OpenSSL功能远胜于KeyTool,可用于根证书,服务器证书和客户证书的管理html
openssl rand -out private/.rand 1000
rand 随机数命令。这里将随机数文件输出到private目录下。 -out 输出文件路径, 这里的参数1000,指定来产生伪随机字节数
openssl genrsa -aes256 -out private/ca.key.pem 2048
完成密钥构建操做后,咱们须要生成根证书签发申请文件(ca.csr),完整命令如代码算法
openssl req -new -key private/ca.key.pem -out private/ca.csr -subj "/C=CN/ST=BJ/L=BJ/O=lesaas/OU=lesaas/CN=*.lesaas.cn"
req 产生证书签发申请命令 -new 表示新请求 -key 密钥,这里为private/ca.key.pem文件 -out 输出路径,这里为private/ca.csr文件 -subj 指定用户信息。这里使用泛域名"*.lesaas.cn"
获得根证书签发申请文件后,咱们能够将其发生给CA机构签发,固然咱们也能够自行签发根证书。安全
openssl x509 -req -days 10000 -sha1 -extensions v3_ca -signkey private/ca.key.pem -in private/ca.csr -out certs/ca.cer
x509 签发X.509格式证书命令。 -req 表示证书输入请求。 -days 表示有效天数,这里为10000天。 -shal 表示证书摘要算法,这里为SHA1算法。 -extensions 表示按OpenSSL配置文件v3_ca项添加扩展。 -signkey 表示自签名密钥,这里为private/ca.key.pem。 -in 表示输入文件,这里为private/ca.csr。 -out 表示输出文件,这里为certs/ca.cer。
OpenSSL产生的数据证书不能再JAVA语言环境中直接使用,须要将其转化为PKCS#12编码格式。
完整命令如代码服务器
openssl pkcs12 -export -cacerts -inkey private/ca.key.pem -in certs/ca.cer -out certs/ca.p12
pkcs12 PKCS#12编码格式证书命令。 -export 表示导出证书。 -cacerts 表示仅导出CA证书。 -inkey 表示输入密钥,这里为private/ca.key.pem -in 表示输入文件,这里为certs/ca.cer -out 表示输出文件,这里为certs/ca.p12
我的信息交换文件(PKCS#12) 能够做为密钥库或信任库使用,咱们能够经过KeyTool查看密钥库的详细信息。网络
keytool -list -keystore d:/CA/certs/ca.p12 -storetype pkcs12 -v -storepass 123456
注意,这里参数-storetype值为“pkcs12”。
咱们已经构建了根证书(ca.cer),咱们可使用根证书签发服务器证书和客户证书。工具
服务器证书的构建与根证书构建类似,首先须要构建私钥。编码
openssl genrsa -aes256 -out private/server.key.pem 2048
genrsa 产生RSA密钥命令。 -aes256 使用AES算法(256位密钥)对产生的私钥加密。可选算法包括DES,DESede,IDEA和AES。 -out 输出路径,这里指private/server.key.pem。 这里的参数2048,指RSA密钥长度位数,默认长度为512位。
openssl req -new -key private/server.key.pem -out private/server.csr -subj "/C=CN/ST=BJ/L=BJ/O=lesaas/OU=lesaas/CN=www.lesaas.cn"
req 产生证书签发申请命令 -new 表示新请求。 -key 密钥,这里为private/ca.key.pem文件 -out 输出路径,这里为private/ca.csr文件 -subj 指定用户信息,这里使用域名“www.lesaas.cn”做为用户名。
咱们已经得到了根证书,可使用根证书签发服务器证书。加密
openssl x509 -req -days 3650 -sha1 -extensions v3_req -CA certs/ca.cer -CAkey private/ca.key.pem -CAserial ca.srl -CAcreateserial -in private/server.csr -out certs/server.cer
x509 签发X.509格式证书命令。 -req 表示证书输入请求。 -days 表示有效天数,这里为3650天。 -sha1 表示证书摘要算法,这里为SHA1算法。 -extensions 表示按OpenSSL配置文件v3_req项添加扩展。 -CA 表示CA证书,这里为certs/ca.cer -CAkey 表示CA证书密钥,这里为private/ca.key.pem -CAserial 表示CA证书序列号文件,这里为ca.srl -CAcreateserial表示建立CA证书序列号 -in 表示输入文件,这里为private/server.csr -out 表示输出文件,这里为certs/server.cer
这里咱们一样须要将OpenSSL产生的数子证书转化为PKCS#12编码格式。完整命令以下.net
openssl pkcs12 -export -clcerts -inkey private/server.key.pem -in certs/server.cer -out certs/server.p12
pkcs12 PKCS#12编码格式证书命令。 -export 表示导出证书。 -clcerts 表示仅导出客户证书。 -inkey 表示输入文件,这里为private/server.key.pem -in 表示输入文件,这里为certs/ca.cer -out 表示输出文件,这里为certs/server.p12
咱们已经构建了服务器证书(server.cer),并可以使用该证书构建基于单向认证网络code
客户证书的构建与服务器证书构建基本一致,首先须要构建私钥。
openssl genrsa -aes256 -out private/client.key.pem 2048
