- 浏览: 4402878 次
- 性别:
- 来自: 北京
文章分类
- 全部博客 (163)
- 职场 && 心情 (22)
- Java/Basic (17)
- Java/Compression (7)
- Java/Security (20)
- Java/Maven (3)
- Java/Cache (11)
- Eclipse (4)
- Spring (19)
- ORM/Hibernate (2)
- ORM/iBatis (3)
- DB/NoSQL (11)
- DB/MySQL (7)
- DB/MS SQL Server (4)
- OS/Linux (11)
- OS/Mac (7)
- C/C++ (4)
- Server Architecture/Basic (13)
- Server Architecture/Distributed (17)
- Moblie/Andriod (2)
- WebService (3)
- Objective-C (1)
- Html (1)
- 设计模式 (1)
- Scala (0)
- Kafka (1)
最新评论
-
w47_csdn:
证书安装:在"浏览"选项中选择" ...
Java加密技术(九)——初探SSL -
w47_csdn:
spiritfrog 写道你好,我按照你的步骤,tomcat中 ...
Java加密技术(九)——初探SSL -
liuyachao111:
11楼说的对 用@ControllerAdvicepublic ...
Spring 注解学习手札(八)补遗——@ExceptionHandler -
irayslu:
作者你好, 我把你的源码放在jdk6, jdk7 中运行正常, ...
Java加密技术(五)——非对称加密算法的由来DH -
夏季浅忆-卖小子:
为什么不能解压rar格式的压缩包呢
Java压缩技术(三) ZIP解压缩——Java原生实现
今天来点实际工作中的硬通货!
与计费系统打交道,少不了用到加密/解密实现。为了安全起见,通过非对称加密交换对称加密密钥更是不可或缺。那么需要通过什么载体传递非对称算法公钥/私钥信息?数字证书是公钥的载体,而密钥库可以包含公钥、私钥信息。
JKS和PKCS#12都是比较常用的两种密钥库格式/标准。对于前者,搞Java开发,尤其是接触过HTTPS平台的朋友,并不陌生。JKS文件(通常为*.jks或*.keystore,扩展名无关)可以通过Java原生工具——KeyTool生成;而后者PKCS#12文件(通常为*.p12或*.pfx,意味个人信息交换文件),则是通过更为常用的OpenSSL工具产生。
当然,这两者之间是可以通过导入/导出的方式进行转换的!当然,这种转换需要通过KeyTool工具进行!
回归正题,计费同事遇到一个难题:合作方交给他们一个*.pfx文件,需要他们从中提取密钥,然后进行加密交互。其实,通过Java直接操作密钥库文件(或个人信息交换文件)对于一般Java开发人员来说,这都是个冷门。不接触数字安全,根本不知所云。况且,Java原生的密钥库文件格式为JKS,如何操作*.pfx文件?密钥库操作需要获知密钥库别名,*.pfx别名是什么?!接下来就解决这些问题!
方案:
先看格式转换:
-importkeystore导入密钥库,通过格式设定,我们可以将PKCS#12文件转换为JKS格式。
-v显示详情
-srckeystore源密钥库,这里是zlex.pfx
-srcstoretype源密钥库格式,这里为pkcs12
-srcstorepass源密钥库密码,这里为123456
-destkeystore目标密钥库,这里为zlex.keystore
-deststoretype目标密钥库格式,这里为jks,默认值也如此
-deststorepass目标密钥库密码,这里为123456
通过这个操作,我们能够获得所需的密钥库文件zlex.keystore。
这时,我们已经获得了密钥库文件,只要确定对应的别名信息,就可以提取公钥/私钥,以及数字证书,进行加密交互了!
-list列举密钥库
-keystore密钥库,这里是zlex.keystore
-storepass密钥库密码,这里是123456
-v显示详情
这里需要细致观察一下别名信息!!!就是红框中的数字1!!!
现在,我们把证书导出!
