不一样格式证书导入keystore方法

Java 自带的  keytool   工具 是个密钥和证书管理工具。它使用户可以管理本身的公钥 / 私钥对及相关证书,用于(经过数字签名)自我认证(用户向别的用户 / 服务认证本身)或数据完整性以及认证服务。它还容许用户储存他们的通讯对等者的公钥(以证书形式)。   java

 keytool     将密钥和证书储存在一个所谓的  密钥仓库(   keystore     中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。 windows

 Java KeyStore    的类型  

 JKS    和    JCEKS    是    Java    密钥库    (KeyStore)    的两种比较常见类型    (    我所知道的共有    5    种,    JKS, JCEKS, PKCS12, BKS    ,    UBER)    。   浏览器

 JKS    的    Provider    是    SUN    ,在每一个版本的    JDK    中都有,    JCEKS    的    Provider    是    SUNJCE    ,    1.4    后咱们都可以直接使用它。   安全

 JCEKS    在安全级别上要比    JKS    强,使用的    Provider    是    JCEKS(    推荐    )    ,尤为在保护    KeyStore    中的私钥上(使用    TripleDes    )。   ide

 PKCS#12    是公钥加密标准,它规定了可包含全部私钥、公钥和证书。其以二进制格式存储,也称为    PFX    文件,在    windows    中能够直接导入到密钥区,注意,    PKCS#12    的密钥库保护密码同时也用于保护    Key    。   工具

 BKS    来自    BouncyCastle Provider    ,它使用的也是    TripleDES    来保护密钥库中的    Key    ,它可以防止证书库被不当心修改(    Keystore    的    keyentry    改掉    1    个    bit    都会产生错误),    BKS    可以跟    JKS    互操做,读者能够用    Keytool    去    TryTry    。   加密

 UBER    比较特别,当密码是经过命令行提供的时候,它只能跟    keytool    交互。整个    keystore    是经过    PBE/SHA1/Twofish    加密,所以    keystore    可以防止被误改、察看以及校验。之前,    Sun JDK(    提供者为    SUN)    容许你在不提供密码的状况下直接加载一个    Keystore    ,相似    cacerts    ,    UBER    不容许这种状况。   spa

 

证书导入

Der/Cer证书导入:命令行

要从某个文件中导入某个证书,使用keytool工具的-import命令:server

keytool -import -file mycert.der -keystore mykeystore.jks

若是在 -keystore选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被建立。

若是不指定 -keystore选项,则缺省密钥仓库将是宿主目录中名为 .keystore的文件。若是该文件并不存在,则它将被建立。

建立密钥仓库时会要求输入访问口令,之后须要使用此口令来访问。可以使用-list命令来查看密钥仓库里的内容:

keytool -list -rfc -keystore mykeystore.jks


P12格式证书导入:

keytool没法直接导入PKCS12文件。

第一种方法是使用IEpfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。

第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。
       新生成的
pfx不能被导入到keystore中,报错:keytool错误: java.lang.Exception: 所输入的不是一个 X.509 认证。新生成的pfx文件能够被看成keystore使用。但会报个错误as unknown attr1.3.6.1.4.1.311.17.1,查了下资料,IE导出的就会这样,使用Netscape就不会有这个错误.

三种方法是将pfx文件看成一个keystore使用。可是经过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误: java.io.IOException: failed to decrypt safe contents entry。须要经过OpenSSL转换一下:

1openssl pkcs12 -in mycerts.pfx -out mycerts.pem

2openssl pkcs12 -export -in mycerts.pem -out mykeystore.p12

经过keytool-list命令可检查下密钥仓库中的内容:

keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12

这里须要指明仓库类型为pkcs12,由于缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。

P7B格式证书导入:

keytool没法直接导入p7b文件。

须要将证书链RootServer.p7b(包含根证书)导出为rootca.cer和子rootcaserver.cer

将这两个证书导入到可信任的密钥仓库中。

keytool -import -alias rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks

遇到是否信任该证书提示时,输入y

keytool -import -alias rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks


总结:

1)P12格式的证书是不能使用keytool工具导入到keystore中的

2)The Sun's PKCS12 Keystore对从IE和其余的windows程序生成的pfx格式的证书支持不太好.

3)P7B证书链不能直接导入到keystore,须要将里面的证书导出成cer格式,再分别导入到keystore

相关文章
相关标签/搜索