- 浏览: 146911 次
- 性别:
- 来自: 佛山
文章分类
最新评论
-
C393416691:
JNA—JNI终结者,java调用dll、ocx、so最简单的方法 -
C393416691:
JNA—JNI终结者,java调用dll、ocx、so最简单的方法 -
C393416691:
[flash=200,200][url][img][list] ...
JNA—JNI终结者,java调用dll、ocx、so最简单的方法 -
zhdycn:
感谢 LZ 的分享 都把核心 接口 都介绍了一下 一看你 ...
Spring3 MVC -
naily:
naily 写道很非常详细,对于了解spring mvc很有帮 ...
Spring3 MVC
Java中的keytool.exe可以用来创建数字证书,所有的数字证书是以一条一条(采用别名区别)的形式存入证书库的中,证书库中的一条证书
包含该条证书的私钥,公钥和对应的数字证书的信息。证书库中的一条证书可以导出数字证书文件,数字证书文件只包括主体信息和对应的公钥。
每一个证书库是一个文件组成,它有访问密码,在首次创建时,它会自动生成证书库,并要求指定访问证书库的密码。
在创建证书的的时候,需要填写证书的一些信息和证书对应的私钥密码。这些信息包括 CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx,它们的意思是:
CN(Common Name名字与姓氏)
OU(Organization Unit组织单位名称)
O(Organization组织名称)
L(Locality城市或区域名称)
ST(State州或省份名称)
C(Country国家名称)
可以采用交互式让工具提示输入以上信息,也可以采用参数
-dname "CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx"来自动创建。
1、示例
如下所示一句采用交互式创建一个证书,指定证书库为 abnerCALib,创建别名为abnerCA的一条证书,它指定用RSA算法生成,
且指定密钥长度为 1024,证书有效期为3650天:
C:\j2sdk1.4.1_01\mykeystore>keytool -genkey -alias abnerCA -keyalg RSA -keysize 1024 -keystore abnerCALib -validity 3650 |
如下图所示:
上图中最后一步,我们输入的是 CN,代表中国的缩写,也可以直接输入“中国”两个字。
2、证书的操作方法
●
证书的显示
如:
keytool –list –keystore abnerCALib |
将显示 abnerCALib证书库的的所有证书列表:如下图示:
又如: keytool -list -alias abnerCA -keystore abnerCALib
将显示 abnerCALib证书库中别名为abnerCA的证书的信息。如下图所示:
又如: keytool -list -v -alias abnerCA -keystore abnerCALib
将显示证书的详细信息( -v参数)如下图所示:
●
将证书导出到证书文件
如: keytool -export -alias abnerCA -file abnerCA.cer -keystore abnerCALib
将把证书库 abnerCALib中的别名为abnerCA的证书导出到abnerCA.cer证书文件中,
它包含证书主体的信息及证书的公钥,不包括私钥,可以公开,如下图所示 :
上面导出的证书文件是以二进制编码文件,无法用文本编辑器正确显示,因此不利用公布证书,可以加上 -rfc参数以一种可打印的编者编码输出。
如:
keytool -export -alias abnerCA -file abnerCA.cer -keystore abnerCALib -storepass 100200 –rfc |
这个命令在命令行中指定了证书库的访问密码,同时指定以可查看编码的方式输出。
3、通过证书文件查看证书的信息
通过命令 :keytool –printcert –file abnerCA.cer可以查看证书文件的信息。
也可以在 windows中双击产生的证书文件直接查看。
●
证书条目的删除
keytool的命令行参数-delete可以删除密钥库中的条目,如:
keytool -delete -alias abnerCA -keystore abnerCALib |
这条命令将 abnerCALib库中的abnerCA这一条证书删除了。
●
证书条目口令的修改
如:
keytool –keypasswd –alias abnerCA –keystore abnerCALib |
可以以交互的方式修改 abnerCALib证书库中的条目为abnerCA的证书。
Keytool –keypasswd –alias abnerCA –keypass 123456 –new 200100 –storepass 1002 00 –keystore abnerCALib |
这一行命令以非交互式的方式修改库中别名为 abnerCA的证书的密码为新密码123456,行中的200100是指该条证书的原密码, 1002 00是指证书库的密码。
三、数字证书的签发(签名)
我们在上面创建好了数字证书,但这些数字证书还没有经过权威 CA的证实(即签名)。一般情况下,我们需要将这些证书发送给权威的CA,并申请其签名以确认数字证书让客户信任。
下面我们将模仿自己是一个权威的数字证书认证机构
CA,这个机构将采用自己的私钥来签发其它的证书。这个签发过程是这样的:我们自己是CA,我们自己有一个自签的数字证书存入数字证书库中。在数字证书库
中的这个我们的CA数字证书,它含有私钥,公钥和我们这个CA的主体信息。下面这一个指令可以创建一个CA的自签的数字证书:
keytool –genkey –dname
“CN=美森系统软件有限公司,OU=美森系统软件有限公司,O=美森系统软件有限公司,L=成都市,ST=四川省,C=中国” –alias
