filename) {

byte[] bytes = new byte[blockSize / 8 + 1];

byte[] temp;

int tempLen;

InputStream is = null;

FileWriter writer = null;

try {

is = new FileInputStream(filename);

writer = new FileWriter(filename + ".enc");

}

catch (FileNotFoundException e1){

System.out.println("File not found: " + filename);

}

catch (IOException e1){

System.out.println("File not found: " + filename + ".enc");

}

/**

* Write encoded message to 'filename'.enc

*/

try {

while ((tempLen = is.read(bytes, 1, blockSize / 8)) 0) {

for (int i = tempLen + 1; i bytes.length; ++i) {

bytes[i] = 0;

}

writer.write(encodeDecode(new BigInteger(bytes)) + " ");

}

}

catch (IOException e1) {

System.out.println("error writing to file");

}

/**

* Close input stream and file writer

*/

try {

is.close();

writer.close();

}

catch (IOException e1) {

System.out.println("Error closing file.");

}

}

public void decodeFile (String filename) {

FileReader reader = null;

OutputStream os = null;

try {

reader = new FileReader(filename);

os = new FileOutputStream(filename.replaceAll(".enc", ".dec"));

}

catch (FileNotFoundException e1) {

if (reader == null)

System.out.println("File not found: " + filename);

else

System.out.println("File not found: " + filename.replaceAll(".enc", "dec"));

}

BufferedReader br = new BufferedReader(reader);

int offset;

byte[] temp, toFile;

StringTokenizer st = null;

try {

while (br.ready()) {

st = new StringTokenizer(br.readLine());

while (st.hasMoreTokens()){

toFile = encodeDecode(new BigInteger(st.nextToken())).toByteArray();

System.out.println(toFile.length + " x " + (blockSize / 8));

if (toFile[0] == 0 toFile.length != (blockSize / 8)) {

temp = new byte[blockSize / 8];

offset = temp.length - toFile.length;

for (int i = toFile.length - 1; (i = 0) ((i + offset) = 0); --i) {

temp[i + offset] = toFile[i];

}

toFile = temp;

}

/*if (toFile.length != ((blockSize / 8) + 1)){

temp = new byte[(blockSize / 8) + 1];

System.out.println(toFile.length + " x " + temp.length);

for (int i = 1; i temp.length; i++) {

temp[i] = toFile[i - 1];

}

toFile = temp;

}

else

System.out.println(toFile.length + " " + ((blockSize / 8) + 1));*/

os.write(toFile);

}

}

}

catch (IOException e1) {

System.out.println("Something went wrong");

}

/**

* close data streams

*/

try {

os.close();

reader.close();

}

catch (IOException e1) {

System.out.println("Error closing file.");

}

}

/**

* Performs ttbase/tt^supttpow/tt/sup within the modular

* domain of ttmod/tt.

*

* @param base the base to be raised

* @param pow the power to which the base will be raisded

* @param mod the modular domain over which to perform this operation

* @return ttbase/tt^supttpow/tt/sup within the modular

* domain of ttmod/tt.

*/

public BigInteger encodeDecode(BigInteger base) {

BigInteger a = ONE;

BigInteger s = base;

BigInteger n = myKey;

while (!n.equals(ZERO)) {

if(!n.mod(TWO).equals(ZERO))

a = a.multiply(s).mod(myMod);

s = s.pow(2).mod(myMod);

n = n.divide(TWO);

}

return a;

}

}

在這里提供兩個版本的RSA算法JAVA實現(xiàn)的代碼下載:

1. 來自于 的RSA算法實現(xiàn)源代碼包:

2. 來自于 的實現(xiàn):

- 源代碼包

- 編譯好的jar包

另外關(guān)于RSA算法的php實現(xiàn)請參見文章:

php下的RSA算法實現(xiàn)

關(guān)于使用VB實現(xiàn)RSA算法的源代碼下載(此程序采用了psc1算法來實現(xiàn)快速的RSA加密):

RSA加密的JavaScript實現(xiàn):

如何用java程序?qū)崿F(xiàn)加密的序列號

Java是一種跨平臺的、解釋型語言。Java 源代碼編譯中間“字節(jié)碼”存儲于class文件中。Class文件是一種字節(jié)碼形式的中間代碼,該字節(jié)碼中包括了很多源代碼的信息,例如變量名、方法名等。因此,Java中間代碼的反編譯就變得非常輕易。目前市場上有許多免費的、商用的反編譯軟件,都能夠生成高質(zhì)量的反編譯后的源代碼。所以,對開發(fā)人員來說,如何保護Java程序就變成了一個非常重要的挑戰(zhàn)。本文首先討論了保護Java程序的基本方法,然后對代碼混淆問題進行深入研究,最后結(jié)合一個實際的應(yīng)用程序,分析如何在實踐中保護Java程序。

