您好,登录后才能下订单哦!
今天就跟大家聊聊有关怎么在Java中利用keytool创建一个CA证书,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
keytool是一个密钥和证书管理工具
keytool工具在 JDK 的安装目录的 bin 目录下面
打开命令行进入 bin 目录,然后输入命令 keytool.exe,就能看见keytool工具支持哪些命令,如下图所示:
注意下面的用法提示:使用 “keytool -command_name -help” 获取 command_name 的用法
这里我们使用 -genkeypair 命令来创建密钥库,先来看看 genkeypair 命令的用法,如下图所示:
.\keytool.exe -genkeypair -alias CA -keyalg RSA -validity 30 -keystore D:\keytoolCert\.CAkeystore
4.1.参数说明
-alias CA: alias表示别名的意思,这里别名为 CA,如果不写的话,它的默认值为 mykey
-keyalg RSA: 密钥算法名称,这里使用RSA算法
-validity 30: 有效天数为30天
-keystore D:\keytoolCert.CAkeystore: 指定密钥库存放的位置。
命令输入过后会让我们输入密码、唯一判别名(dname)和密钥口令
注意
密钥库的密码至少必须6个字符,可以是纯数字或者字母或者数字和字母的组合等等
名字与姓氏"应该是输入域名,而不是我们的个人姓名,其他的可以不填
这条命令的完整含义是:使用 keytool.exe ,创建一个别名为 CA,算法为 RSA,有效天数为30天的密钥,并将它存放在 D:\keytoolCert\ 目录下的一个名叫 .CAkeystore 的密钥库中,如果密钥库不存在则自动创建。
执行完上述命令后,在 D:\keytoolCert\ 目录下生成了一个".CAkeystore"的文件,如下图所示:
命令如下:
.\keytool.exe -list -keystore D:\keytoolCert\.CAkeystore -v
结果如下:
5.1.查看密钥库信息其他命令
查看密钥库中指定密钥的信息:
keytool.exe -list -alias CA -keystore “D:\keytoolCert.CAkeystore” -v
.\keytool -export -alias CA -file D:\keytoolCert\pendIssueCert_1.cer -keystore D:\keytoolCert\.CAkeystore
执行完上述命令后,在 D:\keytoolCert\ 目录下生成了一个"pendIssueCert_1.cer"的证书文件,如下图所示:
keytool.exe -printcert -file D:\keytoolCert\.pendIssueCert_1.cer -v
将证书文件 pendIssueCert_1.cer 导入到名为 .pendIssuekeystore 的证书库中
keytool -import -keystore D:\keytoolCert\.pendIssuekeystore -file D:\keytoolCert\pendIssueCert_1.cer
注意:
D:\keytoolCert.pendIssuekeystore 密钥库不存在会自动创建
导入时没有输入 -alias 那么它的别名就是 mykey ,如果有需要可以自己指定别名
删除密钥库 .pendIssuekeystore 中别名为 mykey 的证书条目
keytool -delete -keystore D:\keytoolCert\.pendIssuekeystore -alias mykey
删除前先查看 有一个密钥,删除后再查看就没有了,表示删除成功。
修改证书条目的口令
将密钥库 .pendIssuekeystore 中别名为 mykey 的证书条目的密码修改为 123456
keytool -keypasswd -alias mykey -keystore D:\keytoolCert.pendIssuekeystore
补充:Java Keytool生成数字证书/.cer/.p12文件
任何机构或者个人都可以申请数字证书,并使用由CA机构颁发的数字证书为自己的应用保驾护航。常用的两个证书管理工具:KeyTool,OpenSSL—>构建CSR(Certificate Signing Request,数字证书签发申请),交由CA机构签发,形成最终的数字证书。
最近用到p12文件,就记录一下如何使用jdk自带的keytool来创建p12文件
1.打开cmd,切换到jdk的bin目录下
2.输入命令
keytool -genkeypair -alias serverkey -keyalg RSA -keysize 2048 -validity 3650 -keystore C:\Users\i343740\Desktop\p12test.keystore
参数解释:
storepass keystore 文件存储密码,不加这个参数会在后面要求你输入密码
keypass 私钥加解密密码
alias 实体别名(包括证书私钥)
dname 证书个人信息
keyalg 采用公钥算法,默认是DSA,这里采用RSA
keysize 密钥长度(DSA算法对应的默认算法是sha1withDSA,不支持2048长度,此时需指定RSA)
validity 有效期
keystore 指定keystore文件储存位置
