//证书
mkdir newcerts private
echo '01' > serial
touch index.txt
vi ./openssl.cnf
openssl req -new -x509 -extensions v3_ca -keyout private/cakey.pem -out cacert.pem -days 3650 -config ./openssl.cnf
keytool -genkey -alias client -validity 3650 -keyalg RSA -keystore mycerts -keysize 2048
keytool -keystore mycerts -certreq -alias client -sigalg MD5withRSA -file clientapp.crs
openssl ca -out clientapp.pem -config ./openssl.cnf -infiles clientapp.crs
openssl x509 -in clientapp.pem -out clientapp.der -outform DER
keytool -keystore mycerts -alias systemca -import -file cacert.pem -keyfile ./private/cakey.pem -notext
服务端
keytool -genkey -alias sslserver -validity 3650 -keyalg RSA -keysize 2048 -keystore sslserver.keystore -keypass NWSX1qaz -storepass NWSX1qaz
keytool -certreq -alias sslserver -sigalg SHA1withRSA -file sslserver.csr -keypass NWSX1qaz -storepass NWSX1qaz -keystore sslserver.keystore
openssl ca -in sslserver.csr -out sslserver.crt -cert cacert.pem -keyfile ./private/cakey.pem -notext -config ./openssl.cnf
openssl x509 -in sslserver.crt -out sslserver.der -outform DER
keytool -import -v -trustcacerts -alias ca_root -file cacert.pem -storepass NWSX1qaz -keystore sslserver.keystore
keytool -import -v -alias sslserver -file sslserver.der -keypass NWSX1qaz -storepass NWSX1qaz -keystore sslserver.keystore
客户端
keytool -genkey -alias sslclient -validity 3650 -keyalg RSA -keysize 2048 -keystore sslclient.keystore -keypass NWSX1qaz -storepass NWSX1qaz
keytool -certreq -alias sslclient -sigalg SHA1withRSA -file sslclient.csr -keypass NWSX1qaz -storepass NWSX1qaz -keystore sslclient.keystore
openssl ca -in sslclient.csr -out sslclient.crt -cert cacert.pem -keyfile ./private/cakey.pem -notext -config ./openssl.cnf
openssl x509 -in sslclient.crt -out sslclient.der -outform DER
keytool -import -v -trustcacerts -alias ca_root -file cacert.pem -storepass NWSX1qaz -keystore sslclient.keystore
keytool -import -v -alias sslclient -file sslclient.der -keypass NWSX1qaz -storepass NWSX1qaz -keystore sslclient.keystore
证书密码:NWSX1qaz
相关推荐
在这个场景中,客户端是用Java编写的,而服务器端同样使用Java实现。下面将详细介绍Java实现SSL双向认证的步骤、关键概念和技术要点。 1. **生成证书**: - 服务器证书:首先,你需要为服务器生成一个自我签名的...
在使用signapk工具签名时,是需要 x509.pem + pk8格式的证书,它是一个公私钥分开存放的格式,在电脑上生成的证书一般是以 keystore格式存放的,有时在证书签发机构申请的证书也是 keystore格式的。这时用signapk...
使用`keytool`,开发者可以管理他们的数字证书,包括生成密钥对、查看密钥信息以及导出证书。 `LICENSE`文件通常包含软件的授权协议信息,说明如何合法地使用这些工具。在本案例中,阅读这个文件对于理解你有权如何...
Java KeyStore文件转换为微软的.pfx文件和OpenSSL的PEM格式文件(.key + .crt) 运行方式: JKS2PFX <KeyStore文件> <KeyStore密码> 别名> <导出文件名> [Java Runtime的目录] Java Runtime的目录,指包含Java.exe和...
java 生成的有私钥的证书导入IE,或者把IE导出的证书导入java的KeyStore
sh keytool-importkeypair -k ./platform.keystore -p android -pk8 platform.pk8 -cert platform.x509.pem -alias platform 具体也可以查看 https://blog.csdn.net/qq_20523943/article/details/109011484
1. 使用`keytool-importkeypair`命令行工具,将私钥和证书导入到一个Keystore文件中。 2. 准备未签名的APK文件。 3. 运行`signapk.jar`,提供Keystore文件、私钥的密码以及未签名的APK文件作为参数。 4. "signapk....
总结来说,自签署根证书、服务器证书和客户端证书在不同场景下各有作用,虽然自签署过程相对简单,但在公开互联网上,使用权威CA签发的证书更为可靠。理解并掌握这些证书的原理和操作,对于维护网络安全至关重要。
本教程将详细解释如何使用自动化脚本来一键生成Nginx所用的HTTPS PEM格式证书,并适用于不同环境。 首先,我们要理解PEM(Privacy Enhanced Mail)格式,它是公钥证书的一种常见表示方式,以Base64编码,并被包裹在...
在上面的代码中,我们首先加载私钥和证书到KeyStore中,然后使用KeyManagerFactory类生成KeyManager。最后,我们使用SSLContext类来建立SSL连接,并使用HttpClient发送请求。 五、结论 HTTPS双向认证是指客户端和...
CA证书:解决php curl: (60) SSL certificate problem: unable to get local issuer certificate等问题
3. 使用命令行,运行`java -jar signapk.jar platform.x509.pem platform.pk8 your_app.apk signed_app.apk`。这个命令会使用指定的证书对`your_app.apk`进行签名,并生成新的签名应用`signed_app.apk`。 4. 最后,...
这是一个Java可执行文件,用于使用给定的私钥(如`platform.pk8`)和证书(如`platform.x509.pem`)对APK进行签名。在Android开发过程中,开发者通常使用`signapk.jar`工具来为他们的应用添加签名,以便能在设备上...
在这个场景中,我们不仅会讨论如何使用Java生成X509证书,还会涉及如何将其存储为PEM格式,以及如何将整个流程封装到一个jar包中。 首先,我们需要了解X509证书的基本结构。X509证书包含了主体信息(如组织名、组织...
2. **创建P12文件**:现在,你可以使用openssl工具将PEM格式的证书和私钥转换为P12格式: ``` openssl pkcs12 -export -out certificate.p12 -inkey private.key -in certificate.crt -certfile CA_bundle.crt -...
使用 `openssl req` 命令来生成证书请求,然后用 `openssl x509` 命令签发证书: ```shell # 创建证书请求 openssl req -new -key ca.key -out ca.csr # 自签名CA证书 openssl x509 -req -days 3650 -in ca.csr -...
Java中的KeyStore是用于存储证书、密钥对和信任证书的重要工具,主要应用于安全通信,如SSL/TLS协议。在Java环境中,keytool是用于管理KeyStore的命令行工具,可以进行证书的创建、导入、导出等操作。本文将详细讲解...
本文将详细介绍如何使用OpenSSL工具将二进制的CER证书转换为Base64编码的PEM格式。 首先,了解OpenSSL:OpenSSL是一个强大的安全套接字层密码库,包含了各种主要的密码算法、常用的密钥和证书封装管理功能以及SSL...
KeyTool工具生成X.509证书是Java平台自带的一个命令行工具,它主要用于管理和操作密钥对(公钥和私钥)以及数字证书。在本文中,我们将深入探讨KeyTool的基本用法、X.509证书的概念,以及如何使用KeyTool生成这种...
keystore是Java中用于存储私钥、公钥证书和其他密钥对的容器,而x509.pem和pk8文件则分别代表了X.509标准的公钥证书和PKCS#8格式的私钥。这些文件格式在不同场景下有着各自的用途和优势。本文将深入探讨keystore转换...