文章目录

  • 1 数字证书
    • 1.1 制作证书
      • 1.1.1 生成keyStroe文件
      • 1.1.2 生成自签名证书
    • 1.2 实际操作
      • 1.2.1 获取公钥
        • 1.2.1.1 通过流式获取公钥
        • 1.2.1.2 通过文本文件获取公钥
      • 1.2.2 获取私钥
        • 1.2.2.1 知道别名获取私钥
        • 1.2.2.2 不知道别名获取私钥
        • 1.2.2.3 获取私钥时异常UnrecoverableKeyException
          • 1.2.2.3.1 把密码修改为一致密码
          • 1.2.2.3.2 不同密码不同处理
      • 1.2.3 加密解密
        • 1.2.3.1 私钥加密解密
        • 1.2.3.2 公钥加密解密
      • 1.2.4 验签加签
      • 1.2.5 验证证书有效期
        • 1.2.5.1 验证公钥有效期
        • 1.2.5.2 验证私钥钥有效期
      • 1.2.6 结果验证
  • 2 PFX(,p12)&信息交换文件
    • 2.1 问题引入
    • 2.2 解决方案

1 数字证书

在构建Java代码实现前,我们需要完成证书的制作。

1.1 制作证书

1.1.1 生成keyStroe文件

Keytool 是一个Java数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中,在keystore里,包含两种数据: 密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
在命令行下执行以下命令:

keytool -genkeypair -validity 36000 -alias www.zlex.org -keyalg RSA -keystore d:\zlex.keystore

其中,命令中的参数:

  • genkeypair:表示生成密钥
  • validity:指定证书有效期,这里是36000天
  • alias:指定别名,这里是www.zlex.org,keystore都关联这一个独一无二的alias,这个alias通常不区分大小写,默认值为mykey
  • keyalg:指定算法,这里是RSA
  • keystore:指定存储位置,这里是d:\zlex.keystore
  • storetype:密钥库类型,SUN默认指定的是JKS,可以人为修改

在这里我使用的密码为 123456
控制台输出:

输入keystore密码:
再次输入新密码:
您的名字与姓氏是什么?  [Unknown]:  www.zlex.org
您的组织单位名称是什么?  [Unknown]:  zlex
您的组织名称是什么?  [Unknown]:  zlex
您所在的城市或区域名称是什么?  [Unknown]:  BJ
您所在的州或省份名称是什么?  [Unknown]:  BJ
该单位的两字母国家代码是什么  [Unknown]:  CN
CN=www.zlex.org, OU=zlex, O=zlex, L=BJ, ST=BJ, C=CN 正确吗?  [否]:  Y  输入<tomcat>的主密码  (如果和 keystore 密码相同,按回车):
再次输入新密码:

这时,在D盘下会生成一个zlex.keystore的文件

1.1.2 生成自签名证书

只有keyStore文件是不够的,还需要证书文件,证书才是直接提供给外界使用的公钥凭证。
导出证书:

keytool  -exportcert -keystore d:\zlex.keystore -alias www.zlex.org -file d:\zlex.cer -rfc

其中,命令中的参数:

  • exportcert:指定为导出操作
  • keystore:指定keystore文件
  • alias:指定导出keystore文件中的别名
  • file:指向导出路径
  • rfc:以文本格式输出,也就是以BASE64编码输出

这里的密码是 123456

控制台输出:

输入keystore密码:
保存在文件中的认证 <d:\zlex.cer>

当然,使用是需要导入证书的!
jdk1.6
export改名为exportcert
genkey改名为genkeypair
但同时也支持原来的命令参数

1.2 实际操作

公私钥,一般是私钥自己拥有,公钥对外暴露
公私钥在加密解密方面使用:

  • 公钥:加密,保证信息的隐私
  • 私钥:解密

公私钥在加签验签方面使用:

  • 公钥:验签
  • 私钥:加签,为了验证发送方是否正确

用到的常量

 /*** Java密钥库(Java Key Store,JKS)KEY_STORE*/public static final String KEY_STORE = "JKS";public static final String X509 = "X.509";static BASE64Decoder de = new BASE64Decoder();static BASE64Encoder en = new BASE64Encoder();

1.2.1 获取公钥

1.2.1.1 通过流式获取公钥

/*** 由Certificate获得公钥*/private static PublicKey getPublicKey(String certificatePath)throws Exception {CertificateFactory certificateFactory = CertificateFactory.getInstance("X.509");FileInputStream in = new FileInputStream(certificatePath);Certificate certificate = certificateFactory.generateCertificate(in);in.close();PublicKey key = certificate.getPublicKey();return key;}