MissionCA –keyalg RSA –keysize 1024 –keystore abnerCALib –keypass 200100
–storepass 100200 –validity 3650
上面,我们在
abnerCALib这个数字证书库中创建了一个别名为:missionCA、有效期为3650天、算法为RSA且密钥长度为1024的数字证书,这条证
书的私钥密码为:200100,证书库的访问密码为:100200。这条别名为missionCA的证书代表我们自己的权威CA即:美森系统软件有限公司
这个权威CA。以后我们将用这个证书来签名其它的数字证书。
现在我要给自己申请一个数字证书,我可以这么做:先在数字证书库中创建一条证书:
keytool
–genkey –dname “CN=柴政,OU=美森系统软件有限公司,O=美森系统软件有限公司,L=成都市,ST=四川省,C=中国”
–alias abnerCA –keyalg RSA –keysize 1024 –keystore abnerCALib –keypass
200100 –storepass 100200 –validity 3650
这样创建了一个别名为 abnerCA的数字证书,我们可以将它导出为cer文件(见前)。
接着,我们可以用上一步生成的 CA的自签证书来签名我这个数字证书了。
CA签名数字证书的过程需用以下程序来进行,这个程序是自解释的:
package com.security; import java.io.*; import java.security.*; import java.security.cert.*; import java.util.*; import java.math.*; import sun.security.x509.*; /** * <p>Description: 该程序根据签发者(CA)的证书信息(即CA的私钥)来对被签发者 * 的证书进行签名,过程即是使用CA的证书和被签证书来重构形成一个新的证书</p> * @author abnerchai * @version 1.0 */ public class SignCert { public static void main(String[] args) throws Exception{ char[] storepass = "100200".toCharArray(); //存放CA证书和被签证书的证书库的访问密码 char[] cakeypass = "200100".toCharArray();//CA数字证书条目的访问密码 String alias = "missionCA"; //CA证书在证书库中的别名,这个CA的证书用来签名其它的证书 String name = "abnerCALib";//存放CA证书和被签证书的证书库的名字 String newLib = "SignedLib"; //新证书库的名字,如果需要将签名后的证书放入新库,这是新库的名字 char[] newLibPass = "100200".toCharArray();//设置新库的访问密码 String cerFileName = "abnerCA.cer";//被签证书的证书文件名 String aliasName = "abnerCA";//被签证书在证书库中的alias别名 char[] namePass = "200100".toCharArray(); //被签证书的条目在证书库的私钥密码 int n =3; //被签证书的有效期,以年为单位,以当前时间开始计算 int sn = 200406001; //序列号可自己定义,这里定义的意义为2004年6月签发,是本年度CA签发的第多少个以001计算,要求唯一 String afteraliasName = "abnerCA_Signed"; //签名后新产生的被签过名的证书在库中的别名 char[] afterNewPass = "200100".toCharArray(); //签名后新产生的被签过名的证书在库的条目的私钥的密码 //装载证书库 FileInputStream in = new FileInputStream(name); KeyStore ks = KeyStore.getInstance("JKS");//JKS为证书库的类型 ks.load(in,storepass); //从证书库中读出签发者(CA)的证书 java.security.cert.Certificate cl = ks.getCertificate(alias); //读出一个CA证书,这里的l是字母l不是数据字1 PrivateKey privateKey = (PrivateKey)ks.getKey(alias,cakeypass); //根据别名和证书密码读出CA证书的私钥 in.close(); //从证书库中读出的签发者(CA)的证书中提取签发者的信息 byte[] encodl = cl.getEncoded();//提取证书的编码,这里是字母l不是数据字1 X509CertImpl cimpl = new X509CertImpl(encodl); //这里是字母l不是数据字1,根据证书的编码创建X509CertImpl类型的对象 //根据上面的对象获得X509CertInfo类型的对象,该对象封装了证书的全部内容。 X509CertInfo cinfo_first = (X509CertInfo)cimpl.get(X509CertImpl.NAME+"."+X509CertImpl.INFO); //然后获得X500Name类型的签发者信息 X500Name issuer = (X500Name) cinfo_first.get(X509CertInfo.SUBJECT+"."