`
dyg001
  • 浏览: 27665 次
  • 性别: Icon_minigender_1
  • 来自: 武汉
社区版块
存档分类
最新评论

java实现 SSL双向认证

阅读更多
关键字: ssl 实现技术:
JSSE(Java Security Socket Extension)
是Sun为了解决在Internet上的实现安全信息传输的解决方案。它实现了SSL和TSL(传输层安全)协议。在JSSE中包含了数据加密,服务器验证,消息完整性和客户端验证等技术。通过使用JSSE,可以在Client和Server之间通过TCP/IP协议安全地传输数据。




为了实现消息认证。
Server需要:
1)KeyStore: 其中保存服务端的私钥
2)Trust KeyStore:其中保存客户端的授权证书
Client需要:
1)KeyStore:其中保存客户端的私钥
2)Trust KeyStore:其中保存服务端的授权证书



使用Java自带的keytool命令,去生成这样信息文件:

1)生成服务端私钥,并且导入到服务端KeyStore文件中

















































2)根据私钥,导出服务端证书









3)将服务端证书,导入到客户端的Trust KeyStore中







采用同样的方法,生成客户端的私钥,客户端的证书,并且导入到服务端的Trust KeyStore中
1)keytool -genkey -alias clientkey -keystore kclient.keystore
2)keytool -export -alias clientkey -keystore kclient.keystore -file client.crt
3)keytool -import -alias clientkey -file client.crt -keystore tserver.keystore







Server:



Java代码
1.package ssl;  
2. 
3. 
4.import java.io.BufferedInputStream;  
5.import java.io.BufferedOutputStream;  
6.import java.io.FileInputStream;  
7.import java.io.InputStream;  
8.import java.io.OutputStream;  
9.import java.net.Socket;  
10.import java.security.KeyStore;  
11. 
12.import javax.net.ssl.KeyManagerFactory;  
13.import javax.net.ssl.SSLContext;  
14.import javax.net.ssl.SSLServerSocket;  
15.import javax.net.ssl.TrustManagerFactory;  
16. 
17./** 
18. * 
19. * @author Leo 
20. */ 
21.public class Server implements Runnable{  
22. 
23.    private static final int    DEFAULT_PORT                    = 7777;  
24. 
25.    private static final String SERVER_KEY_STORE_PASSWORD       = "123456";  
26.    private static final String SERVER_TRUST_KEY_STORE_PASSWORD = "123456";  
27. 
28.    private SSLServerSocket     serverSocket;  
29. 
30.    /** 
31.     * 启动程序 
32.     *  
33.     * @param args 
34.     */ 
35.    public static void main(String[] args) {  
36.        Server server = new Server();  
37.        server.init();  
38.        Thread thread = new Thread(server);  
39.        thread.start();  
40.    }  
41. 
42.    public synchronized void start() {  
43.        if (serverSocket == null) {  
44.            System.out.println("ERROR");  
45.            return;  
46.        }  
47.        while (true) {  
48.            try {  
49.                Socket s = serverSocket.accept();  
50.                InputStream input = s.getInputStream();  
51.                OutputStream output = s.getOutputStream();  
52. 
53.                BufferedInputStream bis = new BufferedInputStream(input);  
54.                BufferedOutputStream bos = new BufferedOutputStream(output);  
55. 
56.                byte[] buffer = new byte[20];  
57.                bis.read(buffer);  
58.                System.out.println("------receive:--------"+new String(buffer).toString());  
59. 
60.                bos.write("yes".getBytes());  
61.                bos.flush();  
62. 
63.                s.close();  
64.            } catch (Exception e) {  
65.                System.out.println(e);  
66.            }  
67.        }  
68.    }  
69.    public void init() {  
70.        try {  
71.            SSLContext ctx = SSLContext.getInstance("SSL");  
72. 
73.            KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");  
74.            TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");  
75. 
76.            KeyStore ks = KeyStore.getInstance("JKS");  
77.            KeyStore tks = KeyStore.getInstance("JKS");  
78. 
79.            ks.load(new FileInputStream("src/ssl/kserver.keystore"), SERVER_KEY_STORE_PASSWORD.toCharArray());  
80.            tks.load(new FileInputStream("src/ssl/tserver.keystore"), SERVER_TRUST_KEY_STORE_PASSWORD.toCharArray());  
81. 
82.            kmf.init(ks, SERVER_KEY_STORE_PASSWORD.toCharArray());  
83.            tmf.init(tks);  
84. 
85.            ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);  
86. 
87.            serverSocket = (SSLServerSocket) ctx.getServerSocketFactory().createServerSocket(DEFAULT_PORT);  
88.            serverSocket.setNeedClientAuth(true);   
89.        } catch (Exception e) {  
90.            System.out.println(e);  
91.        }  
92.    }  
93. 
94.    public void run() {  
95.        // TODO Auto-generated method stub  
96.        start();  
97.    }  
98.} 
package ssl;


