背景知识:非对称加密算法、公钥(public key)和私钥(private key)
Keytool是一个Java数据证书的管理工具。
keystore
Keytool将密钥(key)和证书(certificates)存在一个称为keystore的文件中
在keystore里,包含两种数据:
密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
可信任的证书实体(trusted certificate entries)——只包含公钥
Alias(别名)
每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写
keystore的存储位置
在没有制定生成位置的情况下,keystore会存在与用户的系统默认目录,
如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\
文件名为“.keystore”
keystore的生成
参数说明:
-genkey表示要创建一个新的密钥
-dname表示密钥的Distinguished Names,
CN=commonName
OU=organizationUnit
O=organizationName
L=localityName
S=stateName
C=country
Distinguished Names表明了密钥的发行者身份
-keyalg使用加密的算法,这里是RSA
-alias密钥的别名
-keypass私有密钥的密码,这里设置为kpi135
-keystore 密钥保存在C:\working目录下的mykeystore文件中
-storepass 存取密码,这里设置为ab987c,这个密码提供系统从mykeystore文件中将信息取出
-validity该密钥的有效期为 180天
cacerts证书文件(The cacerts Certificates File)
改证书文件存在于java.home\lib\security目录下,是Java系统的CA证书仓库
CA证书的导入(Importing Certificates)
命令:
这个命令将证书文件jcertfile.cer中别名为joe的证书导入系统的受信任证书列表中
通常该命令用以导入来自CA中心的证书(Importing a Certificate for the CA)
导入被CA中心授权的证书(Importing the Certificate Reply from the CA)
命令:
证书的导出(Exporting Certificates)
命令:
这个命令将别名为jane的证书导出到证书文件jcertfile.cer中
生成的证书可以交付客户端用户使用,用以进行SSL通讯,或者伴随电子签名的jar包进行发布者的身份认证。
参考资料:Key and Certificate Management Tool
Keytool是一个Java数据证书的管理工具。
keystore
Keytool将密钥(key)和证书(certificates)存在一个称为keystore的文件中
在keystore里,包含两种数据:
密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
可信任的证书实体(trusted certificate entries)——只包含公钥
Alias(别名)
每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写
keystore的存储位置
在没有制定生成位置的情况下,keystore会存在与用户的系统默认目录,
如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\
文件名为“.keystore”
keystore的生成
引用
keytool -genkey -dname "cn=Mark Jones, ou=JavaSoft, o=Sun, c=US" -keyalg RSA -alias business -keypass kpi135 -keystore C:\working\mykeystore -storepass ab987c -validity 180
参数说明:
-genkey表示要创建一个新的密钥
-dname表示密钥的Distinguished Names,
CN=commonName
OU=organizationUnit
O=organizationName
L=localityName
S=stateName
C=country
Distinguished Names表明了密钥的发行者身份
-keyalg使用加密的算法,这里是RSA
-alias密钥的别名
-keypass私有密钥的密码,这里设置为kpi135
-keystore 密钥保存在C:\working目录下的mykeystore文件中
-storepass 存取密码,这里设置为ab987c,这个密码提供系统从mykeystore文件中将信息取出
-validity该密钥的有效期为 180天
cacerts证书文件(The cacerts Certificates File)
改证书文件存在于java.home\lib\security目录下,是Java系统的CA证书仓库
CA证书的导入(Importing Certificates)
命令:
引用
keytool -import -alias joe -file jcertfile.cer
这个命令将证书文件jcertfile.cer中别名为joe的证书导入系统的受信任证书列表中
通常该命令用以导入来自CA中心的证书(Importing a Certificate for the CA)
导入被CA中心授权的证书(Importing the Certificate Reply from the CA)
命令:
引用
keytool -import -trustcacerts -file VSMarkJ.cer
证书的导出(Exporting Certificates)
命令:
引用
keytool -export -alias jane -file janecertfile.cer
这个命令将别名为jane的证书导出到证书文件jcertfile.cer中
生成的证书可以交付客户端用户使用,用以进行SSL通讯,或者伴随电子签名的jar包进行发布者的身份认证。
参考资料:Key and Certificate Management Tool
http://linliangyi2007.iteye.com/blog/165304
相关推荐
JSSE(Java Security Socket Extension) 是Sun为了解决在Internet上的实现安全信息传输的解决方案。它实现了SSL和TSL(传输层安全)协议。在JSSE中包含了数据加密,服务器验证,消息完整性和客户端验证等技术。通过...
(Java Keytool相关资料可参阅:Java keytool 安全证书学习笔记), 在DOS窗体运行以下指令(建议编写一个BAT批处理文件执行) cls rem please set the env JAVA_HOME before run this bat file rem delete alia...
Keytool与数字证书
java keytool使用例子 keytool
java keytool 使用总结 结合网络资源,对keytool使用总结
java keytool gui 图形工具 portecle-1.7.zip Portecle 是一个图形化界面的 JDK 中的命令行工具 keytool ,可生成各种不同类型的密钥库,生成并存储相关的 X.509 证书、生成 CSRs、导入和储存信任的证书并进行维护。...
keytool生成的证书及私钥,密码都为12345678
javakeytool支持的类型及如何将证书导入jks中.docx
NULL 博文链接:https://sharron5.iteye.com/blog/794818
用keytool生成证书,双向SSL认证配置的方法,以Tomcat举例。包含步骤:一、为服务器生成证书;二、为客户端生成证书;三、让服务器信任客户端证书;四、让客户端信任服务器证书。
java keytool支持的类型及如何将证书导入jks中.pdf
KeyTool制作证书
如何使用KeyTool创建 导出证书 如何将证书导入java信任证书库 如何将证书导入指定的密钥库 以及数字证书的基本概念
NULL 博文链接:https://bijian1013.iteye.com/blog/2339874
java源码:密钥管理工具 Keytool-IUI.zip
实现java代码生成cer证书文件,然后可以通过代码获取 不通过keytool工具。生成密钥对。使用公钥加密。
Keytool替代了Java keytool,它提供了标准keytool无法提供的一些附加功能。 新增的两个主要功能包括将私钥导出为未加密的DER或PEM格式的功能,以及将整个证书链导出为PEM格式的功能。 可以将安装目录添加到您的...
keytool 是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥...
Java Keytool 数字证书转换器说明
使用Java实现根据ca购买到的根证书 批量生产客户端需要的.bks和.cer文件,从而实现双向认证