+CertificateIssuerName.DN_NAME); //获取待签发的证书,即获取被签发者的证书 //可从密钥库中获取,也可从导出的证书文件中获取,这里给出两种方式 //////////////////////////////////////////////////////////////////////// //方式一、采用从导出的cer文件中获取 start /////////////////////////////////////////////////////////////////////////////// /* CertificateFactory cf = CertificateFactory.getInstance("X.509"); //X.509是使用最多的一种数字证书标准 FileInputStream in2 = new FileInputStream(cerFileName);//被签证书文件 java.security.cert.Certificate c2 = cf.generateCertificate(in2); //生成需要被签的证书 in2.close(); byte[] encod2 = c2.getEncoded(); X509CertImpl cimp2 = new X509CertImpl(encod2); //获得被签证书的详细内容,然后根据这个证书生成新证书 X509CertInfo cinfo_second = (X509CertInfo)cimp2.get(X509CertImpl.NAME+"."+X509CertImpl.INFO); */ /////////////////////////////////////////////////////////////////////////////// //end 方式一 /////////////////////////////////////////////////////////////////////////////// /////////////////////////////////////////////////////////////////////////////// //方式二、从证书库中读出被签的证书 start /////////////////////////////////////////////////////////////////////////////// java.security.cert.Certificate c3 = ks.getCertificate(aliasName); //从证书库中读出被签证书,然后生成新的证书 byte[] encod3 = c3.getEncoded(); X509CertImpl cimp3 = new X509CertImpl(encod3); X509CertInfo cinfo_second = (X509CertInfo)cimp3.get(X509CertImpl.NAME+"."+X509CertImpl.INFO); /////////////////////////////////////////////////////////////////////////// //end方式二 /////////////////////////////////////////////////////////////////////////// //设置新证书的有效期,使之为当前向后n年有效,新证书的 //截止日期不能超过CA证书的有效日期 Date beginDate = new Date(); Calendar cal = Calendar.getInstance(); cal.setTime(beginDate); cal.add(cal.YEAR,n); Date endDate = cal.getTime(); CertificateValidity cv = new CertificateValidity(beginDate,endDate); cinfo_second.set(X509CertInfo.VALIDITY,cv); //设置新证书的序列号 CertificateSerialNumber csn = new CertificateSerialNumber(sn); cinfo_second.set(X509CertInfo.SERIAL_NUMBER,csn); //设置新证书的签发者 cinfo_second.set(X509CertInfo.ISSUER+"."+CertificateIssuerName.DN_NAME,issuer); //新的签发者是CA的证书中读出来的 //设置新证书的算法,指定CA签名该证书所使用的算法为md5WithRSA AlgorithmId algorithm = new AlgorithmId(AlgorithmId.md5WithRSAEncryption_oid); cinfo_second.set(CertificateAlgorithmId.NAME+"."+ CertificateAlgorithmId.ALGORITHM,algorithm); //创建新的签名后的证书 X509CertImpl newcert = new X509CertImpl(cinfo_second); //签名,使用CA证书的私钥进行签名,签名使用的算法为MD5WithRSA newcert.sign(privateKey,"MD5WithRSA");//这样便得到了经过CA签名后的证书 //把新证书存入证书库 //把新生成的证书存入一个新的证书库,也可以存入原证书库, //存入新证书库,则新证书库中不仅包含原证书库中的所有条目, //而且新增加了一个这次产生的条目。注意,这时,新产生的签名后的证书只 //包括公钥和主体信息及签名信息,不包括私钥信息。这里给出两种方式。 /////////////////////////////////////////////////////////////////////////// //方式一:存入新密钥库 /////////////////////////////////////////////////////////////////////////// /* ks.setCertificateEntry(afteraliasName,newcert); FileOutputStream out = new FileOutputStream(newLib); //存入新库signedLib,并设置新库的库访问密码 ks.store(out,newLibPass); out.close(); */ /////////////////////////////////////////////////////////////////////////// //end 方式一 /////////////////////////////////////////////////////////////////////////// //也可以采用另外一种方式,存入原证书库中 //存入原库中,即在原证书库中增加一条证书,这个证书是原证书经过签名后的证书 //这个新证书含有私钥和私钥密码 /////////////////////////////////////////////////////////////////////////// //方式二,存入原密钥库 /////////////////////////////////////////////////////////////////////////// //先在原库中读出被签证书的私钥 PrivateKey prk = (PrivateKey)ks.getKey(aliasName,namePass); java.security.cert.Certificate[] cchain = {newcert}; //存入原来的库,第二个参数为原证书的私钥,第三个参数为新证书的私钥密码,第三个参数为新证书 ks.setKeyEntry(afteraliasName,prk,afterNewPass,cchain); //用新密钥替代原来的没有签名的证书的密码 FileOutputStream out2 = new FileOutputStream(name); ks.store(out2,storepass);//存入原来的库中,第二个参数为该库的访问密码 /////////////////////////////////////////////////////////////////////////// //end 方式二 /////////////////////////////////////////////////////////////////////////// } } |
运行以上程序,即可运用 MissionCA证书来签发abnerCA证书,运行后在abnerCALib中增加一条别名为abnerCA_Signed的数字证书,我们将它导出为cer文件(导出方法见前)。
至此,我们己经用 CA的证书以我们的数字证书签名了。在windows中,双击导出的abnerCA_Signend.cer文件,出现如下图所示:
上图中证书信息一栏显示“不能验证该证书”,原因是因为,我们的这个数字证书的签发者 missionCA证书没有安装到系统中。我们可以将证书库中别名为missionCA的自签数字证书导出为cer文件,然后安装到系统中。再次查双击看此证书,如下图所示:
到此,我们己经获得了一个由我们自己的 CA签名颁发的个人数字证书。并且将我们自己的CA证书安装到系统中成为系统信任的根证书。于是,以后只要是由我们的这个CA证书签名颁发的数字证书都会受到系统的信任。
四、利用数字证书给 applet签名
现在假设我们公司给
xx公司做一个项目,这个项目中需要用到applet,且这些applet需要特权以实现一些特殊的功能(如读出客户端用户系统中C:\winNT
\system.ini文件中的内容并显示)。那么我们可以颁发一个数字证书,并给这个数字证书签名,然后用签名后的这个数字证书来签名我们的
applet,使客户信任。具体过程如下:
1、生成一个用于此项目签名 applet 的数字证书,别名定为: mission_water
生成一个用于此项目签名的数字证书如下:
keytool –genkey –dname
“CN=美森软件-水公司项目,OU=美森系统软件有限公司,O=美森系统软件有限公司,L=成都市,ST=四川省,C=中国” –alias
Mission_Water –keyalg RSA –keysize 1024 –keystore abnerCALib –keypass
200100 –storepass 100200 –validity 3650
2、用我们的 CA(missinCA) 来签发这个数字证书
然后,运行我们在前面第三节中给定的程序,注意:运行此程序前,请修改以下参数:
String cerFileName = "Mission_Water.cer"; String aliasName = "Mission_Water"; String afteraliasName = "Mission_Water_Signed"; |
然后运行,程序会在 abnerCALib证书库中产生一个别名为:Mission_Water_Signed的数字证书,这个证书是经过我们的CA(MissionCA)签发的。
下面,我们用以下指令导出这个证书:
keytool -export -alias Mission_Water_Signed -file Mission_Water_Signed.cer -keystore abnerCALib -rfc |
会生成一个 Mission_Water_Signed.cer 文件。
3、用签发后的数字证书来签名我们的 applet
我们现在来做一个简单的 applet,它的代码如下:
package com.applet; import java.awt.*; import java.awt.event.*; import java.applet.*; import javax.swing.*; import java.io.*; public class ShowFileApplet extends JApplet { private boolean isStandalone = false; private String content = "文件的内容是:"; //自定义的提示信息 private String fileName = "C:\\WINNT\\system.ini";//读出这个文件的内容 private TextArea ta = new TextArea(10,80);//自定义的输出框 public String getParameter(String key, String def) { return isStandalone ? System.getProperty(key, def) : (getParameter(key) != null ? getParameter(key) : def); } public ShowFileApplet() { } public void init() { try { jbInit(); myInit();//自己定义的方法 } catch(Exception e) { e.printStackTrace(); } } private void jbInit() throws Exception { this.setSize(new Dimension(400,300)); } /** * 自定义的初始化方法,读入系统中的一个文件的内容并保存起来,然后,增加一个 * 可视化的输出框 */ private void myInit(){ String s; BufferedReader in; try { in = new BufferedReader(new FileReader(fileName)); while ( (s = in.readLine()) != null) { content +=s + "\n"; } }catch (IOException ex) { ex.printStackTrace(); } System.out.println(content); ta.setText(content); getContentPane().add(ta); } /* *重载的方法,输出内容 **/ public void paint(Graphics g){ ta.setText(content); } public String getAppletInfo() { return "Applet Information"; } public String[][] getParameterInfo() { return null; } //static initializer for setting look & feel static { try { } catch(Exception e) { } } } |
好了,这个 applet写好了,下面我们来把这个applet编译打包成jar文件。
编译此 applet文件,会在当前目录(当前目录为classes目录)下生成一个com\applet的目录结构,在applet目录下有一个ShowFileApplet.class,进入当前目录,执行:
jar cvf myapplet.jar com/applet/*.* |
于是在当前目录下产生一个 myapplet.jar文件。
然后再在当前目录(当前目录为
classes目录)下新建一个applet目录,专门存放applet的jar文件,把前面生成的数字证书库abnerCALib这个文件也copy到
applet目录下面来,同时把刚才生成的myapplet.jar文件也移到applet目录下面来。然后进入该目录执行:
jarsigner -keystore abnerCALib myapplet.jar Mission_Water_Signed Enter Passphrase for keystore: 100200 Enter key password for Mission_Water_Signed: 200100 |
即用 Mission_Water_Signed这个我们的CA签发的数字证书给这个applet签名了。
4、运行我们的 applet
我们来写一个 html文件来运行这个签名后的applet,内容如下:
<!-- ShowFileApplet.html --> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=GB2312"> <title>HTMLTestPage</title> </head><body> applet将会显示,如果你的浏览器支持Java<br> <applet archive = "./applet/myapplet.jar" code = "com.applet.ShowFileApplet.class" name = "TestApplet" width = "400" height = "300" hspace = "0" vspace = "0" align = "middle" > </applet> </body> </html> |
这个 HTML文件可以运行applet,但如果浏览器不支持Java,即没有安装JRE,它不会提示用户去下载安装。我们可以用Java自带的
htmlconverter工具转换一下这个HTML文件,转换后的文件可以在支持JAVA2的浏览器中(不管该浏览器是否设置了使用java2运行
applet,它都会在Java2环境中运行applet,如果浏览器不支持Java2,则会自动下载所需的文件。
在 DOS方式下运行htmlconverter,弹出如下图所示画框,按图中所示选择刚才的那个HTML文件,如下图所示:
点“转换”,将会在当前目录下生成一个 HTML文件,并把原来的HTML文件备份了。
生成后的 HTML文件内容如下所示:
<!-- ShowFileApplet.html --> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=GB2312"> <title>HTMLTestPage</title> </head> <body> applet将会显示,如果你的浏览器支持Java<br> <OBJECT classid = "clsid:CAFEEFAC-0014-0001-0001-ABCDEFFEDCBA" codebase = "http://java.sun.com/products/plugin/autodl/jinstall-1_4_1_01-windows-i586.cab#Version=1,4,1,1" WIDTH = "400" HEIGHT = "300" NAME = "TestApplet" ALIGN = "middle" VSPACE = "0" HSPACE = "0" > <PARAM NAME = CODE VALUE = "com.applet.ShowFileApplet.class" > <PARAM NAME = ARCHIVE VALUE = "./applet/myapplet.jar" > <PARAM NAME = NAME VALUE = "TestApplet" > <PARAM NAME = "type" VALUE = "application/x-java-applet;jpi-version=1.4.1_01"> <PARAM NAME = "scriptable" VALUE = "false"> <COMMENT> <EMBED type = "application/x-java-applet;jpi-version=1.4.1_01" CODE = "com.applet.ShowFileApplet.class" ARCHIVE = "./applet/myapplet.jar" NAME = "TestApplet" WIDTH = "400" HEIGHT = "300" ALIGN = "middle" VSPACE = "0" HSPACE = "0" scriptable = false pluginspage = "http://java.sun.com/products/plugin/index.html#download"> <NOEMBED> </NOEMBED> </EMBED> </COMMENT> </OBJECT> </body> </html> |
双击打开运行这个文件或把这个文件及 applet目录发布到WEB Server中去,可以访问运行这个applet。运行时,弹出如下图所示对话框:
如果此时你点“是”,则在这次会话过程中,此
applet具有访问本地文件系统的权限,但下次运行时还要提示此信息。如果你点“总是有效”则以后每次访问此类含有由
Mission_Water_Signed数字证书签发的applet页面,都不会再弹出此选择框。因为:你选择了总是有效,这样,Java会在Java
Plug-in中记录这个信任的数字证书,除非你把Java
Plug-in中记录的这个信任证书删除。在win2k中,可以在“控制面版”->Java Plug-in中看到。如下图所示:
点选择“总是有效”后,该程序运行的结果如下图所示:
摘自:http://blog.csdn.net/mingde_he/archive/2010/06/25/5694274.aspx
发表评论
-
使用JAVA调用U盾进行客户认证的total solution
2013-04-26 03:30 1494一、通过用户名和密码来进行认证的弊病 我们有一个网站,为了 ... -
taobao IP地址API
2012-09-03 04:00 1671访问地址:http://ip.taobao.com/index ... -
Branding a Quick Response Code (QR Code) with a custom logo
2012-06-26 10:36 1525In a previous blog post, I d ... -
银行的U盾的工作原理
2011-09-22 16:19 0转自:http://bbs.kafan.cn/thre ... -
生成带证书链的数字证书
2011-09-22 11:00 2安全SSL通信双方如果都 ... -
常见的数字证书格式
2011-09-22 10:59 2841cer后缀的证书文件有两 ... -
Java加密技术(十)
2011-09-22 10:57 14884文章转自:http://snowolf.iteye.com/b ... -
Java加密技术(九)
2011-09-22 10:55 910文章转自:http://snowolf.iteye.com/b ... -
Java加密技术(八)
2011-09-22 10:51 976请大家在阅读本篇内容 ... -
Java加密技术(四)
2011-09-20 20:41 936文章转自:http://snowolf.iteye.com/b ... -
web service图解
2011-07-01 23:03 6311. 新建web工程,写好服务端代码 package se ... -
spring定时任务
2011-06-30 07:58 1071applicationContext.xml <?x ... -
用 Quartz 进行作业调度
2011-06-30 06:20 795文章转自:http://www.ibm.com ... -
clone
2011-06-11 03:31 740实际编程过程中,有一个对象A,在某一时刻A中已经包含了一些有效 ... -
常用正则验证
2011-06-09 23:45 899package *.*; import java.util. ... -
java 字符格式化
2011-04-07 13:09 0在C中可以使用类似printf ... -
enum使用
2011-04-03 15:06 0import java.util.EnumMap; i ... -
openfire
2011-03-28 20:29 0附件 -
Struts2 @Validations
2011-03-26 01:03 0我们可以在需要验证的方法上写上以下注解:@Validati** ... -
socket
2011-03-12 00:00 0附件下载
相关推荐
Java代码生成数字证书涉及到几个关键概念和技术,包括Java的密钥和证书管理、RSA加密算法以及非交互式证书创建。在此,我们将深入探讨这些主题,以便理解如何在Java环境中生成和使用数字证书。 1. **数字证书**:...