genrsa 产生RSA密钥命令 -aes256 使用AES算法(256为密钥)对产生的私钥加密。可选算法包括DES,DESede,IDEA和AES。 -out 输出路径,这里指private/client.key.pem 这里的参数2048,指RSA密钥长度位数,默认长度为512位
完成客户证书密钥构建后,咱们须要产生客户证书签发申请
openssl req -new -key private/client.key.pem -out private/client.csr -subj "/C=CN/ST=BJ/L=BJ/O=lesaas/OU=lesaas/CN=lesaas"
req 产生证书签发申请命令 -new 表示新的请求。 -key 密钥,这里为private/client.csr文件 -subj 指定用户信息,这里使用“lesaas”做为用户名
咱们已经得到了根证书,可使用根证书签发客户证书(client.cer)
openssl ca -days 3650 -in private/client.csr -out certs/client.cer -cert certs/ca.cer -keyfile private/ca.key.pem
ca 签发证书命令 -days 表示证书有效期,这里为3650天。 -in 表示输入文件,这里为private/client.csr -out 表示输出文件,这里为certs/server.cer -cert 表示证书文件,这里为certs/ca.cer -keyfile 表示根证书密钥文件,这里为private/ca.key.pem
最后,咱们须要将得到客户证书转化Java语言能够识别的PKCS#12编码格式。
openssl pkcs12 -export -inkey private/client.key.pem -in certs/client.cer -out certs/client.p12
pkcs12 PKCS#12编码格式证书命令、 -export 表示导出证书 -clcerts 表示仅导出客户证书。 -inkey 表示输入密钥,这里为private/client.key.pem -in 表示输入文件,这里为certs/client.cer -out 表示输出文件,这里为certs/client.p12
数字证书是公钥的载体,而密钥库能够包含公钥、私钥信息。 JKS和PKCS#12都是比较经常使用的两种密钥库格式/标准。对于前者,搞Java开发,尤为是接触过HTTPS平台的朋友,并不陌生。JKS文件(一般为*.jks或*.keystore,扩展名无关)能够经过Java原生工具——KeyTool生成;然后者PKCS#12文件(一般为*.p12或*.pfx,意味我的信息交换文件),则是经过更为经常使用的OpenSSL工具产生。 固然,这二者之间是能够经过导入/导出的方式进行转换的!固然,这种转换须要经过KeyTool工具进行! 回归正题,计费同事遇到一个难题:合做方交给他们一个*.pfx文件,须要他们从中提取密钥,而后进行加密交互。其实,经过Java直接操做密钥库文件(或我的信息交换文件)对于通常Java开发人员来讲,这都是个冷门。不接触数字安全,根本不知所云。何况,Java原生的密钥库文件格式为JKS,如何操做*.pfx文件?密钥库操做须要获知密钥库别名,*.pfx别名是什么?!接下来就解决这些问题! (PKCS#12是base64编码的)
方案:
经过keytool密钥库导入命令importkeystore,将密钥库格式由PKCS#12转换为JKS。 检索新生成的密钥库文件,提取别名信息。 由密钥库文件导出数字证书(这里将用到别名)。 经过代码提取公钥/私钥、签名算法等 先看格式转换: Cmd代码 收藏代码 echo 格式转换 keytool -importkeystore -v -srckeystore zlex.pfx -srcstoretype pkcs12 -srcstorepass 123456 -destkeystore zlex.keystore -deststoretype jks -deststorepass 123456 -importkeystore导入密钥库,经过格式设定,咱们能够将PKCS#12文件转换为JKS格式。 -v显示详情 -srckeystore源密钥库,这里是zlex.pfx -srcstoretype源密钥库格式,这里为pkcs12 -srcstorepass源密钥库密码,这里为123456 -destkeystore目标密钥库,这里为zlex.keystore -deststoretype目标密钥库格式,这里为jks,默认值也如此 -deststorepass目标密钥库密码,这里为123456 经过这个操做,咱们可以得到所需的密钥库文件zlex.keystore。 这时,咱们已经得到了密钥库文件,只要肯定对应的别名信息,就能够提取公钥/私钥,以及数字证书,进行加密交互了! Cmd代码 收藏代码 echo 查看证书 keytool -list -keystore zlex.keystore -storepass 123456 -v -list列举密钥库 -keystore密钥库,这里是zlex.keystore -storepass密钥库密码,这里是123456 -v显示详情 如今,咱们把证书导出! Cmd代码 收藏代码 echo 导出证书 keytool -exportcert -alias 1 -keystore zlex.keystore -file zlex.crt -storepass 123456 -exportcert导出证书 -alias别名,这里是1 -keystore密钥库,这里是zlex.keystore -file证书文件,这里是zlex.crt -storepass密钥库密码,这里是123456
如今证书也导出了,咱们能够提取公钥/私钥,进行加密/解密,签名/验证操做了!固然,即使没有证书,咱们也可以经过密钥库(JKS格式)文件得到证书,以及公钥/私钥、签名算法等。
服务端JKS
keytool -import -v -trustcacerts -storepass 123456 -alias server -file server-cert.cer -keystore server.jks
客户端jks:
keytool -import -v -trustcacerts -storepass 123456 -alias client -file client-cert.cer -keystore client.jks
本文参考
http://blog.csdn.net/boss666666/article/details/10284649 http://www.cnblogs.com/fivedragon/p/3997469.html