-exportcert导出证书
-alias别名,这里是1
-keystore密钥库,这里是zlex.keystore
-file证书文件,这里是zlex.crt
-storepass密钥库密码,这里是123456
现在证书也导出了,我们可以提取公钥/私钥,进行加密/解密,签名/验证操作了!当然,即便没有证书,我们也能够通过密钥库(JKS格式)文件获得证书,以及公钥/私钥、签名算法等。
补充代码, 其实就是对Java加密技术(八)的修改!
相信上述代码已经帮朋友们解决了相当多的问题!
给出测试类:
第一个测试方法,用于提取公钥/私钥进行加密/解密操作。
第二个测试方法,用于提取签名算法进行签名/验证操作。
第三个测试方法,用于测试密钥库该别名对应的证书,当前日期下,是否有效。
OK,任务完成,密钥成功提取,剩下的都是代码基本功了!
相关链接:
Java加密技术(一)——BASE64与单向加密算法MD5&SHA&MAC
Java加密技术(二)——对称加密DES&AES
Java加密技术(三)——PBE算法
Java加密技术(四)——非对称加密算法RSA
Java加密技术(五)——非对称加密算法的由来
Java加密技术(六)——数字签名算法DSA
Java加密技术(七)——非对称加密算法最高ECC
Java加密技术(八)——数字证书
Java加密技术(九)——初探SSL
Java加密技术(十)——单向认证
Java加密技术(十一)——双向认证
Java加密技术(十二)——*.PFX(*.p12)&个人信息交换文件
第二版已出,你可以看下是否符合你的需要。整理的过程中,应该做了调整。
测试通过,谢谢!
cer证书文件本身就是算法以及公钥的载体,而私钥就需要私密保存,不对外公布了!
与计费系统打交道,少不了用到加密/解密实现。为了安全起见,通过非对称加密交换对称加密密钥更是不可或缺。那么需要通过什么载体传递非对称算法公钥/私钥信息?数字证书是公钥的载体,而密钥库可以包含公钥、私钥信息。
JKS和PKCS#12都是比较常用的两种密钥库格式/标准。对于前者,搞Java开发,尤其是接触过HTTPS平台的朋友,并不陌生。JKS文件(通常为*.jks或*.keystore,扩展名无关)可以通过Java原生工具——KeyTool生成;而后者PKCS#12文件(通常为*.p12或*.pfx,意味个人信息交换文件),则是通过更为常用的OpenSSL工具产生。
当然,这两者之间是可以通过导入/导出的方式进行转换的!当然,这种转换需要通过KeyTool工具进行!
回归正题,计费同事遇到一个难题:合作方交给他们一个*.pfx文件,需要他们从中提取密钥,然后进行加密交互。其实,通过Java直接操作密钥库文件(或个人信息交换文件)对于一般Java开发人员来说,这都是个冷门。不接触数字安全,根本不知所云。况且,Java原生的密钥库文件格式为JKS,如何操作*.pfx文件?密钥库操作需要获知密钥库别名,*.pfx别名是什么?!接下来就解决这些问题!
方案:
- 通过keytool密钥库导入命令importkeystore,将密钥库格式由PKCS#12转换为JKS。
- 检索新生成的密钥库文件,提取别名信息。
- 由密钥库文件导出数字证书(这里将用到别名)。
- 通过代码提取公钥/私钥、签名算法等
先看格式转换:
echo 格式转换 keytool -importkeystore -v -srckeystore zlex.pfx -srcstoretype pkcs12 -srcstorepass 123456 -destkeystore zlex.keystore -deststoretype jks -deststorepass 123456
-importkeystore导入密钥库,通过格式设定,我们可以将PKCS#12文件转换为JKS格式。
-v显示详情
-srckeystore源密钥库,这里是zlex.pfx
-srcstoretype源密钥库格式,这里为pkcs12
-srcstorepass源密钥库密码,这里为123456
-destkeystore目标密钥库,这里为zlex.keystore
-deststoretype目标密钥库格式,这里为jks,默认值也如此
-deststorepass目标密钥库密码,这里为123456
通过这个操作,我们能够获得所需的密钥库文件zlex.keystore。
这时,我们已经获得了密钥库文件,只要确定对应的别名信息,就可以提取公钥/私钥,以及数字证书,进行加密交互了!
