`

Keytool使用

    博客分类:
  • Java
 
阅读更多
一、关于加解密的一些概念
    1、按照加密技术的密码体制分为:
       对称加密(DES加密)和非对称加密(RSA);
       对称加密:加密、解密的密钥是相同的;
       非对称加密:公钥、私钥方式,公开公钥;
    2、证书实际是由证书签证机关(CA)签发的对用户的公钥的认证
       证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等;
            目前,证书的格式和验证方法普遍遵循X.509 国际标准;
        一个证书是一个实体的数字签名,还包含这个实体的公共钥匙值
   3、公共钥匙
        是一个详细的实体的数字关联,并有意让所有想同这个实体发生信任关系的其他实体知道.
        公共钥匙用来检验签名;
   4、数字签名
         是实体信息用实体的私有钥匙签名(加密)后的数据.这条数据可以用这个实体的公共钥匙来检验签名(解密)出实体信息以鉴别实体的身份;                 
   5、签名
            用实体私有钥匙加密某些消息,从而得到加密数据;
   6、私有钥匙
            是一些数字,私有和公共钥匙存在所有用公共钥匙加密的系统的钥匙对中;
            公共钥匙用来加密数据,私有钥匙用来计算签名;
            公钥加密的消息只能用私钥解密,私钥签名的消息只能用公钥检验签名;
   7、实体
            一个实体可以是一个人,一个组织,一个程序,一台计算机,一个商业,一个银行,或其他你想信任的东西。
 
二、Keytool
      Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中。
     1、在keystore里,包含两种数据:
         密钥实体(Key entity)            密钥(secret key)又或者是私钥和配对公钥(采用非对称加密) 
         可信任的证书实体(trusted certificate entries)          只包含公钥
     2、keytool常用命令
         -genkey      
              在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和
              证书(在没有指定生成位置的情况下,keystore会存在用户系统默认目录,
              如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\文件名为“.keystore”)
        -alias       
              产生别名,每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写
        -keystore   
              指定密钥库的名称(产生的各类信息将不在.keystore文件中)
        -keyalg      
              指定密钥的算法 (如 RSA  DSA(如果不指定默认采用DSA))
        -validity    
              指定创建的证书有效期多少天
        -keysize     
              指定密钥长度
        -storepass   
              指定密钥库的密码(获取keystore信息所需的密码)
        -keypass     
              指定别名条目的密码(私钥的密码)
        -dname       
              指定证书拥有者信息
         例如:  "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码"
        -list        
              显示密钥库中的证书信息
        -v           
              显示密钥库中的证书详细信息
        -export      
              将别名指定的证书导出到文件 
          keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密码
        -file        
              参数指定导出到文件的文件名
        -delete      
              删除密钥库中某条目 
         keytool -delete -alias 指定需删除的别名  -keystore 指定keystore  -storepass 密码     
        -printcert   
              查看导出的证书信息
         keytool -printcert -file yushan.crt        
        -keypasswd   
              修改密钥库中指定条目口令   
         keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new  新密码  -storepass keystore密码  -keystore
        -import      
              将已签名数字证书导入密钥库 
         keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书
        下面是各选项的缺省值。 
              -alias "mykey"
              -keyalg "DSA"
              -keysize 1024
              -validity 90
              -keystore 用户宿主目录中名为 .keystore 的文件
              -file 读时为标准输入,写时为标准输出 
      3、使用示例
        (1)、keystore生成
            分步生成
            keytool -genkey -alias yushan(别名) -keypass yushan(别名密码) -keyalg RSA(算法) -keysize 1024(密钥长度)
                         -validity 365(有效期,天单位) -keystore e:\yushan.keystore(指定生成证书的位置和证书名称) 
                         -storepass 123456(获取keystore信息的密码);回车输入相关信息即可;
              一次生成
                 keytool -genkey -alias yushan -keypass yushan -keyalg RSA -keysize 1024 -validity 365 -keystore e:\yushan.keystore 
                         -storepass 123456 -dname "CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称),
                         C=(单位的两字母国家代码)";(中英文即可)
 