3.命令行会要求你输入一些信息,这里只是试用,随意输一些就可以了
What is your first and last name? [Unknown]: xu What is the name of your organizational unit? [Unknown]: SAP What is the name of your organization? [Unknown]: SAP What is the name of your City or Locality? [Unknown]: ShangHai What is the name of your State or Province? [Unknown]: ShangHai What is the two-letter country code for this unit? [Unknown]: CN Is CN=xu, OU=SAP, O=SAP, L=ShangHai, ST=ShangHai, C=CN correct? [no]: Y
4.最后一行: 输入的密钥口令,这里因为我们在上面设置了一个密钥库的口令,因此这里的口令如果和上面设置的口令一样的话,就直接回车就好,如果两个口令不一样,那么我们可以输入新的口令,回车
5.经过上述操作,秘钥库中已经创建了数字证书(没有经过CA认证),但不影响我们使用。我们可以将数字证书导出,发送给合作伙伴进行加密交互。
1.输入命令
keytool -v -list -keystore C:\Users\i343740\Desktop\p12test.keystore
可以看到keystore详情:
Keystore type: jks Keystore provider: SUN Your keystore contains 1 entry Alias name: serverkey Creation date: Sep 18, 2018 Entry type: PrivateKeyEntry Certificate chain length: 1 Certificate[1]: Owner: CN=xu, OU=SAP, O=SAP, L=ShangHai, ST=ShangHai, C=CN Issuer: CN=xu, OU=SAP, O=SAP, L=ShangHai, ST=ShangHai, C=CN Serial number: 68a01736 Valid from: Tue Sep 18 15:29:16 CST 2018 until: Fri Sep 15 15:29:16 CST 2028 Certificate fingerprints: MD5: 6D:02:83:77:1D:8F:80:4A:7E:71:10:E5:D1:F7:DA:A1 SHA1: 50:A7:46:DE:BC:9E:0E:22:AC:AD:85:63:3D:29:FB:FF:75:66:55:3E SHA256: 78:C4:65:71:A2:54:2B:56:2E:7B:8F:16:7D:EB:53:46:4E:9C:0C:AF:55:F8:3E:0C:37:FC:CD:A6:8C:04:9E:84 Signature algorithm name: SHA256withRSA Subject Public Key Algorithm: 2048-bit RSA key Version: 3 ......(还有一些)
1.输入命令
keytool -exportcert -keystore C:\Users\i343740\Desktop\p12test.keystore -file C:\Users\i343740\Desktop\p12test.cer -alias serverkey
参数解释:
-export 表示证书导出操作
-keystore 指定秘钥库文件
-file 指定导出文件路径
-storepass 输入密码
-rfc 指定以Base64编码格式输出
1.输入命令
Keytool -printcert -file C:\Users\i343740\Desktop\p12test.cer
1.输入命令
keytool -importkeystore -srckeystore C:\Users\i343740\Desktop\p12test.keystore -destkeystore C:\Users\i343740\Desktop\p12test.p12 -srcalias serverkey -destalias serverkey -srcstoretype jks -deststoretype pkcs12 -noprompt
2.输入目标密钥库口令和源密钥库口令即可(目标密钥库口令指的是我们要为.p12证书设置的口令,而源密钥库口令则指的是我们最初为.cer证书设置的密钥库口令)
生成证书:
keytool -genkey -v -alias client -keyalg RSA-storetype PKCS12 -keystore C:\Users\i343740\Desktop\p12test.p12
导出证书:
keytool -export -alias client -keystore C:\Users\i343740\Desktop\p12test.p12-storetype PKCS12 -storepass 123456 -rfc -file C:\Users\i343740\Desktop\p12test.cer
看完上述内容,你们对怎么在Java中利用keytool创建一个CA证书有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。