反編譯成為保護Java程序的最大挑戰(zhàn)通常C、C++等編程語言開發(fā)的程序都被編譯成目標代碼,這些目標代碼都是本機器的二進制可執(zhí)行代碼。通常所有的源文件被編譯、鏈接成一個可執(zhí)行文件。在這些可執(zhí)行文件中,編譯器刪除了程序中的變量名稱、方法名稱等信息,這些信息往往是由內(nèi)存地址表示,例如假如需要使用一個變量,往往是通過這個變量的地址來訪問的。因此,反編譯這些本地的目標代碼就是非常困難的。

Java語言的出現(xiàn),使得反編譯變得非常輕易而有效。原因如下:1.由于跨平臺的需求,Java的指令集比較簡單而通用,較輕易得出程序的語義信息;2.Java編譯器將每一個類編譯成一個單獨的文件,這也簡化了反編譯的工作;3.Java 的Class文件中,仍然保留所有的方法名稱、變量名稱,并且通過這些名稱來訪問變量和方法,這些符號往往帶有許多語義信息。由于Java程序自身的特點,對于不經(jīng)過處理的Java程序反編譯的效果非常好。

目前,市場上有許多Java的反編譯工具,有免費的,也有商業(yè)使用的,還有的是開放源代碼的。這些工具的反編譯速度和效果都非常不錯。好的反編譯軟件,能夠反編譯出非常接近源代碼的程序。因此,通過反編譯器,黑客能夠?qū)@些程序進行更改,或者復(fù)用其中的程序。因此,如何保護Java程序不被反編譯,是非常重要的一個問題。

常用的保護技術(shù)由于Java字節(jié)碼的抽象級別較高,因此它們較輕易被反編譯。本節(jié)介紹了幾種常用的方法,用于保護Java字節(jié)碼不被反編譯。通常,這些方法不能夠絕對防止程序被反編譯,而是加大反編譯的難度而已,因為這些方法都有自己的使用環(huán)境和弱點。

隔離Java程序最簡單的方法就是讓用戶不能夠訪問到Java Class程序,這種方法是最根本的方法,具體實現(xiàn)有多種方式。例如,開發(fā)人員可以將要害的Java Class放在服務(wù)器端,客戶端通過訪問服務(wù)器的相關(guān)接口來獲得服務(wù),而不是直接訪問Class文件。這樣黑客就沒有辦法反編譯Class文件。目前,通過接口提供服務(wù)的標準和協(xié)議也越來越多,例如 HTTP、Web Service、RPC等。但是有很多應(yīng)用都不適合這種保護方式,例如對于單機運行的程序就無法隔離Java程序。這種保護方式見圖1所示。

圖1隔離Java程序示意圖對Class文件進行加密為了防止Class文件被直接反編譯,許多開發(fā)人員將一些要害的Class文件進行加密,例如對注冊碼、序列號治理相關(guān)的類等。在使用這些被加密的類之前,程序首先需要對這些類進行解密,而后再將這些類裝載到JVM當中。這些類的解密可以由硬件完成,也可以使用軟件完成。

在實現(xiàn)時,開發(fā)人員往往通過自定義ClassLoader類來完成加密類的裝載(注重由于安全性的原因,Applet不能夠支持自定義的ClassLoader)。自定義的ClassLoader首先找到加密的類,而后進行解密,最后將解密后的類裝載到JVM當中。在這種保護方式中,自定義的ClassLoader是非常要害的類。由于它本身不是被加密的,因此它可能成為黑客最先攻擊的目標。假如相關(guān)的解密密鑰和算法被攻克,那么被加密的類也很輕易被解密。這種保護方式示意圖見圖2。

圖2 對Class文件進行加密示意圖轉(zhuǎn)換成本地代碼將程序轉(zhuǎn)換成本地代碼也是一種防止反編譯的有效方法。因為本地代碼往往難以被反編譯。開發(fā)人員可以選擇將整個應(yīng)用程序轉(zhuǎn)換成本地代碼,也可以選擇要害模塊轉(zhuǎn)換。假如僅僅轉(zhuǎn)換要害部分模塊,Java程序在使用這些模塊時,需要使用JNI技術(shù)進行調(diào)用。

當然,在使用這種技術(shù)保護Java程序的同時,也犧牲了Java的跨平臺特性。對于不同的平臺,我們需要維護不同版本的本地代碼,這將加重軟件支持和維護的工作。不過對于一些要害的模塊,有時這種方案往往是必要的。

為了保證這些本地代碼不被修改和替代,通常需要對這些代碼進行數(shù)字簽名。在使用這些本地代碼之前,往往需要對這些本地代碼進行認證,確保這些代碼沒有被黑客更改。假如簽名檢查通過,則調(diào)用相關(guān)JNI方法。這種保護方式示意圖見圖3。

