不同格式证书导入keystore方法
2014-04-08 17:10
453 查看
Java 自带的 keytool 工具 是个密钥和证书管理工具。它使用户能够管理自己的公钥 / 私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户 / 服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。
keytool 将密钥和证书储存在一个所谓的 密钥仓库( keystore ) 中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。
JKS 和 JCEKS 是 Java 密钥库 (KeyStore) 的两种比较常见类型 ( 我所知道的共有 5 种, JKS,
JCEKS, PKCS12, BKS , UBER) 。
JKS 的 Provider 是 SUN ,在每个版本的 JDK 中都有, JCEKS 的 Provider 是 SUNJCE , 1.4 后我们都能够直接使用它。
JCEKS 在安全级别上要比 JKS 强,使用的 Provider 是 JCEKS( 推荐 ) ,尤其在保护 KeyStore 中的私钥上(使用 TripleDes )。
PKCS#12 是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在 windows 中可以直接导入到密钥区,注意, PKCS#12 的密钥库保护密码同时也用于保护 Key 。
BKS 来自 BouncyCastle
Provider ,它使用的也是 TripleDES 来保护密钥库中的 Key ,它能够防止证书库被不小心修改( Keystore 的 keyentry 改掉 1 个 bit 都会产生错误), BKS 能够跟JKS 互操作,读者可以用 Keytool 去 TryTry 。
UBER 比较特别,当密码是通过命令行提供的时候,它只能跟 keytool 交互。整个 keystore 是通过 PBE/SHA1/Twofish 加密,因此 keystore 能够防止被误改、察看以及校验。以前, Sun
JDK( 提供者为 SUN) 允许你在不提供密码的情况下直接加载一个 Keystore ,类似 cacerts , UBER 不允许这种情况。
Der/Cer证书导入:
要从某个文件中导入某个证书,使用keytool工具的-import命令:
keytool -import -file mycert.der -keystore mykeystore.jks
如果在 -keystore选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。
如果不指定 -keystore选项,则缺省密钥仓库将是宿主目录中名为 .keystore的文件。如果该文件并不存在,则它将被创建。
创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:
keytool -list -rfc -keystore mykeystore.jks
P12格式证书导入:
keytool无法直接导入PKCS12文件。
第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。
第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。
新生成的pfx不能被导入到keystore中,报错:keytool错误: java.lang.Exception: 所输入的不是一个 X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as
unknown attr1.3.6.1.4.1.311.17.1,查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.
第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误: java.io.IOException:
failed to decrypt safe contents entry。需要通过OpenSSL转换一下:
1)openssl
pkcs12 -in mycerts.pfx -out mycerts.pem
2)openssl
pkcs12 -export -in mycerts.pem -out mykeystore.p12
通过keytool的-list命令可检查下密钥仓库中的内容:
keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12
这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。
P7B格式证书导入:
keytool无法直接导入p7b文件。
需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer 。
将这两个证书导入到可信任的密钥仓库中。
keytool -import -alias rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks
遇到是否信任该证书提示时,输入y
keytool -import -alias rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks
总结:
1)P12格式的证书是不能使用keytool工具导入到keystore中的
2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好.
3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。
http://blog.csdn.net/peterwanghao/article/details/1761728
keytool 将密钥和证书储存在一个所谓的 密钥仓库( keystore ) 中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。
Java
KeyStore 的类型
JKS 和 JCEKS 是 Java 密钥库 (KeyStore) 的两种比较常见类型 ( 我所知道的共有 5 种, JKS,JCEKS, PKCS12, BKS , UBER) 。
JKS 的 Provider 是 SUN ,在每个版本的 JDK 中都有, JCEKS 的 Provider 是 SUNJCE , 1.4 后我们都能够直接使用它。
JCEKS 在安全级别上要比 JKS 强,使用的 Provider 是 JCEKS( 推荐 ) ,尤其在保护 KeyStore 中的私钥上(使用 TripleDes )。
PKCS#12 是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在 windows 中可以直接导入到密钥区,注意, PKCS#12 的密钥库保护密码同时也用于保护 Key 。
BKS 来自 BouncyCastle
Provider ,它使用的也是 TripleDES 来保护密钥库中的 Key ,它能够防止证书库被不小心修改( Keystore 的 keyentry 改掉 1 个 bit 都会产生错误), BKS 能够跟JKS 互操作,读者可以用 Keytool 去 TryTry 。
UBER 比较特别,当密码是通过命令行提供的时候,它只能跟 keytool 交互。整个 keystore 是通过 PBE/SHA1/Twofish 加密,因此 keystore 能够防止被误改、察看以及校验。以前, Sun
JDK( 提供者为 SUN) 允许你在不提供密码的情况下直接加载一个 Keystore ,类似 cacerts , UBER 不允许这种情况。
证书导入
Der/Cer证书导入:要从某个文件中导入某个证书,使用keytool工具的-import命令:
keytool -import -file mycert.der -keystore mykeystore.jks
如果在 -keystore选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。
如果不指定 -keystore选项,则缺省密钥仓库将是宿主目录中名为 .keystore的文件。如果该文件并不存在,则它将被创建。
创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:
keytool -list -rfc -keystore mykeystore.jks
P12格式证书导入:
keytool无法直接导入PKCS12文件。
第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。
第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。
新生成的pfx不能被导入到keystore中,报错:keytool错误: java.lang.Exception: 所输入的不是一个 X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as
unknown attr1.3.6.1.4.1.311.17.1,查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.
第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误: java.io.IOException:
failed to decrypt safe contents entry。需要通过OpenSSL转换一下:
1)openssl
pkcs12 -in mycerts.pfx -out mycerts.pem
2)openssl
pkcs12 -export -in mycerts.pem -out mykeystore.p12
通过keytool的-list命令可检查下密钥仓库中的内容:
keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12
这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。
P7B格式证书导入:
keytool无法直接导入p7b文件。
需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer 。
将这两个证书导入到可信任的密钥仓库中。
keytool -import -alias rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks
遇到是否信任该证书提示时,输入y
keytool -import -alias rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks
总结:
1)P12格式的证书是不能使用keytool工具导入到keystore中的
2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好.
3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。
http://blog.csdn.net/peterwanghao/article/details/1761728
相关文章推荐
- 不同格式证书导入keystore方法(2)
- 不同格式证书导入keystore方法
- 不同格式证书导入keystore方法(1)
- 不同格式证书导入keystore方法
- 不同格式证书导入keystore方法
- 不同格式证书导入keystore方法|Java Keystore类型
- 不同格式证书导入keystore方法
- 不同格式证书导入keystore方法
- 不同格式证书导入keystore方法
- Pentaho PDI 数据导入关于时间格式及重复数据处理这2个问题的解决方法
- Unity3D 通过代码导入自定义格式地形的方法
- PhpStrom如何安装主题?(总结三种不同格式安装方法)
- 导入EXCEL2007报错"外部表不是预期的格式错误"的解决方法
- [PCB设计] 2、畸形PCB板子的制作核心——AD14导入dwg格式文件的方法
- workbench导入 非agdb格式文件,拉伸时无imprint faces 这一项问题解决方法
- 当数据类型为Date,不同的显示方法出现不同的格式
- 密钥仓库(证书导入keystore)
- 不同数据格式文件的导入与导出
- 利用jks2pfx转换keystore格式的证书为pfs格式(含秘钥和证书的形式)
- php读取der格式证书乱码解决方法