              CN:    必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251](就是你将来要在浏览器中输入的  访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”
       (2)、keystore信息查看
               keytool -list  -v -keystore e:\keytool\yushan.keystore -storepass 123456
       (3)、证书导出
               keytool -export -alias yushan -keystore e:\yushan.keystore -file e:\yushan.crt(指定导出的证书位置及证书名称) -storepass 123456
       (4)、查看导出的证书信息
               keytool -printcert -file yushan.crt
       (5)、证书导入
              准备一个导入的证书:
              keytool -genkey -alias shuany -keypass shuany -keyalg RSA -keysize 1024 -validity 365 -keystore  e:\shuany.keystore 
                      -storepass 123456 -dname "CN=shuany, OU=xx, O=xx, L=xx, ST=xx, C=xx";
              keytool -export -alias shuany -keystore e:
              keytool -export -alias shuany -keystore e:\shuany.keystore -file e:\shuany.crt -storepass 123456
                   现在将shuany.crt 加入到yushan.keystore中:
                   现在将shuany.crt 加入到yushan.keystore中:
              keytool -import -alias shuany(指定导入证书的别名,如果不指定默认为mykey,别名唯一,否则导入出错) -file e:\shuany.crt 
                       -keystore e:\yushan.keystore -storepass 123456 
              keytool -list  -v -keystore e:\keytool\yushan.keystore -storepass 123456
       (6)、证书条目删除
            keytool -delete -alias shuany(指定需删除的别名) -keystore yushan.keystore -storepass 123456 
       (7)、证书条目口令的修改
              keytool -keypasswd -alias yushan(需要修改密码的别名) 
              keytool -keypasswd -alias yushan(需要修改密码的别名) -keypass yushan(原始密码) -new 123456(别名的新密码)  
                      -keystore e:\yushan.keystore -storepass 123456
       (8)、keystore口令修改
              keytool -storepasswd -keystore e:\yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
       (9)、修改keystore中别名为xx的信息
                  keytool -selfcert -alias yushan -keypass yushan -keystore e:\yushan.keystore -storepass 123456 
                          -dname "cn=yushan,ou=yushan,o=yushan,c=us"
      
三、常见处理
    1、tomcat启动直接报错:No Certificate file specified or invalid file format
      将protocol的值(HTTP/1.1)修改如下:  
         <Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="false" sslProtocol="TLS" keystoreFile="e:/tomcat.keystore" keystorePass="111111"/>
 
    2、java.security.UnrecoverableKeyException: Cannot recover key       
           keytool -genkey -alias tomcat -keypass(主密码) 111111 -keyalg RSA -keysize 1024 -validity 365 -keystore e:\tomcat.keystore 
                   -storepass(keystore密码) 11111 -keyoass 与 -storepass需要设置相同的值
 
   3、tomcat配置ssl
        (1)、使用jdk提供的keytool创建keystore文件(包含私钥、公钥、数字签名等信息)
       (2)、配置tomcat来使用该keystore文件(server.xml文件中配置,connector添加 keystorefile、keystorepass)
       (3)、测试(https://localhost:8443/)
       (4)、配置应用以便使用ssl(web.xml将 URL 映射设为 /* ,这样你的整个应用都要求是 HTTPS 访问,
             而 transport-guarantee 标签设置为 CONFIDENTIAL 以便使应用支持 SSL。
             如果你希望关闭 SSL ,只需要将 CONFIDENTIAL 改为 NONE 即可)
               <security-constraint>
                  <web-resource-collection>
                      <web-resource-name>securedapp</web-resource-name>
                      <url-pattern>/*</url-pattern>
                  </web-resource-collection>
                  <user-data-constraint>
                      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
                  </user-data-constraint>
              </security-constraint>
 
 
 
  

项目中使用示例:
是JDK1.6则下载bcprov-jdk16-141.jar,且将该文件放到jdk1.6.0_03\jre\lib\ext目录下,然后运行以下命令即可以生成BKS的证书库和相应的证书。
 
keytool -genkey -alias <别名> -keypass <密钥口令>  -keyalg RSA -keysize 1024 -validity 365 -keystore <库文件名,如runcerts.keystore> -storepass <证书库密码> -dname "cn=runtestuser3, ou=vpn, o=run, c=CN, l=shanghai" -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProvider
 
 
1、生成服务器证书库
keytool -validity 365 -genkey -v -alias server -keyalg RSA -keystore E:\ssl\server.keystore -dname "CN=192.168.31.40,OU=xxxxx,O=xxxxx,L=xxxx,ST=xxxx,c=cn" -storepass 123456 -keypass 123456
 
keytool -genkey -alias server -storetype BKS  -keyalg RSA -keystore
 E:\ssl\key\server.keystore -validity 365  -dname "CN=192.168.31.40,OU=xxxxx,O=
xxxxx,L=xxxx,ST=xxxx,c=cn"  -provider org.bouncycastle.jce.provider.BouncyCastl
eProvider
 
 
 
2、生成客户端证书库
 
keytool -validity 365 -genkeypair -v -alias client -keyalg RSA -storetype PKCS12 -keystore E:\ssl\client.p12 -dname "CN=client,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456
 
keytool -validity 365 -genkeypair -v -alias client -keyalg RSA -sto
retype BKS -keystore E:\ssl\key\client.p12 -dname "CN=client,OU=xxxxx,O=xxxxx,L=
xxxx,ST=xxxx,c=cn" -storepass 123456 -keypass 123456 -provider org.bouncycastl
e.jce.provider.BouncyCastleProvider
 