代碼混淆 圖3 轉(zhuǎn)換成本地代碼示意圖代碼混淆是對Class文件進行重新組織和處理,使得處理后的代碼與處理前代碼完成相同的功能(語義)。但是混淆后的代碼很難被反編譯,即反編譯后得出的代碼是非常難懂、晦澀的,因此反編譯人員很難得出程序的真正語義。從理論上來說,黑客假如有足夠的時間,被混淆的代碼仍然可能被破解,甚至目前有些人正在研制反混淆的工具。但是從實際情況來看,由于混淆技術(shù)的多元化發(fā)展,混淆理論的成熟,經(jīng)過混淆的Java代碼還是能夠很好地防止反編譯。下面我們會具體介紹混淆技術(shù),因為混淆是一種保護Java程序的重要技術(shù)。圖4是代碼混淆的示意圖。

圖4 代碼混淆示意圖幾種技術(shù)的總結(jié)以上幾種技術(shù)都有不同的應(yīng)用環(huán)境,各自都有自己的弱點,表1是相關(guān)特點的比較。

混淆技術(shù)介紹表1 不同保護技術(shù)比較表 到目前為止,對于Java程序的保護,混淆技術(shù)還是最基本的保護方法。Java混淆工具也非常多,包括商業(yè)的、免費的、開放源代碼的。Sun公司也提供了自己的混淆工具。它們大多都是對Class文件進行混淆處理,也有少量工具首先對源代碼進行處理,然后再對Class進行處理,這樣加大了混淆處理的力度。目前,商業(yè)上比較成功的混淆工具包括JProof公司的1stBarrier系列、Eastridge公司的JShrink和

4thpass.com

的SourceGuard等。主要的混淆技術(shù)按照混淆目標可以進行如下分類,它們分別為符號混淆(Lexical Obfuscation)、數(shù)據(jù)混淆(Data Obfuscation)、控制混淆(Control Obfuscation)、預(yù)防性混淆(Prevent Transformation)。

符號混淆在Class中存在許多與程序執(zhí)行本身無關(guān)的信息,例如方法名稱、變量名稱,這些符號的名稱往往帶有一定的含義。例如某個方法名為getKeyLength(),那么這個方法很可能就是用來返回Key的長度。符號混淆就是將這些信息打亂,把這些信息變成無任何意義的表示,例如將所有的變量從vairant_001開始編號;對于所有的方法從method_001開始編號。這將對反編譯帶來一定的困難。對于私有函數(shù)、局部變量,通??梢愿淖兯鼈兊姆?,而不影響程序的運行。但是對于一些接口名稱、公有函數(shù)、成員變量,假如有其它外部模塊需要引用這些符號,我們往往需要保留這些名稱,否則外部模塊找不到這些名稱的方法和變量。因此,多數(shù)的混淆工具對于符號混淆,都提供了豐富的選項,讓用戶選擇是否、如何進行符號混淆。

數(shù)據(jù)混淆 圖5 改變數(shù)據(jù)訪問數(shù)據(jù)混淆是對程序使用的數(shù)據(jù)進行混淆?;煜姆椒ㄒ灿卸喾N,主要可以分為改變數(shù)據(jù)存儲及編碼(Store and Encode Transform)、改變數(shù)據(jù)訪問(Access Transform)。

改變數(shù)據(jù)存儲和編碼可以打亂程序使用的數(shù)據(jù)存儲方式。例如將一個有10個成員的數(shù)組,拆開為10個變量,并且打亂這些變量的名字;將一個兩維數(shù)組轉(zhuǎn)化為一個一維數(shù)組等。對于一些復(fù)雜的數(shù)據(jù)結(jié)構(gòu),我們將打亂它的數(shù)據(jù)結(jié)構(gòu),例如用多個類代替一個復(fù)雜的類等。

另外一種方式是改變數(shù)據(jù)訪問。例如訪問數(shù)組的下標時,我們可以進行一定的計算,圖5就是一個例子。

在實踐混淆處理中,這兩種方法通常是綜合使用的,在打亂數(shù)據(jù)存儲的同時,也打亂數(shù)據(jù)訪問的方式。經(jīng)過對數(shù)據(jù)混淆,程序的語義變得復(fù)雜了,這樣增大了反編譯的難度。

控制混淆控制混淆就是對程序的控制流進行混淆,使得程序的控制流更加難以反編譯,通??刂屏鞯母淖冃枰黾右恍╊~外的計算和控制流,因此在性能上會給程序帶來一定的負面影響。有時,需要在程序的性能和混淆程度之間進行權(quán)衡。控制混淆的技術(shù)最為復(fù)雜,技巧也最多。這些技術(shù)可以分為如下幾類:增加混淆控制 通過增加額外的、復(fù)雜的控制流,可以將程序原來的語義隱藏起來。例如,對于按次序執(zhí)行的兩個語句A、B,我們可以增加一個控制條件,以決定B的執(zhí)行。通過這種方式加大反匯編的難度。但是所有的干擾控制都不應(yīng)該影響B(tài)的執(zhí)行。圖6就給出三種方式,為這個例子增加混淆控制。