echo 查看证书 keytool -list -keystore zlex.keystore -storepass 123456 -v
-list列举密钥库
-keystore密钥库,这里是zlex.keystore
-storepass密钥库密码,这里是123456
-v显示详情
这里需要细致观察一下别名信息!!!就是红框中的数字1!!!
现在,我们把证书导出!
echo 导出证书 keytool -exportcert -alias 1 -keystore zlex.keystore -file zlex.crt -storepass 123456
-exportcert导出证书
-alias别名,这里是1
-keystore密钥库,这里是zlex.keystore
-file证书文件,这里是zlex.crt
-storepass密钥库密码,这里是123456
现在证书也导出了,我们可以提取公钥/私钥,进行加密/解密,签名/验证操作了!当然,即便没有证书,我们也能够通过密钥库(JKS格式)文件获得证书,以及公钥/私钥、签名算法等。
补充代码, 其实就是对Java加密技术(八)的修改!
/** * 2010-8-11 */ import java.io.FileInputStream; import java.security.KeyStore; import java.security.PrivateKey; import java.security.PublicKey; import java.security.Signature; import java.security.cert.Certificate; import java.security.cert.CertificateFactory; import java.security.cert.X509Certificate; import java.util.Date; import javax.crypto.Cipher; /** * 证书操作类 * * @author <a href="mailto:zlex.dongliang@gmail.com">梁栋</a> * @since 1.0 */ public class CertificateCoder { /** * Java密钥库(Java Key Store,JKS)KEY_STORE */ public static final String KEY_STORE = "JKS"; public static final String X509 = "X.509"; /** * 由 KeyStore获得私钥 * * @param keyStorePath * @param keyStorePassword * @param alias * @param aliasPassword * @return * @throws Exception */ private static PrivateKey getPrivateKey(String keyStorePath, String keyStorePassword, String alias, String aliasPassword) throws Exception { KeyStore ks = getKeyStore(keyStorePath, keyStorePassword); PrivateKey key = (PrivateKey) ks.getKey(alias, aliasPassword.toCharArray()); return key; } /** * 由 Certificate获得公钥 * * @param certificatePath * @return * @throws Exception */ private static PublicKey getPublicKey(String certificatePath) throws Exception { Certificate certificate = getCertificate(certificatePath); PublicKey key = certificate.getPublicKey(); return key; } /** * 获得Certificate * * @param certificatePath * @return * @throws Exception */ private static Certificate getCertificate(String certificatePath) throws Exception { CertificateFactory certificateFactory = CertificateFactory .getInstance(X509); FileInputStream in = new FileInputStream(certificatePath); Certificate certificate = certificateFactory.generateCertificate(in); in.close(); return certificate; } /** * 获得Certificate * * @param keyStorePath * @param keyStorePassword * @param alias * @return * @throws Exception */ private static Certificate getCertificate(String keyStorePath, String keyStorePassword, String alias) throws Exception { KeyStore ks = getKeyStore(keyStorePath, keyStorePassword); Certificate certificate = ks.getCertificate(alias); return certificate; } /** * 获得KeyStore * * @param keyStorePath * @param password * @return * @throws Exception */ private static KeyStore getKeyStore(String keyStorePath, String password) throws Exception { FileInputStream is = new FileInputStream(keyStorePath); KeyStore ks = KeyStore.getInstance(KEY_STORE); ks.load(is, password.toCharArray()); is.close(); return ks; } /** * 私钥加密 * * @param data * @param keyStorePath * @param keyStorePassword * @param alias * @param aliasPassword * @return * @throws Exception */ public static byte[] encryptByPrivateKey(byte[] data, String keyStorePath, String keyStorePassword, String alias, String aliasPassword) throws Exception { // 取得私钥 PrivateKey privateKey = getPrivateKey(keyStorePath, keyStorePassword, alias, aliasPassword); // 对数据加密 Cipher cipher = Cipher.getInstance(privateKey.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, privateKey); return cipher.doFinal(data); } /** * 私钥解密 * * @param data * @param keyStorePath * @param alias * @param keyStorePassword * @param aliasPassword * @return * @throws Exception */ public static byte[] decryptByPrivateKey(byte[] data, String keyStorePath, String alias, String keyStorePassword, String aliasPassword) throws Exception { // 取得私钥 PrivateKey privateKey = getPrivateKey(keyStorePath, keyStorePassword, alias, aliasPassword); // 对数据加密 Cipher cipher = Cipher.getInstance(privateKey.