或者如下代码也是通过流式获取的,并验签

public static void main(String[] args) throws Exception {Certificate certificate = null;       try {CertificateFactory cf = CertificateFactory.getInstance("请求的证书类型的名称");FileInputStream bais = new FileInputStream("C:\\Users\\dell\\Desktop\\public.cer");certificate = cf.generateCertificate(bais);PublicKey publicKey = certificate.getPublicKey();String data = "验签原始字符串";String signData="私钥加签后签文";//验签            Signature sign = Signature.getInstance("请求算法的标准名称");sign.initVerify(publicKey);sign.update(data.getBytes());BASE64Decoder decoder = new BASE64Decoder();boolean verfiy =  sign.verify(decoder.decodeBuffer(signData));System.out.println("响应》》》》》验签结果》》》》》》》》:" + verfiy);} catch (CertificateException e) {e.printStackTrace();}}

1.2.1.2 通过文本文件获取公钥

public static void main(String[] args) throws Exception{String merCert = "-----BEGIN CERTIFICATE-----" +"公钥证书文件"+"-----END CERTIFICATE-----";merCert = merCert.trim().replaceAll("-----BEGIN CERTIFICATE-----", "").replaceAll("-----END CERTIFICATE-----", "");try {BASE64Decoder decoder = new BASE64Decoder();byte[] byteCert = decoder.decodeBuffer(merCert);ByteArrayInputStream bain = new ByteArrayInputStream(byteCert);CertificateFactory cf = CertificateFactory.getInstance("请求的证书类型的名称");Certificate certificate = cf.generateCertificate(bain);PublicKey publicKey = certificate.getPublicKey();String data = "验签原始字符串";String signData="私钥加签后签文";//验签            Signature sign = Signature.getInstance("请求算法的标准名称");sign.initVerify(publicKey);sign.update(data.getBytes());boolean verfiy =  sign.verify(decoder.decodeBuffer(signData));System.out.println("响应》》》》》验签结果》》》》》》》》:" + verfiy);} catch (Exception e) {e.printStackTrace();}}

1.2.2 获取私钥

1.2.2.1 知道别名获取私钥

private static PrivateKey getPrivateKey(String keyStorePath, String alias, String password) throws Exception {FileInputStream is = new FileInputStream(keyStorePath);KeyStore ks = KeyStore.getInstance("JKS");ks.load(is, password.toCharArray());is.close();PrivateKey key = (PrivateKey) ks.getKey(alias, password.toCharArray());return key;}

1.2.2.2 不知道别名获取私钥

public static void main(String[] args) throws Exception {//加载私钥 根据路径读取私钥InputStream key = new FileInputStream("C:\\Users\\dell\\Desktop\\test.pfx");//密钥存储类型  Java加密体系结构标准算法名称文档有关标准密钥库类型的信息KeyStore ks = KeyStore.getInstance("PKCS12");try{//加载私钥 流和密码ks.load(key, "test".toCharArray());}finally{key.close();}PrivateKey privateKey = null;Enumeration<String> keyAlias = ks.aliases();while (keyAlias.hasMoreElements()) {String nextElement = keyAlias.nextElement();System.out.println("keyAlias.nextElement()=" + nextElement);boolean keyEntryFlag = ks.isKeyEntry(nextElement);System.out.println("keyAlias.nextElement().isKeyEntry=" + keyEntryFlag);if (keyEntryFlag) {privateKey = (PrivateKey) ks.getKey(nextElement, "test".toCharArray());break;}}}

1.2.2.3 获取私钥时异常UnrecoverableKeyException

注意:如果如下两出密码不同会报错:java.security.UnrecoverableKeyException: Cannot recover key

图中的密码一是密钥库keystore密码,密码二别名密码

1.2.2.3.1 把密码修改为一致密码

把密码修改为一致密码即密钥库密码和别名密码用的一致
这时候就修改别名密码:

keytool -keystore d:\test.keystore -storepass 123456 -keypasswd -alias test -keypass 456789 -new 123456

其中,命令中的参数:

  • keystore:指定keystore文件
  • storepass:密钥库密码
  • keypasswd:更改条目的密钥口令
  • alias:密钥别名
  • keypass:旧的别名密码
  • new:新的别名密码
1.2.2.3.2 不同密码不同处理

一般在获取私钥时会报这个错误java.security.UnrecoverableKeyException: Cannot recover key,那么就在获取时处理这个密码错误

