<iframe align="top" marginwidth="0" marginheight="0" src="http://www.zealware.com/46860.html" frameborder="0" width="468" scrolling="no" height="60"></iframe>
Keytool 是安全钥匙与证书的管理工具.它管理一个存储了私有钥匙和验证相应公共钥匙的与它们相关联的X.509 证书链的keystore(相当一个数据库). |
Keytool 是一个有效的安全钥匙和证书的管理工具. 它能够使用户使用数字签名来管理他们自己的私有/公共钥匙对,管理用来作自我鉴定的相关的证书,管理数据完整性和鉴定服务.它还能使用户在通信时缓存它们的公共钥匙. |
一个证书是某一实体(个人,公司等)的数字签名,指出其他实体的公共钥匙(或其他信息)的详细的值.当数据被签名后,这个签名信息被用来检验数据的完整性和真实性.完整性指数据没有被修改和篡改,真实性指数据从任何产生和签名的一方真正的传输到达. |
Keytool 把钥匙和证书储存到一个keystore.默任的实现keystore的是一个文件.它用一个密码保护钥匙. |
而另外的一个工具jarsigner用keystore中的信息产生或检验Java aRchive(jar文件)中的数字签名. |
1.钥匙入口:保存了非常敏感的加密的钥匙信息,并且是用一个保护的格式存储以防止未被授权的访问.以这种形式存储的钥匙是秘密钥匙,或是一个对应证书链中公有钥匙的私有钥匙. |
2.信任证书入口:包含一个属于其他部分的单一公共钥匙证书.它之所以被称为"信任证书",是因为keystore信任的证书中的公共钥匙真正属于证书所有者的身份识别. |
所有的keystore入口(钥匙和信任证书入口)是通过唯一的别名访问.别名是 不区分大小写的.如别名Hugo和hugo指向同一个keystore入口. |
可以在加一个入口到keystore的时候使用-genkey参数来产生一个钥匙对(公共钥匙和私有钥匙)时指定别名.也可以用-import参数加一个证书或证书链到信任证书. |
keytool -genkey -alias duke -keypass dukekeypasswd |
其中duke为别名,dukekeypasswd为duke别名的密码.这行命令的作用是产生一个新的公共/私有钥匙对. |
keytool -keypasswd -alias duke -keypass dukekeypasswd -new newpass |
将旧密码dukekeypasswd改为newpass. |
1.当使用-genkey 或-import或-identitydb命令添加数据到一个keystore,而当这个keystore不存在时,产生一个keystore.默认名是.keystore,存放到user-home目录. |
2.当用-keystore指定时,将产生指定的keystore. |
Keytool 类位于java.security包下,提供一个非常好的接口去取得和修改一个keystore中的信息. 目前有两个命令行:keytool和jarsinger,一个GUI工具Policy 可以实现keystore.由于keystore是公开的,用户可以用它写一些额外的安全应用程序. |
Keystore还有一个sun公司提供的內在实现.它把keystore作为一个文件来实现.利用了一个keystore类型(格式)"JKS".它用单独的密码保护每一个私有钥匙.也用可能不同的密码保护整个keystore的完整性. |
keytool允许用户指定钥匙对和注册密码服务供应者所提供的签名算法.缺省的钥匙对产生算法是"DSA".假如私有钥匙是"DSA"类型,缺省签名算法是"SHA1withDSA",假如私有钥匙是"RSA"类型,缺省算法是"MD5withRSA". |
当产生一个DSA钥匙对,钥匙必须在512-1024位之间.对任何算法的缺省钥匙大小是1024位. |
一个证书是一个实体的数字签名,指出其他实体的公共钥匙有明确的值. |
1.公共钥匙 :是同一个详细的实体的数字关联,并有意让所有想同这个实体发生信任关系的其他实体知道.公共钥匙用来检验签名; |
2.数字签名:假如数据已被签名,并用身份存储在一个实体中,一个签名能够证明这个实体知道这个数据.这个数据用实体私有钥匙签名并递交; |
3.身份:知道实体的方法.在一些系统中身份是公共钥匙,其他系统中可以是从一个X.509名字的邮件地址的Unix UID来的任何东西; |
4.签名:一个签名用用实体私有钥匙来计算某些加密数据; |
5.私有钥匙:是一些数字,每一个私有钥匙只能被特定的拥有该私有钥匙的实体知道.私有和公共钥匙存在所有用公共钥匙加密的系统的钥匙对中.一个公共钥匙加密(如DSA),一个私有钥匙与一个正确的公共钥匙通信.私有钥匙用来计算签名. |
6.实体:一个实体可以是一个人,一个组织,一个程序,一台计算机,一个商业,一个银行,或其他你想信任的东西. |
keytool -genkey -alias User(keystore的别名) -keyalg RSA -validity 7 -keystore keystore(指定keystore). |
Enter keystore password:yourpassword(输入密码) |
What is your first and last name? |
[Unknown]: your name(输入你的名字) |
What is the name of your organizational unit? |
[Unknown]:your organizational(输入你所在组织单位的名字) |
What is the name of your organization? |
[Unknown]:your organization name (输入你所在组织的名字) |
What is the name of your City or Locality? |
[Unknown]:your city name(输入所在城市的名字) |