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, privateKey); return cipher.doFinal(data); } /** * 公钥加密 * * @param data * @param certificatePath * @return * @throws Exception */ public static byte[] encryptByPublicKey(byte[] data, String certificatePath) throws Exception { // 取得公钥 PublicKey publicKey = getPublicKey(certificatePath); // 对数据加密 Cipher cipher = Cipher.getInstance(publicKey.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, publicKey); return cipher.doFinal(data); } /** * 公钥解密 * * @param data * @param certificatePath * @return * @throws Exception */ public static byte[] decryptByPublicKey(byte[] data, String certificatePath) throws Exception { // 取得公钥 PublicKey publicKey = getPublicKey(certificatePath); // 对数据加密 Cipher cipher = Cipher.getInstance(publicKey.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, publicKey); return cipher.doFinal(data); } /** * 验证Certificate * * @param certificatePath * @return */ public static boolean verifyCertificate(String certificatePath) { return verifyCertificate(new Date(), certificatePath); } /** * 验证Certificate是否过期或无效 * * @param date * @param certificatePath * @return */ public static boolean verifyCertificate(Date date, String certificatePath) { boolean status = true; try { // 取得证书 Certificate certificate = getCertificate(certificatePath); // 验证证书是否过期或无效 status = verifyCertificate(date, certificate); } catch (Exception e) { status = false; } return status; } /** * 验证证书是否过期或无效 * * @param date * @param certificate * @return */ private static boolean verifyCertificate(Date date, Certificate certificate) { boolean status = true; try { X509Certificate x509Certificate = (X509Certificate) certificate; x509Certificate.checkValidity(date); } catch (Exception e) { status = false; } return status; } /** * 签名 * * @param keyStorePath * @param alias * @param keyStorePassword * @param aliasPassword * @return * @throws Exception */ public static byte[] sign(byte[] sign, String keyStorePath, String alias, String keyStorePassword, String aliasPassword) throws Exception { // 获得证书 X509Certificate x509Certificate = (X509Certificate) getCertificate( keyStorePath, keyStorePassword, alias); // 取得私钥 PrivateKey privateKey = getPrivateKey(keyStorePath, keyStorePassword, alias, aliasPassword); // 构建签名 Signature signature = Signature.getInstance(x509Certificate .getSigAlgName()); signature.initSign(privateKey); signature.update(sign); return signature.sign(); } /** * 验证签名 * * @param data * @param sign * @param certificatePath * @return * @throws Exception */ public static boolean verify(byte[] data, byte[] sign, String certificatePath) throws Exception { // 获得证书 X509Certificate x509Certificate = (X509Certificate) getCertificate(certificatePath); // 获得公钥 PublicKey publicKey = x509Certificate.getPublicKey(); // 构建签名 Signature signature = Signature.getInstance(x509Certificate .getSigAlgName()); signature.initVerify(publicKey); signature.update(data); return signature.verify(sign); } /** * 验证Certificate * * @param keyStorePath * @param keyStorePassword * @param alias * @return */ public static boolean verifyCertificate(Date date, String keyStorePath, String keyStorePassword, String alias) { boolean status = true; try { Certificate certificate = getCertificate(keyStorePath, keyStorePassword, alias); status = verifyCertificate(date, certificate); } catch (Exception e) { status = false; } return status; } /** * 验证Certificate * * @param keyStorePath * @param keyStorePassword * @param alias * @return */ public static boolean verifyCertificate(String keyStorePath, String keyStorePassword, String alias) { return verifyCertificate(new Date(), keyStorePath, keyStorePassword, alias); } }
相信上述代码已经帮朋友们解决了相当多的问题!
