一、关于加解密的一些概念
1、按照加密技术的密码体制分为:
对称加密(DES加密)和非对称加密(RSA);
对称加密:加密、解密的密钥是相同的;
非对称加密:公钥、私钥方式,公开公钥;
2、证书实际是由证书签证机关(CA)签发的对用户的公钥的认证
证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等;
目前,证书的格式和验证方法普遍遵循X.509 国际标准;
一个证书是一个实体的数字签名,还包含这个实体的公共钥匙值
3、公共钥匙
是一个详细的实体的数字关联,并有意让所有想同这个实体发生信任关系的其他实体知道.
公共钥匙用来检验签名;
4、数字签名
是实体信息用实体的私有钥匙签名(加密)后的数据.这条数据可以用这个实体的公共钥匙来检验签名(解密)出实体信息以鉴别实体的身份;
5、签名
用实体私有钥匙加密某些消息,从而得到加密数据;
6、私有钥匙
是一些数字,私有和公共钥匙存在所有用公共钥匙加密的系统的钥匙对中;
公共钥匙用来加密数据,私有钥匙用来计算签名;
公钥加密的消息只能用私钥解密,私钥签名的消息只能用公钥检验签名;
7、实体
一个实体可以是一个人,一个组织,一个程序,一台计算机,一个商业,一个银行,或其他你想信任的东西。
二、Keytool
Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中。
1、在keystore里,包含两种数据:
密钥实体(Key entity) 密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
可信任的证书实体(trusted certificate entries) 只包含公钥
2、keytool常用命令
-genkey
在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和
证书(在没有指定生成位置的情况下,keystore会存在用户系统默认目录,
如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\文件名为“.keystore”)
-alias
产生别名,每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写
-keystore
指定密钥库的名称(产生的各类信息将不在.keystore文件中)
-keyalg
指定密钥的算法 (如 RSA DSA(如果不指定默认采用DSA))
-validity
指定创建的证书有效期多少天
-keysize
指定密钥长度
-storepass
指定密钥库的密码(获取keystore信息所需的密码)
-keypass
指定别名条目的密码(私钥的密码)
-dname
指定证书拥有者信息
例如: "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码"
-list
显示密钥库中的证书信息
-v
显示密钥库中的证书详细信息
-export
将别名指定的证书导出到文件
keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密码
-file
参数指定导出到文件的文件名
-delete
删除密钥库中某条目
keytool -delete -alias 指定需删除的别名 -keystore 指定keystore -storepass 密码
-printcert
查看导出的证书信息
keytool -printcert -file yushan.crt
-keypasswd
修改密钥库中指定条目口令
keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new 新密码 -storepass keystore密码 -keystore
-import
将已签名数字证书导入密钥库
keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书
下面是各选项的缺省值。
-alias "mykey"
-keyalg "DSA"
-keysize 1024
-validity 90
-keystore 用户宿主目录中名为 .keystore 的文件
-file 读时为标准输入,写时为标准输出
3、使用示例
(1)、keystore生成
分步生成
keytool -genkey -alias yushan(别名) -keypass yushan(别名密码) -keyalg RSA(算法) -keysize 1024(密钥长度)
-validity 365(有效期,天单位) -keystore e:\yushan.keystore(指定生成证书的位置和证书名称)
-storepass 123456(获取keystore信息的密码);回车输入相关信息即可;
一次生成
keytool -genkey -alias yushan -keypass yushan -keyalg RSA -keysize 1024 -validity 365 -keystore e:\yushan.keystore
-storepass 123456 -dname "CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称),
C=(单位的两字母国家代码)";(中英文即可)
CN: 必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251](就是你将来要在浏览器中输入的 访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”
(2)、keystore信息查看
keytool -list -v -keystore e:\keytool\yushan.keystore -storepass 123456
(3)、证书导出
keytool -export -alias yushan -keystore e:\yushan.keystore -file e:\yushan.crt(指定导出的证书位置及证书名称) -storepass 123456
(4)、查看导出的证书信息
keytool -printcert -file yushan.crt
(5)、证书导入
准备一个导入的证书:
keytool -genkey -alias shuany -keypass shuany -keyalg RSA -keysize 1024 -validity 365 -keystore e:\shuany.keystore
-storepass 123456 -dname "CN=shuany, OU=xx, O=xx, L=xx, ST=xx, C=xx";
keytool -export -alias shuany -keystore e:
keytool -export -alias shuany -keystore e:\shuany.keystore -file e:\shuany.crt -storepass 123456
现在将shuany.crt 加入到yushan.keystore中:
现在将shuany.crt 加入到yushan.keystore中:
keytool -import -alias shuany(指定导入证书的别名,如果不指定默认为mykey,别名唯一,否则导入出错) -file e:\shuany.crt
-keystore e:\yushan.keystore -storepass 123456
keytool -list -v -keystore e:\keytool\yushan.keystore -storepass 123456
(6)、证书条目删除
keytool -delete -alias shuany(指定需删除的别名) -keystore yushan.keystore -storepass 123456
(7)、证书条目口令的修改
keytool -keypasswd -alias yushan(需要修改密码的别名)
keytool -keypasswd -alias yushan(需要修改密码的别名) -keypass yushan(原始密码) -new 123456(别名的新密码)