解决方法:在获取密码库keystore时用keystore密码,通过别名获取私钥时就用别名密码
如下:

private static PrivateKey getPrivateKey(String keyStorePath, String alias, String password) throws Exception {FileInputStream is = new FileInputStream(keyStorePath);KeyStore ks = KeyStore.getInstance("JKS");ks.load(is, "密钥库密码".toCharArray());is.close();PrivateKey key = (PrivateKey) ks.getKey(alias, "别名密码".toCharArray());return key;}

1.2.3 加密解密

1.2.3.1 私钥加密解密

  /*** 私钥加密*/public static String encryptByPrivateKey(byte[] data, String keyStorePath,String alias, String password) throws Exception {// 取得私钥  PrivateKey privateKey = getPrivateKey(keyStorePath, alias, password);// 对数据加密Cipher cipher = Cipher.getInstance(privateKey.getAlgorithm());cipher.init(Cipher.ENCRYPT_MODE, privateKey);return en.encode(cipher.doFinal(data));}/*** 私钥解密*/public static String decryptByPrivateKey(byte[] data, String keyStorePath,String alias, String password) throws Exception {// 取得私钥  PrivateKey privateKey = getPrivateKey(keyStorePath, alias, password);// 对数据加密Cipher cipher = Cipher.getInstance(privateKey.getAlgorithm());cipher.init(Cipher.DECRYPT_MODE, privateKey);return new String(cipher.doFinal(data));}

1.2.3.2 公钥加密解密

    /*** 公钥加密*/public static String encryptByPublicKey(byte[] data, String certificatePath)throws Exception {// 取得公钥PublicKey publicKey = getPublicKey(certificatePath);// 对数据加密  Cipher cipher = Cipher.getInstance(publicKey.getAlgorithm());cipher.init(Cipher.ENCRYPT_MODE, publicKey);return en.encode(cipher.doFinal(data));}/*** 公钥解密*/public static String decryptByPublicKey(byte[] data, String certificatePath)throws Exception {// 取得公钥  PublicKey publicKey = getPublicKey(certificatePath);// 对数据加密Cipher cipher = Cipher.getInstance(publicKey.getAlgorithm());cipher.init(Cipher.DECRYPT_MODE, publicKey);return new String(cipher.doFinal(data));}

1.2.4 验签加签

  public static String sign(byte[] sign, String keyStorePath, String alias,String password) throws Exception {// 获得证书  FileInputStream is = new FileInputStream(keyStorePath);KeyStore ks = KeyStore.getInstance("JKS");ks.load(is, password.toCharArray());is.close();X509Certificate x509Certificate = (X509Certificate) ks.getCertificate(alias);// 取得私钥  PrivateKey privateKey = (PrivateKey) ks.getKey(alias, password.toCharArray());// 构建签名Signature signature = Signature.getInstance(x509Certificate.getSigAlgName());signature.initSign(privateKey);signature.update(sign);return en.encode(signature.sign());}/*** 验证签名*/public static boolean verify(byte[] data, String sign,String certificatePath) throws Exception {// 获得证书  CertificateFactory certificateFactory = CertificateFactory.getInstance("X.509");FileInputStream in = new FileInputStream(certificatePath);X509Certificate x509Certificate = (X509Certificate)certificateFactory.generateCertificate(in);in.close();// 获得公钥  PublicKey publicKey = x509Certificate.getPublicKey();// 构建签名  Signature signature = Signature.getInstance(x509Certificate.getSigAlgName());signature.initVerify(publicKey);signature.update(data);return signature.verify(de.decodeBuffer(sign));}

1.2.5 验证证书有效期

1.2.5.1 验证公钥有效期

    /*** 验证Certificate是否过期或无效*/public static boolean verifyCertificate(String certificatePath) {boolean status = true;try {// 取得证书  Certificate certificate = getCertificate(certificatePath);// 验证证书是否过期或无效  status = verifyCertificate(new Date(), certificate);} catch (Exception e) {status = false;}return status;}/*** 验证证书是否过期或无效*/private static boolean verifyCertificate(Date date, Certificate certificate) {boolean status = true;try {X509Certificate x509Certificate = (X509Certificate) certificate;x509Certificate.checkValidity(date);} catch (Exception e) {status = false;}return status;}

1.2.5.2 验证私钥钥有效期

    /*** 验证Certificate*/public static boolean verifyCertificate(Date date, String keyStorePath,String alias, String password) {boolean status = true;try {Certificate certificate = getCertificate(keyStorePath, alias,password);status = verifyCertificate(date, certificate);} catch (Exception e) {status = false;}return status;}/*** 验证Certificate*/public static boolean verifyCertificate(String keyStorePath, String alias,String password) {return verifyCertificate(new Date(), keyStorePath, alias, password);}