给出测试类:
import static org.junit.Assert.*; import java.util.Date; import org.apache.commons.codec.binary.Hex; import org.junit.Test; /** * 证书操作验证类 * * @author <a href="mailto:zlex.dongliang@gmail.com">梁栋</a> * @version 1.0 * @since 1.0 */ public class CertificateCoderTest { private String certificatePath = "zlex.crt"; private String keyStorePath = "zlex.keystore"; private String keyStorePassword = "123456"; private String aliasPassword = "123456"; private String alias = "1"; @Test public void test() throws Exception { System.err.println("公钥加密——私钥解密"); String inputStr = "Ceritifcate"; byte[] data = inputStr.getBytes(); byte[] encrypt = CertificateCoder.encryptByPublicKey(data, certificatePath); byte[] decrypt = CertificateCoder.decryptByPrivateKey(encrypt, keyStorePath, alias, keyStorePassword, aliasPassword); String outputStr = new String(decrypt); System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr); // 验证数据一致 assertArrayEquals(data, decrypt); // 验证证书有效 assertTrue(CertificateCoder.verifyCertificate(certificatePath)); } @Test public void testSign() throws Exception { System.err.println("私钥加密——公钥解密"); String inputStr = "sign"; byte[] data = inputStr.getBytes(); byte[] encodedData = CertificateCoder.encryptByPrivateKey(data, keyStorePath, keyStorePassword, alias, aliasPassword); byte[] decodedData = CertificateCoder.decryptByPublicKey(encodedData, certificatePath); String outputStr = new String(decodedData); System.err.println("加密前: " + inputStr + "\n\r" + "解密后: " + outputStr); assertEquals(inputStr, outputStr); System.err.println("私钥签名——公钥验证签名"); // 产生签名 byte[] sign = CertificateCoder.sign(encodedData, keyStorePath, alias, keyStorePassword, aliasPassword); System.err.println("签名:\r" + Hex.encodeHexString(sign)); // 验证签名 boolean status = CertificateCoder.verify(encodedData, sign, certificatePath); System.err.println("状态:\r" + status); assertTrue(status); } @Test public void testVerify() throws Exception { System.err.println("密钥库证书有效期验证"); boolean status = CertificateCoder.verifyCertificate(new Date(), keyStorePath, keyStorePassword, alias); System.err.println("证书状态:\r" + status); assertTrue(status); } }
第一个测试方法,用于提取公钥/私钥进行加密/解密操作。
第二个测试方法,用于提取签名算法进行签名/验证操作。
第三个测试方法,用于测试密钥库该别名对应的证书,当前日期下,是否有效。
OK,任务完成,密钥成功提取,剩下的都是代码基本功了!