import java.io.BufferedInputStream;
import java.io.BufferedOutputStream;
import java.io.FileInputStream;
import java.io.InputStream;
import java.io.OutputStream;
import java.net.Socket;
import java.security.KeyStore;

import javax.net.ssl.KeyManagerFactory;
import javax.net.ssl.SSLContext;
import javax.net.ssl.SSLServerSocket;
import javax.net.ssl.TrustManagerFactory;

/**
*
* @author Leo
*/
public class Server implements Runnable{

    private static final int    DEFAULT_PORT                    = 7777;

    private static final String SERVER_KEY_STORE_PASSWORD       = "123456";
    private static final String SERVER_TRUST_KEY_STORE_PASSWORD = "123456";

    private SSLServerSocket     serverSocket;

    /**
     * 启动程序
     *
     * @param args
     */
    public static void main(String[] args) {
        Server server = new Server();
        server.init();
Thread thread = new Thread(server);
thread.start();
    }

    public synchronized void start() {
        if (serverSocket == null) {
            System.out.println("ERROR");
            return;
        }
        while (true) {
            try {
                Socket s = serverSocket.accept();
                InputStream input = s.getInputStream();
                OutputStream output = s.getOutputStream();

                BufferedInputStream bis = new BufferedInputStream(input);
                BufferedOutputStream bos = new BufferedOutputStream(output);

                byte[] buffer = new byte[20];
                bis.read(buffer);
                System.out.println("------receive:--------"+new String(buffer).toString());

                bos.write("yes".getBytes());
                bos.flush();

                s.close();
            } catch (Exception e) {
                System.out.println(e);
            }
        }
    }
    public void init() {
        try {
            SSLContext ctx = SSLContext.getInstance("SSL");

            KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");
            TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");

            KeyStore ks = KeyStore.getInstance("JKS");
            KeyStore tks = KeyStore.getInstance("JKS");

            ks.load(new FileInputStream("src/ssl/kserver.keystore"), SERVER_KEY_STORE_PASSWORD.toCharArray());
            tks.load(new FileInputStream("src/ssl/tserver.keystore"), SERVER_TRUST_KEY_STORE_PASSWORD.toCharArray());

            kmf.init(ks, SERVER_KEY_STORE_PASSWORD.toCharArray());
            tmf.init(tks);

            ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);

            serverSocket = (SSLServerSocket) ctx.getServerSocketFactory().createServerSocket(DEFAULT_PORT);
            serverSocket.setNeedClientAuth(true);
        } catch (Exception e) {
            System.out.println(e);
        }
    }

public void run() {
// TODO Auto-generated method stub
start();
}
}


Client:

Java代码
1.package ssl;  
2. 
3.import java.io.BufferedInputStream;  
4.import java.io.BufferedOutputStream;  
5.import java.io.FileInputStream;  
6.import java.io.IOException;  
7.import java.io.InputStream;  
8.import java.io.OutputStream;  
9.import java.security.KeyStore;  
10. 
11.import javax.net.ssl.KeyManagerFactory;  
12.import javax.net.ssl.SSLContext;  
13.import javax.net.ssl.SSLSocket;  
14.import javax.net.ssl.TrustManagerFactory;  
15. 
16./** 
17. * SSL Client 
18. *  
19. * @author Leo 
20. */ 
21.public class Client {  
22. 
23.    private static final String DEFAULT_HOST                    = "127.0.0.1";  
24.    private static final int    DEFAULT_PORT                    = 7777;  
25. 
26.    private static final String CLIENT_KEY_STORE_PASSWORD       = "123456";  
27.    private static final String CLIENT_TRUST_KEY_STORE_PASSWORD = "123456";  
28. 
29.    private SSLSocket           sslSocket;  
30. 
31.    /** 
32.     * 启动客户端程序 
33.     *  
34.     * @param args 
35.     */ 
36.    public static void main(String[] args) {  
37.       Client client = new Client();  
38.        client.init();  
39.        client.process();  
40.    }  
41. 
42.   
43.    public void process() {  
44.        if (sslSocket == null) {  
45.            System.out.println("ERROR");  
46.            return;  
47.        }  
48.        try {  
49.            InputStream input = sslSocket.getInputStream();  
50.            OutputStream output = sslSocket.getOutputStream();  
51. 
52.            BufferedInputStream bis = new BufferedInputStream(input);  
53.            BufferedOutputStream bos = new BufferedOutputStream(output);  
54. 
55.            bos.write("1234567890".getBytes());  
56.            bos.flush();  
57. 
58.            byte[] buffer = new byte[20];  
59.            bis.read(buffer);  
60.            System.out.println(new String(buffer));  
61. 
62.            sslSocket.close();  
63.        } catch (IOException e) {  
64.            System.out.println(e);  
65.        }  
66.    }  
67. 
68. 
69.    public void init() {  
70.        try {  
71.            SSLContext ctx = SSLContext.getInstance("SSL");  
72. 
73.            KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");  
74.            TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");  
75. 
76.            KeyStore ks = KeyStore.getInstance("JKS");  
77.            KeyStore tks = KeyStore.getInstance("JKS");  
78. 
79.            ks.load(new FileInputStream("src/ssl/kclient.keystore"), CLIENT_KEY_STORE_PASSWORD.toCharArray());  
80.            tks.load(new FileInputStream("src/ssl/tclient.keystore"), CLIENT_TRUST_KEY_STORE_PASSWORD.toCharArray());  
81. 
82.            kmf.init(ks, CLIENT_KEY_STORE_PASSWORD.toCharArray());  
83.            tmf.init(tks);  
84. 
85.            ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);  
86. 
87.            sslSocket = (SSLSocket) ctx.getSocketFactory().createSocket(DEFAULT_HOST, DEFAULT_PORT);  
88.        } catch (Exception e) {  
89.            System.out.println(e);  
90.        }  
91.    }  
92. 
93.} 
package ssl;

import java.io.BufferedInputStream;
import java.io.BufferedOutputStream;
import java.io.FileInputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.OutputStream;
import java.security.KeyStore;

import javax.net.ssl.KeyManagerFactory;
import javax.net.ssl.SSLContext;
import javax.net.ssl.SSLSocket;
import javax.net.ssl.TrustManagerFactory;

/**
* SSL Client
*
* @author Leo
*/
public class Client {

    private static final String DEFAULT_HOST                    = "127.0.0.1";
    private static final int    DEFAULT_PORT                    = 7777;

    private static final String CLIENT_KEY_STORE_PASSWORD       = "123456";
    private static final String CLIENT_TRUST_KEY_STORE_PASSWORD = "123456";

    private SSLSocket           sslSocket;

    /**
     * 启动客户端程序
     *
     * @param args
     */
    public static void main(String[] args) {
       Client client = new Client();
        client.init();
        client.process();
    }


    public void process() {
        if (sslSocket == null) {
            System.out.println("ERROR");
            return;
        }
        try {
            InputStream input = sslSocket.getInputStream();
            OutputStream output = sslSocket.getOutputStream();

            BufferedInputStream bis = new BufferedInputStream(input);
            BufferedOutputStream bos = new BufferedOutputStream(output);

            bos.write("1234567890".getBytes());
            bos.flush();

            byte[] buffer = new byte[20];
            bis.read(buffer);
            System.out.println(new String(buffer));

            sslSocket.close();
        } catch (IOException e) {
            System.out.println(e);
        }
    }


    public void init() {
        try {
            SSLContext ctx = SSLContext.getInstance("SSL");

            KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");
            TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");

            KeyStore ks = KeyStore.getInstance("JKS");
            KeyStore tks = KeyStore.getInstance("JKS");

            ks.load(new FileInputStream("src/ssl/kclient.keystore"), CLIENT_KEY_STORE_PASSWORD.toCharArray());
            tks.load(new FileInputStream("src/ssl/tclient.keystore"), CLIENT_TRUST_KEY_STORE_PASSWORD.toCharArray());

            kmf.init(ks, CLIENT_KEY_STORE_PASSWORD.toCharArray());
            tmf.init(tks);

            ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);

            sslSocket = (SSLSocket) ctx.getSocketFactory().createSocket(DEFAULT_HOST, DEFAULT_PORT);
        } catch (Exception e) {
            System.out.println(e);
        }
    }

}



启动Server



启动Client,发送信息。



Server接收如下:正确解密







返回Client信息,如下:











如此,就完成了服务端和客户端之间的基于身份认证的交互。

client采用kclient.keystore中的clientkey私钥进行数据加密,发送给server。
server采用tserver.keystore中的client.crt证书(包含了clientkey的公钥)对数据解密,如果解密成功,证明消息来自client,进行逻辑处理。

server采用kserver.keystore中的serverkey私钥进行数据加密,发送给client。
client采用tclient.keystore中的server.crt证书(包含了serverkey的公钥)对数据解密,如果解密成功,证明消息来自server,进行逻辑处理。

如果过程中,解密失败,那么证明消息来源错误。不进行逻辑处理。这样就完成了双向的身份认证。



分享到:
评论

相关推荐

    Java实现SSL双向认证的方法

    实现Java SSL双向认证通常涉及以下几个步骤: 1. **生成密钥库(KeyStore)**: - 服务器端需要一个KeyStore,存储其私钥,通常使用`keytool`命令生成,例如:`keytool -genkey -alias serverkey -keystore ...

    SSL双向认证java实现

    SSL 双向认证 Java 实现 SSL 双向认证是指在客户端和服务器端之间的通信过程中,双方都需要对对方进行身份验证和授权,以确保通信的安全性。Java 语言提供了 JSSE(Java Security Socket Extension)来实现 SSL ...

    Java ssl socket 双向认证

    在这个场景中,我们讨论的是如何在Java中设置和实现SSL套接字的双向认证。双向认证通常在高安全性环境中使用,例如银行、政府机构或企业内部网络,因为它们需要确保通信双方都是可信的。 首先,为了实现双向认证,...

    客户端与服务器SSL双向认证(客户端:java-服务端:java)

    下面将详细介绍Java实现SSL双向认证的步骤、关键概念和技术要点。 1. **生成证书**: - 服务器证书:首先,你需要为服务器生成一个自我签名的证书,这可以通过Java的keytool工具完成。创建一个Key Pair(公钥和...

    JAVA实现的SSL/TLS双向认证源代码

    本篇将深入探讨如何使用Java实现SSL/TLS双向认证,以及涉及到的相关工具和步骤。 首先,让我们理解什么是SSL/TLS双向认证。通常,SSL/TLS连接采用单向认证,即服务器验证客户端的身份,而客户端不需要验证服务器。...

    java实现_SSL双向认证.doc

    java实现_SSL双向认证,里面详细介绍怎样实现,还包括完整的实现代码,直接可用

    java实现-SSL双向认证1.docx

    在实现Java SSL双向认证的过程中,主要涉及到以下几个关键概念: 1. **KeyStore**:KeyStore是Java中存储密钥和证书的容器,对于服务器端,KeyStore保存着服务器的私钥和证书;对于客户端,KeyStore则保存着客户端...

    tomcat实现SSL双向认证

    Tomcat 实现 SSL 双向认证 Tomcat 是一个流行的开源 Web 应用服务器,而 SSL(Secure Sockets Layer)是一种常用的安全协议,用于确保 Web 应用程序之间的数据传输安全。本文将详细介绍如何在 Tomcat 中实现 SSL ...