1.2.6 结果验证

    private static String password = "123456";private static String alias = "test";private static String certificatePath = "e:/test.cer";private static String keyStorePath = "e:/test.keystore";public static void main(String[] args) throws Exception{System.err.println("公钥加密——私钥解密");String inputStr = "Ceritifcate";  byte[] data = inputStr.getBytes();  String encrypt = encryptByPublicKey(data,certificatePath);String decrypt = decryptByPrivateKey(de.decodeBuffer(encrypt),keyStorePath, alias, password);System.err.println("加密前: " + inputStr + "\n\r" +"加密中: " + encrypt + "\n\r"+ "解密后: " + decrypt);System.err.println("公钥加密——私钥解密");System.err.println("私钥加密——公钥解密");String inputStr_new = "sign";byte[] data_new = inputStr_new.getBytes();String encodedData = encryptByPrivateKey(data_new,keyStorePath, alias, password);String decodedData = decryptByPublicKey(de.decodeBuffer(encodedData),certificatePath);System.err.println("加密前: " + inputStr_new + "\n\r" +"加密中: " + encodedData + "\n\r"+ "解密后: " + decodedData);System.err.println("私钥签名——公钥验证签名");// 产生签名String sign = sign(de.decodeBuffer(encodedData), keyStorePath, alias,password);System.err.println("签名:\r\n" + sign);// 验证签名boolean status = verify(de.decodeBuffer(encodedData),sign,certificatePath);System.err.println("状态:\r\n" + status);}

2 PFX(,p12)&信息交换文件

2.1 问题引入

JKSPKCS#12都是比较常用的两种密钥库格式/标准。对于前者,搞Java开发,尤其是接触过HTTPS平台的朋友,并不陌生。JKS文件(通常为*.jks*.keystore,扩展名无关)可以通过Java原生工具——KeyTool生成;而后者PKCS#12文件(通常为*.p12*.pfx,意味个人信息交换文件),则是通过更为常用的OpenSSL工具产生。
当然,这两者之间是可以通过导入/导出的方式进行转换的!当然,这种转换需要通过KeyTool工具进行!
假如有个*.pfx文件,需要他们从中提取密钥,然后进行加密交互。但是,Java原生的密钥库文件格式为JKS,如何操作*.pfx文件?密钥库操作需要获知密钥库别名,*.pfx别名是什么?!接下来就解决这些问题!

2.2 解决方案

方案:

  • 通过keytool密钥库导入命令importkeystore,将密钥库格式由PKCS#12转换为JKS
  • 检索新生成的密钥库文件,提取别名信息。
  • 由密钥库文件导出数字证书(这里将用到别名)。
  • 通过代码提取公钥/私钥、签名算法等

实际操作:

keytool -importkeystore -v  -srckeystore zlex.pfx -srcstoretype pkcs12 -srcstorepass 123456 -destkey
store zlex.keystore -deststoretype jks -deststorepass 123456
  • importkeystore:导入密钥库,通过格式设定,我们可以将PKCS#12文件转换为JKS格式。
  • v:显示详情
  • srckeystore:源密钥库,这里是zlex.pfx
  • srcstoretype:源密钥库格式,这里为pkcs12
  • srcstorepass:源密钥库密码,这里为123456
  • destkeystore:目标密钥库,这里为zlex.keystore
  • deststoretype:目标密钥库格式,这里为jks,默认值也如此
  • deststorepass:目标密钥库密码,这里为123456

通过这个操作,我们能够获得所需的密钥库文件zlex.keystore
这时,我们已经获得了密钥库文件,只要确定对应的别名信息,就可以提取公钥/私钥,以及数字证书,进行加密交互了

查看证书,以及证书别名

keytool -list -keystore zlex.keystore -storepass 123456 -v
  • list:列举密钥库
  • keystore:密钥库,这里是zlex.keystore
  • storepass:密钥库密码,这里是123456
  • v:显示详情

    这里需要细致观察一下别名信息!!!就是红框中的数字1

现在,我们把证书导出!

keytool -exportcert -alias 1 -keystore zlex.keystore -file zlex.crt -storepass 123456

现在证书也导出了,我们可以提取公钥/私钥,进行加密/解密,签名/验证操作了!当然,即便没有证书,我们也能够通过密钥库(JKS格式)文件获得证书,以及公钥/私钥、签名算法等
剩下的就和上面的一样了

加密之数字证书和PFX信息交换相关推荐

  1. java exchange 数字证书认证_java处理加密文件---数字证书文件格式(cer和pfx)的区别 - 数安时代(GDCA)SSL证书官网...

    java处理加密文件中常见的两种数字证书文件格式(cer和pfx) 数字证书文件格式(cer和pfx)的区别 1.带有私钥的证书 由Public Key Cryptography Standards ...