圖6 增加混淆控制的三種方式控制流重組 重組控制流也是重要的混淆方法。例如,程序調(diào)用一個方法,在混淆后,可以將該方法代碼嵌入到調(diào)用程序當中。反過來,程

編寫程序?qū)?個字符構(gòu)成的字符串用替換加密法編碼為密文

package Game;

import java.util.Scanner;

public class Game11 {

public static void main(String[] args) {

String str="abAZ";

String str1="";

char arr[]=new char[58];

for(int i=0;i26;i++){

arr[i]=(char)((int)('a')+i); //把小寫的 a-z放入數(shù)組中 角標為 0-25;

arr[i+29]=(char)((int)('A')+i);//把大寫的A -Z放入數(shù)組中 角標為 29-54;

}

for(int i=0;i3;i++){

arr[i+26]=(char)((int)('a')+i); // 將26-28號元素賦值為 a-c;

arr[i+55]=(char)((int)('A')+i); // 將55-57號元素賦值為 A-C;

}

for(int i=0;istr.length();i++){

for(int j=0;j58;j++){

if(arr[j]==str.charAt(i)){ //找出字符串中每個字符在數(shù)組中第一次出現(xiàn)的位置;

str1=str1+arr[j+3]; //加密。

break;

}

}

}

System.out.println(str1);

}

}

誰有用js加密,用java對應(yīng)解密的 源代碼

script language="javascript"

var str;

function showUnico(){

if(document.getElementById("before").value.length 0){

str = escape(document.getElementById("before").value);

document.getElementById("after").value = str;

}

else alert("請輸入要加密的代碼");

}

function showHtml(){

if(document.getElementById("after").value.length 0){

str = unescape(document.getElementById("after").value);

document.getElementById("before").value = str;

}

else alert("請輸入要解密的代碼");

}

function clearBoth(){

document.getElementById("before").value = "";

document.getElementById("after").value = "";

}

/script

body

center

table

tr

th加密前/th

th加密后/th

/tr

tr

td

textarea id="before" style="width: 200px; height: 174px"/textarea

/td

td

textarea id="after" style="width: 200px; height: 174px"/textarea

/td

/tr

/table

br

input type="button" value="加密" onclick="showUnico()"

input type="button" value="解密" onclick="showHtml()"

input type="button" value="全部清空" onclick="clearBoth()"

/center

/body

分享文章:代換密碼java源代碼,java設(shè)置密碼登錄源代碼
網(wǎng)頁網(wǎng)址:http://m.kartarina.com/article40/dsijdho.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App設(shè)計、外貿(mào)網(wǎng)站建設(shè)動態(tài)網(wǎng)站、虛擬主機、全網(wǎng)營銷推廣、域名注冊

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)公司
主站蜘蛛池模板: 中文字幕无码av激情不卡| 亚洲AV日韩AV永久无码下载| 一本大道在线无码一区| 久久久久久国产精品免费无码| 亚洲精品无码久久久久APP | 国产精品亚洲а∨无码播放不卡| 亚洲高清无码在线观看| 久久精品亚洲AV久久久无码| 日韩中文无码有码免费视频 | 台湾无码AV一区二区三区| 亚洲国产精品无码专区在线观看 | 免费一区二区无码东京热| 无套中出丰满人妻无码| 国产AV无码专区亚洲AV琪琪| 亚洲AV日韩AV高潮无码专区| 免费无码黄动漫在线观看| 亚洲AV无码一区二区乱孑伦AS| 亚洲6080yy久久无码产自国产| 无码视频一区二区三区在线观看| 免费无遮挡无码视频在线观看| 久久ZYZ资源站无码中文动漫| 精品无码国产自产拍在线观看蜜 | 久久无码人妻一区二区三区| 狠狠躁夜夜躁无码中文字幕| 无码喷水一区二区浪潮AV| 亚洲午夜无码久久久久小说| 亚洲AV人无码综合在线观看| 国产精品无码国模私拍视频| 精品无码日韩一区二区三区不卡| 国产成人无码区免费内射一片色欲 | 国产精品免费无遮挡无码永久视频| 亚洲AV无码一区二区三区电影| 性无码专区无码片| 亚洲AV无码精品色午夜果冻不卡| 中文字幕无码久久久| 国产成人精品无码一区二区三区 | 98久久人妻无码精品系列蜜桃 | 国产无码网页在线观看| 精品久久久无码中文字幕 | 国产无码网页在线观看| 久久无码精品一区二区三区|