相关链接:
Java加密技术(一)——BASE64与单向加密算法MD5&SHA&MAC
Java加密技术(二)——对称加密DES&AES
Java加密技术(三)——PBE算法
Java加密技术(四)——非对称加密算法RSA
Java加密技术(五)——非对称加密算法的由来
Java加密技术(六)——数字签名算法DSA
Java加密技术(七)——非对称加密算法最高ECC
Java加密技术(八)——数字证书
Java加密技术(九)——初探SSL
Java加密技术(十)——单向认证
Java加密技术(十一)——双向认证
Java加密技术(十二)——*.PFX(*.p12)&个人信息交换文件
评论
13 楼
qq_16225843
2016-04-28
太牛了 大神
12 楼
jpiverson
2014-10-11
梁老师,你好,最近在做一个https接口的客户端,使用java,对方服务器给我提供了一个pfx的文件,然后提供了一个https://xxx.com的接口地址。我想请问下,我应该如何开始,能否提供一个方向。我在网上找了很多资料还没没有明白,包括也买了您的书,正在拜读中。。。希望您提供一个方向,万分感谢。
11 楼
snowolf
2014-01-07
javagongzi 写道
梁老师,一点建议哈,《java加密与解密的艺术》书里面:11.4 双向认证服务,关于keystoreFile="conf/server.p12" 的配置,开始一直想不明白,为什么把一个数字证书直接配置成了密钥库(密钥库应该=私钥+数字证书),后来花了很长的时间才弄清楚,PKCS#12文件(通常为*.p12或*.pfx,意味个人信息交换文件)包含了私钥,可以直接当做密钥库。下一版书里是否可以加一点关于PKCS#12文件的解释,就像这篇blog,这样读者就不会疑惑了。个人一点小建议哈。
第二版已出,你可以看下是否符合你的需要。整理的过程中,应该做了调整。
10 楼
javagongzi
2014-01-02
梁老师,一点建议哈,《java加密与解密的艺术》书里面:11.4 双向认证服务,关于keystoreFile="conf/server.p12" 的配置,开始一直想不明白,为什么把一个数字证书直接配置成了密钥库(密钥库应该=私钥+数字证书),后来花了很长的时间才弄清楚,PKCS#12文件(通常为*.p12或*.pfx,意味个人信息交换文件)包含了私钥,可以直接当做密钥库。下一版书里是否可以加一点关于PKCS#12文件的解释,就像这篇blog,这样读者就不会疑惑了。个人一点小建议哈。
9 楼
javalxx
2013-05-10
根据pfx产生私钥,程序报java.security.UnrecoverableKeyException: Cannot recover key
请问如何解决?
请问如何解决?
8 楼
foxblue_hg
2012-10-25
基本常用的功能都有了。谢谢分享。
7 楼
cloudfile
2012-07-10
snowolf 写道
由于我在做pfx,keystore时,使用的密码都是一样的,所以有部分代码可能存在问题,现已更正,请测试反馈问题。
snowolf 写道
由于我在做pfx,keystore时,使用的密码都是一样的,所以有部分代码可能存在问题,现已更正,请测试反馈问题。
测试通过,谢谢!
6 楼
snowolf
2012-07-09
由于我在做pfx,keystore时,使用的密码都是一样的,所以有部分代码可能存在问题,现已更正,请测试反馈问题。
5 楼
jiao_zg22
2012-05-02
将jks转换为pfx时修改密码,为什么会出现“发生一个内部错误。您正在导入的私钥需要一个加密服务程序,但您的系统上没有安装提供程序”呢?
不转的时候可以导入成功
不转的时候可以导入成功
4 楼
沙舟狼客
2011-12-08
不知道lz尝试着实现一个spi没,比如如何把国密的SM2密钥放进KeyStore
3 楼
snowolf
2010-11-18
maybe723 写道
那对于单个cer格式的证书,这种证书没有私钥而只有公钥和CA的签名吧,这种证书在双向认证中,服务器端是不能认别出对方的身份并做签名的吧,而做签名要使用私钥,那这个私钥是保存在哪里?
cer证书文件本身就是算法以及公钥的载体,而私钥就需要私密保存,不对外公布了!
2 楼
maybe723
2010-11-17
那对于单个cer格式的证书,这种证书没有私钥而只有公钥和CA的签名吧,这种证书在双向认证中,服务器端是不能认别出对方的身份并做签名的吧,而做签名要使用私钥,那这个私钥是保存在哪里?