  2. 对称加密与非对称加密的区别_https原理及对称加密、非对称加密、数字证书、数字签名的含义...

    一.为什么要使用https 使用https的原因其实很简单,就是因为http的不安全. 当我们往服务器发送比较隐私的数据(比如说你的银行卡,身份证)时,如果使用http进行通信.那么安全性将得不到保障 ...

  3. 非对称加密与数字证书

    文章目录 1 非对称加密 2 数字签名 3 数字证书 4 数字签名和数字证书的区别 5 CA 认证中心如何保证权威性 6 HTTPS 协议 7 HTTPS 与 SSL 8 为什么不一直使用HTTPS ...

  4. 加密解密数字证书相关知识

    随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出.为了能在因特网上开展安全的电子商务活动,公开密钥基础设施( PKI, Public Key I ...

  5. 对称加密、非对称加密、数字证书

    (转)白话数字签名(1)--基本原理(新!) 摘要 本系列通过通俗易懂的讲解,让您就像读小说一般,轻轻松松就能理解数字签名的基本原理和应用方法(即使您是一个并不精通计算机的企业老总,也能读懂本篇文章) ...

  6. java安全架构____CA数字证书原理

    转自百度百科:http://baike.baidu.com/link?url=3QmDWbnu1GE0p7wjgELkOfLrHGoB5VVXF88hSDnrfDWRP3hB39S6rcRXCMa3g ...

  7. 私钥、公钥、数字签名、数字证书、HTTPS

         加密:公钥加密,私钥解密      认证:私钥加密,公钥解密 如果A给B发送一个加密的有数字签名的文件,会怎么样呢? 首先A有自己的公钥和私钥:A_public_key, A_private ...

  8. SSL与数字证书,Htpps

    在互联网安全通信方式上,目前用的最多的就是https配合ssl和数字证书来保证传输和认证安全了 SSL(Secure Socket Layer):是Netscape公司设计的主要用于WEB的安全传输协 ...

  9. HTTPS/数字证书/数字签名

    HTTPS 所有的HTTP请求和响应数据都需要加密. 一个传输级的安全密码层:SSL 后继者:TLS. 我们不严格的用SSL表示SSL和TLS HTTPS是位于安全层之上的HTTP,这个安全层位于TC ...

最新文章

  1. 如何提升科研能力?以下这点最重要!
  2. Win7 64位系统,PHP 扩展 curl方法
  3. 自监督学习和对比学习
  4. 多线程线程池的实现java_如何在Java中实现线程池
  5. html调用chr,FpHtmlEnCode 函数之标题过滤特殊符号的代码
  6. 使用python中的networkx来生成一个图
  7. python调用ping命令_python调用系统命令ping
  8. 文章之间的基本总结Activity生命周期
  9. kaggle实战_2.特征工程,模型选择,交叉验证
  10. 【codevs1078】最小生成树
  11. Linux 6.4 网卡提示 not active怎么办Shutting down interface eth0: Error:
  12. mysql 函数 截取,MySQL 字符串函数:字符串截取
  13. Pazera Free MP4 To MP3 Converter 1.6 中文64位+32位便携版,免费的视频转换器
  14. 什么是DTC?为什么国内外如此火爆
  15. C++:实现socket通信
  16. Leaflet 和 Cesium 加载纠偏后高德地图在线瓦片,高德地图最新最全在线瓦片地址
  17. 网站cookie和曲奇饼干_谷歌扔饼干和营销人员感到恶心
  18. 鸿蒙系统真实评测,华为鸿蒙系统对比安卓系统评测
  19. 中兴pon网络olt升级,更新,原理,实例
  20. 常用的数据校验方式(奇偶,CRC,异或校验, LRC校验,累加和,MD5等校验)概念及源码

热门文章

  1. java 连接solrcloud_Java操作SolrCloud
  2. 输出大写字母字符串中每个大写字母之后的第5个字母所对应的小写字母
  3. htc+one+m7+linux驱动,HTC One(M7)的驱动下载
  4. %.2f 和 %1.2f的区别
  5. 群体智能仿真之简单蚁群算法
  6. java视频上传_Java上传视频实例代码
  7. 如何在MCU中使用二进制库(动态库)
  8. 视频教程-Openlayers实例详解-其他
  9. 制造业数据挖掘系统的应用有哪些,如何创造高价值
  10. SQL优化之组合索引中字段的顺序