这份"Java 数字签名、数字证书生成源码"的压缩包提供了实现这些功能的代码示例,对于理解和应用Java安全机制非常有帮助。 数字签名是一种用于验证电子信息完整性和发送者身份的技术。它结合了非对称加密算法(如RSA...
在Java编程环境中,生成数字证书是一项关键的安全技术,主要用于数据加密、身份验证和签名等应用场景。数字证书通常包含了公钥和私钥对,以及证书持有者的相关信息,这些信息经过认证机构(CA)的签名,确保了证书的...
在这个"Java 数字签名、数字证书生成源码"压缩包中,包含了实现这些功能的源代码,对于理解Java安全编程和实际应用具有很高的价值。 1. **数字签名** 数字签名是一种用于验证电子文档完整性和发送者身份的技术。在...
生成Java数字证书通常涉及以下步骤: 1. 创建密钥对:使用`KeyPairGenerator`类生成公钥和私钥。常见的算法有RSA和DSA。 2. 创建自签名证书:使用`CertificateSigningRequest`(CSR)或者直接使用`KeyPair`创建`X509...
本资源包含的Java代码工具包提供了生成数字签名和数字证书的源码,这有助于开发者快速理解和实现相关功能。 首先,让我们了解一下数字签名。数字签名是一种用于验证电子文档完整性和发送者身份的技术。它利用非对称...
在这个Java源码包中,我们可能找到了用于生成数字签名和数字证书的相关代码,这对于理解和实践Java的安全编程至关重要。 数字签名是一种用于验证电子信息完整性的方法,它结合了非对称加密技术。在Java中,我们可以...
Java实现RSA加密解密,数字证书生成与验证,模拟两个端通信,AB双方通信,客户端A把需要传输的文件MD5值用自己的私钥生成数字签名,连同明文用服务端B的公钥加密后传送给服务端B,服务端B用私钥解密验证数字签名,并计算...
它们验证申请者的身份,并在确认无误后,用CA的私钥为申请者生成一个数字证书,包含申请者的公钥和身份信息。用户可以通过检查证书上的CA签名来确认公钥的合法性。 4. **Java中的KeyPairGenerator和KeyStore类**:...
JAVA源码Java数字签名,数字证书生成源码
java 生成 数字证书
### Java 获取数字证书信息 在本篇文章中,我们将深入探讨如何使用Java来获取数字证书的信息,包括使用TOMCAT和JDK搭建SSL服务的过程、如何用OpenSSL签发证书以及如何支持第三方CA等内容。 #### 一、使用TOMCAT和...
java源码资源Java 数字签名、数字证书生成源码提取方式是百度网盘分享地址
总之,Java数字证书和数字签名是构建安全网络应用的核心技术,这个源码模块提供了一种实际的实现方式,可以帮助开发者更好地理解和应用这些概念。通过深入学习和实践,你可以提升在网络安全领域的专业技能,为构建更...
Java中的数字证书的生成及维护方法,非常适合初学者参考.
在实际应用中,这些源码示例可能包括了生成和验证数字签名以及数字证书的具体代码,对于学习和理解Java安全机制非常有帮助。通过阅读和运行这些源码,开发者可以更好地掌握如何在实际项目中应用这些安全功能。 总之...
这里我们将深入探讨基于Java的数字签名和数字证书生成的相关知识点。 首先,我们要理解数字签名的概念。数字签名是一种用于验证电子文档完整性和发送者身份的技术,它结合了公钥加密和哈希函数。在Java中,我们可以...
在Java中,证书通常是以X.509标准格式表示的数字证书,用于验证网络实体的身份。这些证书包含公钥和身份信息,并由受信任的证书颁发机构(CA)签名。对于自签名证书,我们可以在本地生成,而无需第三方CA。 生成...