1 楼
wukele
2010-08-12
相信以后会用到。
发表评论
-
SSLSocket获取数字证书
2013-06-05 17:53 0SSLSocket直接获得数字证书 package ... -
Java加密技术(十三)——由PEM文件获取密钥
2012-07-20 17:57 0密钥库文件通常是PEM格式,这一般是由OpenSSL生成。与J ... -
《Java加密与解密的艺术》重印,销往台湾!
2010-12-03 09:34 4788感谢大家对于《Java加密与解密的艺术》一直依赖的关注! ... -
Jasig CAS使用手札——一、了解Jasig CAS,简单运行!
2010-08-10 17:13 31468SSO : 单点登录(Single S ... -
《Java加密与解密的艺术》——配书源代码提供下载
2010-08-04 17:37 9799《Java加密与解密的艺术》上市小半年了,有不少朋友通过Jav ... -
Security证书相关文件格式汇总及其格式转换工具介绍
2010-06-10 17:58 0前段时间利用数字证书对几种语言(Java、.Net、Php) ... -
PKI常见证书格式和转换
2010-06-10 17:11 0PKCS 全称是 Public-Key Cryptograph ... -
《Java加密与解密的艺术》——迷你版提供下载
2010-06-03 23:57 8473《Java加密与解密的艺术》上市已2个月,有很多博友向我索要《 ... -
pkf<---->jks
2010-06-02 18:00 0/** * 从PKCS12格式转换为JKS格式 ... -
keytool建立双向认证
2010-06-02 15:18 0echo off echo 构建目录 mkdir ... -
关于Java企业级应用开发中的安全知识的探讨
2010-05-04 13:33 4096相信绝大多数做Java的朋友或多或少都会接触到Java安全技术 ... -
我与《Java加密与解密的艺术》——从写博客到写书
2010-04-29 16:07 8800时间飞快,《Java加密与解密的艺术》上市快有一个月了,虽然具 ... -
配置PKCS#11
2010-04-21 18:24 0配置PKCS#11(初学者) [ ... -
《Java加密与解密的艺术》本周上市,样书免费送!
2010-03-31 16:04 5002“千呼万唤使出来”——《Java加密与解密的艺术》终于要在本周 ... -
《Java加密与解密的艺术》封面已定,即将上市!
2010-03-15 22:15 6183经过一周多的反复审核,《Java加密与解密的艺术》封面终于敲定 ... -
《Java加密与解密的艺术》即将上市!
2010-03-01 09:47 7491不曾想,我的博客《Java ... -
Java加密技术(十一)——双向认证
2009-11-05 23:06 40565对于双向认证,做一个简单的描述。 服务器端下发证书,客户端接受 ... -
OSI安全体系结构
2009-06-10 18:41 5796最近研究安全技术,终 ... -
Java加密技术(十)——单向认证
2009-05-29 17:52 27682在Java 加密技术(九)中,我们使用自签名证书完成了 ... -
Java加密技术(九)——初探SSL
2009-05-28 09:25 53038在Java加密技术(八)中,我们模拟了一个基于RSA非 ...
相关推荐
Java KeyStore文件转换为微软的.pfx文件和OpenSSL的PEM格式文件(.key + .crt) 运行方式: JKS2PFX 文件> 密码> 别名> <导出文件名> [Java Runtime的目录] Java Runtime的目录,指包含Java.exe和keytool.exe的目录...
2. **PFX文件**:PFX(Personal Information Exchange)是Microsoft提出的证书存储格式,通常包含私钥和证书链,用于在不同的系统间传输个人身份信息。在C#中,可以使用`System.Security.Cryptography.X509...
将jks文件生成pfx文件的工具,亲测可以使用。 例如: JKS2PFX server.jks 123456 tomcat exportfile c:\progra~1\Java\jre1.5.0_06\bin 该命令将server.jks中别名为tomcat的SSL证书导出,运行后将产生3个文件 ...