What is the name of your State or Province? |
[Unknown]:your provice name(输入所在省份名字) |
What is the two-letter country code for this unit? |
Is CN=your name, OU=your organizaion, O="your organization name", |
L=your city name, ST=your province name, C=cn correct? |
keytool -list -v -keystore keystore |
Enter keystore password:your password(输入密码) |
Your keystore contains 1 entry |
Creation date: Dec 20, 2001 |
Certificate chain length: 1 |
Owner: CN=yourname, OU=your organization, O="your organization name", |
L=your city name, ST=your province name, C=CN |
Issuer: CN=Duke, OU=Java Software, O="Sun Microsystems, Inc.", L=Palo Alto, ST=CA, C=US |
Valid from: Thu Dec 20 19:34:25 PST 2001 until: Thu Dec 27 19:34:25 PST 2001 |
Certificate fingerprints: |
MD5: F1:5B:9B:A1:F7:16:CF:25:CF:F4:FF:35:3F:4C:9C:F0 |
SHA1: B2:00:50:DD:B6:CC:35:66:21:45:0F:96:AA:AF:6A:3D:E4:03:7C:74 |
3.输出keystore到一个文件:testkey: |
keytool -export -alias duke -keystore keystore -rfc -file testkey |
Enter keystore password:your password(输入密码) |
Certificate stored in file |
keytool -import -alias dukecert -file testkey -keystore truststore |
Enter keystore password:your new password.(输入truststore新密码) |
keytool -list -v -keystore truststore |
现在可以用适当的keystore运行你的应用程序.如: |
java -Djavax.net.ssl.keyStore=keystore -Djavax.net.ssl.keyStorePassword=password Server |
和: java -Djavax.net.ssl.trustStore=truststore |
-Djavax.net.ssl.trustStorePassword=trustword Client |
|
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1918672
分享到:
相关推荐
利用keytool生成数字证书。.bat文件。配置好java环境变量后,直接运行即可。非常简单。
Keytool与数字证书
NULL 博文链接:https://314649444.iteye.com/blog/2076202
用keytool生成数字证书,利用itext生成签名pdf,完整工程代码。
NULL 博文链接:https://javawxl.iteye.com/blog/2401096
openssl和keytool都是生成https证书的工具,可以在windows上安装使用,附带一些操作说明,希望可以帮助大家
实现java代码生成cer证书文件,然后可以通过代码获取 不通过keytool工具。生成密钥对。使用公钥加密。
Linux命令keytool命令 – 密钥和证书管理工具
用keytool生成证书,双向SSL认证配置的方法,以Tomcat举例。包含步骤:一、为服务器生成证书;二、为客户端生成证书;三、让服务器信任客户端证书;四、让客户端信任服务器证书。
keytool生成的证书及私钥,密码都为12345678
数字证书生成doc命令 1.1生成服务端证书 开始-运行-CMD-在dos窗口执行下执行命令: keytool -genkey -v -alias tomcat -keyalg RSA -keystore C:/self-file/server/tomcat.keystore -dname "CN=127.0.0.1,OU=zlj,...
NULL 博文链接:https://sharron5.iteye.com/blog/794818
java中关于SSL的证书和密钥的形成,关于keytool命令行代码的解释!
从一个高人那里得到的. 根目录难得的数字证书生成软件下,其中zxpca100.exe文件是用来生成数字证书的,zxpfp100.exe文件是用来给文件加密解密的. 功能强大,唯一的不足的地方时作者版权思想太强了,经常弹出版权信息
用Keytool和OpenSSL生成和签发数字证书
KeyTool1.6,数字证书工具、服务器证书管理工具。用于数字证书私钥公钥管理。可新增私钥文件。
通过OpenSSL生成的ssl证书,用于windows下用nginx配置https服务器( OpenSSL创建证书) 无需再下载OpenSSL,配置OpenSSL相关环境,在进行命令生成证书
NULL 博文链接:https://username2.iteye.com/blog/1776060
NULL 博文链接:https://yaodaqing.iteye.com/blog/790349