-keystore e:\yushan.keystore -storepass 123456
(8)、keystore口令修改
keytool -storepasswd -keystore e:\yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
(9)、修改keystore中别名为xx的信息
keytool -selfcert -alias yushan -keypass yushan -keystore e:\yushan.keystore -storepass 123456
-dname "cn=yushan,ou=yushan,o=yushan,c=us"
三、常见处理
1、tomcat启动直接报错:No Certificate file specified or invalid file format
将protocol的值(HTTP/1.1)修改如下:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" keystoreFile="e:/tomcat.keystore" keystorePass="111111"/>
2、java.security.UnrecoverableKeyException: Cannot recover key
keytool -genkey -alias tomcat -keypass(主密码) 111111 -keyalg RSA -keysize 1024 -validity 365 -keystore e:\tomcat.keystore
-storepass(keystore密码) 11111 -keyoass 与 -storepass需要设置相同的值
3、tomcat配置ssl
(1)、使用jdk提供的keytool创建keystore文件(包含私钥、公钥、数字签名等信息)
(2)、配置tomcat来使用该keystore文件(server.xml文件中配置,connector添加 keystorefile、keystorepass)
(3)、测试(https://localhost:8443/)
(4)、配置应用以便使用ssl(web.xml将 URL 映射设为 /* ,这样你的整个应用都要求是 HTTPS 访问,
而 transport-guarantee 标签设置为 CONFIDENTIAL 以便使应用支持 SSL。
如果你希望关闭 SSL ,只需要将 CONFIDENTIAL 改为 NONE 即可)
<security-constraint>
<web-resource-collection>
<web-resource-name>securedapp</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
项目中使用示例:
是JDK1.6则下载bcprov-jdk16-141.jar,且将该文件放到jdk1.6.0_03\jre\lib\ext目录下,然后运行以下命令即可以生成BKS的证书库和相应的证书。
keytool -genkey -alias <别名> -keypass <密钥口令> -keyalg RSA -keysize 1024 -validity 365 -keystore <库文件名,如runcerts.keystore> -storepass <证书库密码> -dname "cn=runtestuser3, ou=vpn, o=run, c=CN, l=shanghai" -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProvider
1、生成服务器证书库
keytool -validity 365 -genkey -v -alias server -keyalg RSA -keystore E:\ssl\server.keystore -dname "CN=192.168.31.40,OU=xxxxx,O=xxxxx,L=xxxx,ST=xxxx,c=cn" -storepass 123456 -keypass 123456
keytool -genkey -alias server -storetype BKS -keyalg RSA -keystore
E:\ssl\key\server.keystore -validity 365 -dname "CN=192.168.31.40,OU=xxxxx,O=
xxxxx,L=xxxx,ST=xxxx,c=cn" -provider org.bouncycastle.jce.provider.BouncyCastl
eProvider
2、生成客户端证书库
keytool -validity 365 -genkeypair -v -alias client -keyalg RSA -storetype PKCS12 -keystore E:\ssl\client.p12 -dname "CN=client,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456
keytool -validity 365 -genkeypair -v -alias client -keyalg RSA -sto
retype BKS -keystore E:\ssl\key\client.p12 -dname "CN=client,OU=xxxxx,O=xxxxx,L=
xxxx,ST=xxxx,c=cn" -storepass 123456 -keypass 123456 -provider org.bouncycastl
e.jce.provider.BouncyCastleProvider
3、从客户端证书库中导出客户端证书
keytool -export -v -alias client -keystore E:\ssl\client.p12 -storetype PKCS12 -storepass 123456 -rfc -file E:\ssl\client.cer
keytool -export -v -alias client -keystore E:\ssl\client.p12 -storetype BKS -storepass 123456 -rfc -file E:\ssl\client.cer
4、从服务器证书库中导出服务器证书
keytool -export -v -alias server -keystore E:\ssl\server.keystore -storepass 123456 -rfc -file E:\ssl\server.cer
keytool -export -v -alias server -keystore E:\ssl\server.keystore -storetype BKS -storepass 123456 -rfc -file E:\ssl\server.cer
5、生成客户端信任证书库(由服务端证书生成的证书库)
keytool -import -v -alias server -file E:\ssl\key\server.cer -keystore E:\ssl\key\client.truststore -storepass 123456 -storetype BKS
6、将客户端证书导入到服务器证书库(使得务器信任客户端证书)
keytool -import -v -alias client -file E:\ssl\key\client.cer -keystore E:\ssl\key\server.keystore -storepass 123456 -storetype BKS
7、查看证书库中的全部证书
keytool -list -keystore E:\ssl\server.keystore -storepass 123456
相关推荐
Java KeyTool 使用指南 Java KeyTool 是 Java 安全套件中的一部分,用于创建、管理和维护数字证书。下面是使用 KeyTool 的详细指南,包括创建密钥对、导出证书、将证书导入 Java 信任证书库等内容。 生成密钥对 ...
