国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

Java 使用keytool創建CA證書的操作

瀏覽:3日期:2022-08-17 14:05:16

keytool是一個密鑰和證書管理工具

1.keytool工具位置

keytool工具在 JDK 的安裝目錄的 bin 目錄下面

Java 使用keytool創建CA證書的操作

2.keytool工具命令展示

打開命令行進入 bin 目錄,然后輸入命令 keytool.exe,就能看見keytool工具支持哪些命令,如下圖所示:

Java 使用keytool創建CA證書的操作

注意下面的用法提示:使用 “keytool -command_name -help” 獲取 command_name 的用法

3.查看具體命令用法

這里我們使用 -genkeypair 命令來創建密鑰庫,先來看看 genkeypair 命令的用法,如下圖所示:

Java 使用keytool創建CA證書的操作

4.新建密鑰庫

.keytool.exe -genkeypair -alias CA -keyalg RSA -validity 30 -keystore D:keytoolCert.CAkeystore

4.1.參數說明

-alias CA: alias表示別名的意思,這里別名為 CA,如果不寫的話,它的默認值為 mykey

-keyalg RSA: 密鑰算法名稱,這里使用RSA算法

-validity 30: 有效天數為30天

-keystore D:keytoolCert.CAkeystore: 指定密鑰庫存放的位置。

命令輸入過后會讓我們輸入密碼、唯一判別名(dname)和密鑰口令

Java 使用keytool創建CA證書的操作

注意

密鑰庫的密碼至少必須6個字符,可以是純數字或者字母或者數字和字母的組合等等

名字與姓氏'應該是輸入域名,而不是我們的個人姓名,其他的可以不填

這條命令的完整含義是:使用 keytool.exe ,創建一個別名為 CA,算法為 RSA,有效天數為30天的密鑰,并將它存放在 D:keytoolCert 目錄下的一個名叫 .CAkeystore 的密鑰庫中,如果密鑰庫不存在則自動創建。

執行完上述命令后,在 D:keytoolCert 目錄下生成了一個'.CAkeystore'的文件,如下圖所示:

Java 使用keytool創建CA證書的操作

5.查看密鑰庫里面的信息

命令如下:

.keytool.exe -list -keystore D:keytoolCert.CAkeystore -v

結果如下:

Java 使用keytool創建CA證書的操作

5.1.查看密鑰庫信息其他命令

查看密鑰庫中指定密鑰的信息:

keytool.exe -list -alias CA -keystore“D:keytoolCert.CAkeystore” -v6.導出密鑰到證書文件

.keytool -export -alias CA -file D:keytoolCertpendIssueCert_1.cer -keystore D:keytoolCert.CAkeystore

Java 使用keytool創建CA證書的操作

執行完上述命令后,在 D:keytoolCert 目錄下生成了一個'pendIssueCert_1.cer'的證書文件,如下圖所示:

Java 使用keytool創建CA證書的操作

7.查看指定證書文件的信息:

keytool.exe -printcert -file D:keytoolCert.pendIssueCert_1.cer -v

Java 使用keytool創建CA證書的操作

8.導入證書

將證書文件 pendIssueCert_1.cer 導入到名為 .pendIssuekeystore 的證書庫中

keytool -import -keystore D:keytoolCert.pendIssuekeystore -file D:keytoolCertpendIssueCert_1.cer

Java 使用keytool創建CA證書的操作

注意:

D:keytoolCert.pendIssuekeystore 密鑰庫不存在會自動創建

導入時沒有輸入 -alias 那么它的別名就是 mykey ,如果有需要可以自己指定別名

9.刪除密鑰庫中的條目

刪除密鑰庫 .pendIssuekeystore 中別名為 mykey 的證書條目

keytool -delete -keystore D:keytoolCert.pendIssuekeystore -alias mykey

Java 使用keytool創建CA證書的操作

刪除前先查看 有一個密鑰,刪除后再查看就沒有了,表示刪除成功。

修改證書條目的口令

將密鑰庫 .pendIssuekeystore 中別名為 mykey 的證書條目的密碼修改為 123456

keytool -keypasswd -alias mykey -keystore D:keytoolCert.pendIssuekeystore

補充:Java Keytool生成數字證書/.cer/.p12文件

任何機構或者個人都可以申請數字證書,并使用由CA機構頒發的數字證書為自己的應用保駕護航。常用的兩個證書管理工具:KeyTool,OpenSSL—>構建CSR(Certificate Signing Request,數字證書簽發申請),交由CA機構簽發,形成最終的數字證書。

最近用到p12文件,就記錄一下如何使用jdk自帶的keytool來創建p12文件

創建私鑰和證書

1.打開cmd,切換到jdk的bin目錄下

2.輸入命令

keytool -genkeypair -alias serverkey -keyalg RSA -keysize 2048 -validity 3650 -keystore C:Usersi343740Desktopp12test.keystore

參數解釋:

storepass keystore 文件存儲密碼,不加這個參數會在后面要求你輸入密碼

keypass 私鑰加解密密碼

alias 實體別名(包括證書私鑰)

dname 證書個人信息

keyalg 采用公鑰算法,默認是DSA,這里采用RSA

keysize 密鑰長度(DSA算法對應的默認算法是sha1withDSA,不支持2048長度,此時需指定RSA)

validity 有效期

keystore 指定keystore文件儲存位置

3.命令行會要求你輸入一些信息,這里只是試用,隨意輸一些就可以了

What is your first and last name? [Unknown]: xuWhat is the name of your organizational unit? [Unknown]: SAPWhat is the name of your organization? [Unknown]: SAPWhat is the name of your City or Locality? [Unknown]: ShangHaiWhat is the name of your State or Province? [Unknown]: ShangHaiWhat is the two-letter country code for this unit? [Unknown]: CNIs CN=xu, OU=SAP, O=SAP, L=ShangHai, ST=ShangHai, C=CN correct? [no]: Y