    activemq ssl双向认证连接

    在这个场景中,我们将深入探讨如何在Java工程中使用ActiveMQ实现SSL双向认证连接。 首先,让我们了解SSL双向认证的基本概念。在传统的SSL单向认证中,客户端只需要验证服务器的身份,而服务器无需验证客户端。而在...

    netty的SSL双向认证

    在Netty中实现SSL双向认证,我们需要以下步骤: 1. **生成证书**:首先,为服务器和客户端分别生成数字证书。这通常包括创建私钥和公钥,然后使用证书签名请求(CSR)将公钥提交给受信任的证书颁发机构(CA)进行...

    SSL双向认证证书制作过程流程

    SSL双向认证证书制作过程主要涉及网络安全领域,尤其是用于保护网络通信的安全套接层(SSL)和传输层安全(TLS)协议。这些协议确保了数据在互联网上传输时的加密和完整性,防止中间人攻击和数据泄露。以下是SSL双向...

    ssl_java.zip

    在Java中实现SSL双向认证,也被称为mutual authentication,是指客户端和服务器都需要向对方证明自己的身份。以下将详细讲解这个过程及其相关的Java SSL包使用。 首先,了解SSL的工作流程。SSL握手过程通常包括以下...

    JAVA实现SSL协议

    **三、SSL双向认证** 双向认证(Mutual Authentication)在SSL中,不仅服务器需要向客户端证明其身份,客户端也需要向服务器证明自己的身份。这通常涉及以下步骤: 1. 客户端发送随机数和其他相关信息给服务器。 2. ...

    android访问自签CA的Https SSL双向认证(j2SE也能使用)

    本篇文章将深入探讨如何在Android应用中实现对自签CA的HTTPS SSL双向认证,并且这些实现方法同样适用于Java SE(J2SE)环境。 首先,我们需要了解HTTPS的基本原理。HTTPS是HTTP协议的安全版本,它通过SSL/TLS协议来...

    Java环境中配置SSL双向认证.doc

    Java环境中配置SSL双向认证是一项确保网络通信安全的重要技术,尤其在处理敏感数据传输时更为关键。SSL(Secure Sockets Layer)是一种网络安全协议,用于在互联网上建立加密连接,确保数据在传输过程中不被窃取或...

    GMSSL双向认证分析.docx

    双向认证是GMSSL的一个重要特性,它确保了通信双方的身份都能被正确验证,增强了网络通信的安全性。 在TLS协议中,双向认证主要通过TLS握手协议进行。这个过程分为客户端和服务器端交互的多个步骤: 1. **Client ...

    SSL 双向认证的配置总结

    以下是对SSL双向认证的详细配置进行的总结。 **一、SSL简介** SSL是为网络通信提供安全及数据完整性的一种安全协议,通过加密传输数据,防止中间人攻击和窃听。其升级版TLS(Transport Layer Security)在当前的...

    AndroidHttpClient访问Tomcat双向SSL验证服务器.pdf

    - 更多关于Java实现SSL双向认证的信息可参考:“java实现SSL双向认证”。 3. **OpenSSL命令行测试**: - 使用`OpenSSL`命令行工具直接连接到`Tomcat`服务器,以测试SSL双向验证过程。 ```bash openssl s_client...

    ssl双向认证密钥

    在SSL双向认证中,不仅服务器需要验证客户端的身份,客户端也需要验证服务器的身份,从而提供了更高级别的安全保护。这种模式通常在银行、企业内部网络或高度敏感的信息交换中使用。 在SSL双向认证中,涉及的主要...

    java实现https的双向认证源代码加doc详细说明

    是Sun为了解决在Internet上的实现...它实现了SSL和TSL(传输层安全)协议。在JSSE中包含了数据加密,服务器验证,消息完整性和客户端验证等技术。通过使用JSSE,可以在Client和Server之间通过TCP/IP协议安全地传输数据

Global site tag (gtag.js) - Google Analytics