#### 十二、*.PFX(*.p12)&个人信息交换文件 *.PFX和*.p12文件是一种用于存储数字证书和私钥的文件格式,常用于Web服务器和个人计算机之间的证书交换。 通过这些章节的介绍,我们可以看到Java加密技术的广度和深度,...
这一步就不详细说了,有免费的和收费的,申请完成之后会给你一个*.pfx结尾的文件。 添加NuGet包 nuget中查找然后再程序中添加引用Microsoft.AspNetCore.Server.Kestrel.Https 配置 把*.pfx结尾的文件...
PFX(Personal Information Exchange)文件是一种包含了私钥和公钥的数字证书格式,常用于安全传输和存储证书。标题提到的“对pfx文件延长签名时间”是指更新或续期已有的PFX证书,以便其签名有效期得以延长。 当一...
标题中的"DDE-Client.rar_DDE_DdeClient_ndde.pfx"表明这是一个关于DDE(Dynamic Data Exchange)客户端实现的项目,其中包含了相关的代码和证书文件。DDE是一种在Windows操作系统中不同应用程序间交换数据的技术,...
Node.js中处理.pfx文件的方法主要涉及到加密和证书的管理。.pfx文件是一种包含证书和私钥的容器格式,常用于在不同系统间安全地传输证书和密钥。在Node.js中,虽然不像Java有keytool这样的内置工具来处理.pfx文件,...
PKCS#12(Personal Information Exchange Syntax Standard)是其中一种标准,主要用于存储个人数字证书及其相关的私钥,并且提供了一种安全的方式来交换这些信息。而X.509是国际电信联盟(ITU-T)为公钥基础设施...
首先,`pfx`文件是一种包含证书和私钥的二进制文件,通常用于存储服务器证书或个人身份信息。而`cer`文件则仅包含证书信息,不包括私钥。在C#中,可以使用`System.Security.Cryptography.X509Certificates`命名空间...
Spc(Software Publisher's Certificate)是微软用于代码签名的一种证书文件,而Pvk(Private Key)是密钥对中的私钥部分,Pfx(Personal Information Exchange)则是包含了公钥和私钥的证书文件,常用于导出和导入...
3. **pvk2pfx.exe**:这个工具用于将私钥(.pvk)文件和证书(.cer)文件合并成一个可携带的文件格式——.pfx(个人信息交换)文件。PFX文件是一个加密的容器,包含了私钥和证书,使得私钥可以在安全地传输和存储。...
1. PFX文件:PFX是一种包含私钥的数字证书格式,由Microsoft开发,用于存储用户的个人信息、公钥和私钥对。PFX文件通常用在需要证明身份和加密数据的场景,例如电子邮件安全、服务器身份验证或客户端认证。PFX文件...
修改PFX证书使用时间,临时使用时间,延长SSL证书时间
4. 加密文件:在`RSAUtil.java`和`Test.java`中,可能包含实现RSA加密的逻辑。使用公钥对文件数据进行加密,可以使用`Cipher`类,设置加密模式为RSA,然后调用`doFinal()`方法完成加密过程。 5. 解密文件:解密时,...
PFX文件格式是公钥加密技术12号标准(PKCS#12)的一种实现,用于存储和传输用户或服务器私钥、公钥和证书。它是一种二进制格式,文件通常以.pfx或.p12结尾。 二、PFX文件格式与其他证书文件格式的区别 PFX文件格式...
java 生成的有私钥的证书导入IE,或者把IE导出的证书导入java的KeyStore
PFX(Private Key Exchange)软证书,又称为PKCS#12格式的证书,是一种包含了公钥、私钥以及相关身份信息的数字证书。在IT领域,这种证书主要用于网络安全,尤其是进行安全的数据传输和身份验证。中国银行提供的PFX...
1. **P12格式**:P12文件是由微软开发的,用于存储用户的个人信息、私钥和证书的二进制格式。它通常有.p12或.pfx扩展名。这种格式可以保护私钥的安全,因为它可以用密码加密。 2. **OpenSSL解析P12**:使用OpenSSL...