4.最后一行: 輸入的密鑰口令,這里因為我們在上面設置了一個密鑰庫的口令,因此這里的口令如果和上面設置的口令一樣的話,就直接回車就好,如果兩個口令不一樣,那么我們可以輸入新的口令,回車

5.經過上述操作,秘鑰庫中已經創建了數字證書(沒有經過CA認證),但不影響我們使用。我們可以將數字證書導出,發送給合作伙伴進行加密交互。

查看keystore詳情

1.輸入命令

keytool -v -list -keystore C:Usersi343740Desktopp12test.keystore

可以看到keystore詳情:

Keystore type: jksKeystore provider: SUNYour keystore contains 1 entryAlias name: serverkeyCreation date: Sep 18, 2018Entry type: PrivateKeyEntryCertificate chain length: 1Certificate[1]:Owner: CN=xu, OU=SAP, O=SAP, L=ShangHai, ST=ShangHai, C=CNIssuer: CN=xu, OU=SAP, O=SAP, L=ShangHai, ST=ShangHai, C=CNSerial number: 68a01736Valid from: Tue Sep 18 15:29:16 CST 2018 until: Fri Sep 15 15:29:16 CST 2028Certificate fingerprints: MD5: 6D:02:83:77:1D:8F:80:4A:7E:71:10:E5:D1:F7:DA:A1 SHA1: 50:A7:46:DE:BC:9E:0E:22:AC:AD:85:63:3D:29:FB:FF:75:66:55:3E SHA256: 78:C4:65:71:A2:54:2B:56:2E:7B:8F:16:7D:EB:53:46:4E:9C:0C:AF:55:F8:3E:0C:37:FC:CD:A6:8C:04:9E:84Signature algorithm name: SHA256withRSASubject Public Key Algorithm: 2048-bit RSA keyVersion: 3......(還有一些)導出本地證書(.cer)

1.輸入命令

keytool -exportcert -keystore C:Usersi343740Desktopp12test.keystore -file C:Usersi343740Desktopp12test.cer -alias serverkey

參數解釋:

-export 表示證書導出操作

-keystore 指定秘鑰庫文件

-file 指定導出文件路徑

-storepass 輸入密碼

-rfc 指定以Base64編碼格式輸出

打印數字證書

1.輸入命令

Keytool -printcert -file C:Usersi343740Desktopp12test.cer將.cer格式的證書轉換為p12證書

1.輸入命令

keytool -importkeystore -srckeystore C:Usersi343740Desktopp12test.keystore -destkeystore C:Usersi343740Desktopp12test.p12 -srcalias serverkey -destalias serverkey -srcstoretype jks -deststoretype pkcs12 -noprompt

2.輸入目標密鑰庫口令和源密鑰庫口令即可(目標密鑰庫口令指的是我們要為.p12證書設置的口令,而源密鑰庫口令則指的是我們最初為.cer證書設置的密鑰庫口令)

P12的兩個命令:

生成證書:

keytool -genkey -v -alias client -keyalg RSA-storetype PKCS12 -keystore C:Usersi343740Desktopp12test.p12

導出證書:

keytool -export -alias client -keystore C:Usersi343740Desktopp12test.p12-storetype PKCS12 -storepass 123456 -rfc -file C:Usersi343740Desktopp12test.cer

以上為個人經驗,希望能給大家一個參考,也希望大家多多支持好吧啦網。如有錯誤或未考慮完全的地方,望不吝賜教。

標簽: Java
相關文章:
主站蜘蛛池模板: 精品久久久久不卡无毒 | 日本免费一级视频 | 曰本人做爰大片免费观看一 | 国产午夜免费视频 | 欧美在线观看免费一区视频 | 欧美日韩高清不卡免费观看 | 亚洲精美视频 | 做爰www免费看视频 1024色淫免费视频 | 久久成人免费播放网站 | 欧美高清另类自拍视频在线看 | 91亚洲精品成人一区 | 一区二区三区在线 | 久草国产在线播放 | 精品久| 一级毛片欧美大片 | 久久久精品久久视频只有精品 | 久久精品国产一区二区三区 | 婷婷国产成人久久精品激情 | 免费看一级视频 | 三级中文字幕永久在线视频 | 国产大乳喷奶水在线看 | 亚洲精品一二三 | 亚洲综合第一页 | 国产精品久久毛片 | 成人做爰视频www在线观看 | 国产一区二区免费播放 | 手机看片日韩国产一区二区 | 久久久综合结合狠狠狠97色 | 国产精品美女久久福利网站 | 亚洲精品久久久久久久网站 | 精品综合久久久久久99 | 免费一级肉体全黄毛片高清 | 亚洲国产日韩欧美高清片a 亚洲国产日韩欧美在线 | 久久久久毛片免费观看 | 亚洲视频日韩视频 | 欧美 自拍| 欧美三级免费网站 | 男人精品一线视频在线观看 | 久久国内精品自在自线观看 | 99精品视频在线 | 91国在线高清视频 |