 
3、从客户端证书库中导出客户端证书
 
keytool -export -v -alias client -keystore E:\ssl\client.p12 -storetype PKCS12 -storepass 123456 -rfc -file E:\ssl\client.cer
 
keytool -export -v -alias client -keystore E:\ssl\client.p12 -storetype BKS -storepass 123456 -rfc -file E:\ssl\client.cer
 
 
4、从服务器证书库中导出服务器证书
 
keytool -export -v -alias server -keystore E:\ssl\server.keystore -storepass 123456 -rfc -file E:\ssl\server.cer
 
keytool -export -v -alias server -keystore E:\ssl\server.keystore -storetype BKS -storepass 123456 -rfc -file E:\ssl\server.cer
 
5、生成客户端信任证书库(由服务端证书生成的证书库)
 
keytool -import -v -alias server -file E:\ssl\key\server.cer -keystore E:\ssl\key\client.truststore -storepass 123456 -storetype BKS
 
 
6、将客户端证书导入到服务器证书库(使得务器信任客户端证书)
 
keytool -import -v -alias client -file E:\ssl\key\client.cer -keystore E:\ssl\key\server.keystore -storepass 123456 -storetype BKS
 
 
7、查看证书库中的全部证书
 
keytool -list -keystore E:\ssl\server.keystore -storepass 123456
分享到:
评论

相关推荐

    java keytool使用例子

    java keytool使用例子 keytool

    keytool使用

    打开Eclipse---&gt;Windows---&gt;Preferences---&gt;Android---&gt;Build 查看默认的debug keystore位置,例如:C:\Documents and Settings\(你电脑的名字)\.android\debug.keystore 把这个文件拷贝到C 盘或者其他盘符下面(最...

    Java KeyTool使用

    如何使用KeyTool创建 导出证书 如何将证书导入java信任证书库 如何将证书导入指定的密钥库 以及数字证书的基本概念

    keytool使用说明

    Keytool 是安全钥匙和证书的管理工具.他管理一个存储了私有钥匙和验证相应公共钥匙的和他们相关联的X.509 证书链的keystore(相当一个数据库).

    命令行keytool使用 证书DN生成数字证书容器 空格

    NULL 博文链接:https://javawxl.iteye.com/blog/2401096

    java keytool

    java keytool 使用总结 结合网络资源,对keytool使用总结

    Keytool与数字证书

    Keytool与数字证书

    java中keytool命令的使用

    java中关于SSL的证书和密钥的形成,关于keytool命令行代码的解释!

    密钥管理工具 Keytool-IUI

    密钥管理工具 Keytool-IUI

    keytoolgui

    keytoolgui

    keytool图形化工具

    keytool图形化工具 KeyToolGui-17-setup.rar

    Android签名工具(keytool)

    keytool -genkey -alias ChangeBackgroundWid get.keystore -keyalg RSA -validity 20000 -eystore ChangeBackgroundWidget.keystore 上面的命令中间不换行,按下“Enter”键,并根据提示填写相关信息,详细信息如下...

    https证书生成工具(openssl和jre(自带keytool)) for windows.rar

    openssl和keytool都是生成https证书的工具,可以在windows上安装使用,附带一些操作说明,希望可以帮助大家

    KeyTool1.6.zip

    KeyTool1.6,数字证书工具、服务器证书管理工具。用于数字证书私钥公钥管理。可新增私钥文件。,数字证书工具、

    在tomcat中使用keytool实现双向验证操作视频

    在tomcat中使用keytool实现双向验证操作视频,按照步骤操作即可,很简单!

    KeyTool IUI v1.5

    1) KeyTool IUI: . Java Runtime 1.5, or higher 2) KeyTool IUI Plus: . Java Runtime 1.5, or higher . Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 5.0 ...

    keytool-importkeypair

    2、此资源从https://github.com/getfatday/keytool-importkeypair上也可以下载,此处分享是为无法访问GitHub的人士提供便利 3、使用方式请自行百度 4、此资源来自网络(GitHub),本人对使用该软件产生的所有后果不...

    证书工具KeyTool1.6

    KeyTool1.6,数字证书工具、服务器证书管理工具。用于数字证书私钥公钥管理。可新增私钥文件。

    keytool密钥和证书管理工具

    keytool 是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥...

    Keytool IUI(version #2.3)

    Keytool IUI 支持JDK1.6及以上

Global site tag (gtag.js) - Google Analytics