下面我们将详细探讨Java Keytool的使用方法和相关知识点。 1. **证书与密钥对** 数字证书是一种电子文档,用于证明网络实体的身份。它包含了公钥和相关标识信息,由可信的证书颁发机构(CA)签名。密钥对包括一个...
"Keytool 使用说明" Keytool 是安全钥匙和证书的管理工具,管理一个存储了私有钥匙和验证相应公共钥匙的和他们相关联的 X.509 证书链的 keystore(相当一个数据库)。Keytool 是个有效的安全钥匙和证书的管理工具。...
打开Eclipse--->Windows--->Preferences--->Android--->Build 查看默认的debug keystore位置,例如:C:\Documents and Settings\(你电脑的名字)\.android\debug.keystore 把这个文件拷贝到C 盘或者其他盘符下面(最...
本篇文章将深入探讨`keytool`的使用,特别是如何通过命令行生成证书的Distinguished Name (DN)以及如何创建数字证书容器。 首先,让我们理解什么是Distinguished Name (DN)。DN是X.509证书中一个独特的标识符,它...
### Java Keytool 使用详解 #### 一、Keytool 概述 `keytool` 是 Java 提供的一个强大的命令行工具,用于管理和维护 Java 应用程序的安全性,特别是密钥和证书方面。它允许用户创建、导入、导出、查看和删除密钥库...
4. **安装与使用KeyToolGui:** 从提供的`KeyToolGui-17-setup.exe`文件可以看出,这应该是一个针对Windows平台的安装程序。用户只需运行该程序,按照向导提示进行安装。安装完成后,可以在程序菜单中找到`KeyTool...
3. **Keytool-IUI用户界面**:Keytool-IUI提供图形化界面,简化了Keytool的使用,使用户可以直观地查看、创建、修改和删除Keystore中的密钥对和证书,无需记忆复杂的命令行语法。 4. **Keystore管理**:理解...
本文主要介绍了如何使用Keytool工具来生成密钥、创建自签名证书、导入第三方证书、导出数字证书以及配置HTTPS服务的过程。这些步骤对于搭建安全的网络通信至关重要。在实际操作过程中需要注意细节,如密钥库密码的...
标题“KeyTool_GUI”指的是Java自带的一个命令行工具...通过使用KeyTool GUI,用户可以更方便地执行这些操作,提升工作效率,同时也降低了操作复杂度,尤其对于那些对命令行不熟悉的用户来说,是一个非常实用的工具。
KeyTool1.6,数字证书工具、服务器证书管理工具。用于数字证书私钥公钥管理。可新增私钥文件。,数字证书工具、
- **生成密钥对**:使用`keytool`可以生成RSA、DSA等算法的密钥对。 - **导入/导出证书**:可以将生成的证书导入到本地存储库,也可以导出为PEM、DER等格式。 - **查看证书信息**:检查存储库中的证书详情,如...
- **生成自签名证书**:可以使用`keytool -genkeypair`命令生成自签名证书,例如`keytool -genkeypair -alias mycert -keyalg RSA -keystore keystore.jks`,这会在keystore.jks中创建一个名为mycert的证书。...
keytool生成公私钥,默认jdk8 使用keytool生成bks或者jks时报错,缺少jar包 包含:bcprov-jdk15-143.jar,local_policy.jar,US_export_policy.jar
总结起来,KeyTool 1.6作为数字证书工具,是Java环境下的基础安全工具,对于任何需要处理加密通信的开发者来说,理解和熟练使用KeyTool都是非常必要的。通过掌握如何生成、管理以及交互数字证书,我们可以确保网络...
5. **如何使用KeyTool.GUI.1.6** - **安装**:下载KeyTool.GUI_1.6压缩包,解压后运行应用程序。 - **连接keystore**:提供keystore文件路径,输入访问密码。 - **操作证书**:选择需要进行的操作,如查看、生成...
在本文中,我们将深入探讨KeyTool的基本用法、X.509证书的概念,以及如何使用KeyTool生成这种类型的证书。 X.509是一种国际标准,用于定义证书的格式,它包含了公钥和相关标识信息,如组织名称、地理位置等,常用于...
在使用keytoolGUI时,你可以执行以下主要任务: 1. **创建密钥库**:keytoolGUI可以帮助你创建一个新的密钥库,这是一个存储密钥对和证书的文件。可以选择不同的密钥库类型,如JKS(Java Key Store)或PKCS12,以及...
在本文中,我们将深入探讨KeyTool的用途、工作原理以及如何使用它。 **1. KeyTool的基本概念** - **密钥对**:密钥对由一个公钥和一个私钥组成。公钥可以公开给任何人,而私钥必须保密。在加密过程中,数据用公钥...
标题中的“keytool 加密证书制作”指的是使用Java自带的工具——keytool,来创建和管理数字证书。这个过程涉及到网络安全、加密技术和PKI(Public Key Infrastructure,公钥基础设施)等概念。 首先,理解keytool的...