上篇主要对于加密解密进行了一个简单的了解,本篇则从最简单的dos命令来对cer以及p12文件进行一个简单的操作:
任何机构或者个人都可以申请数字证书,并使用由CA机构颁发的数字证书为自己的应用保驾护航。常用的两个证书管理工具:KeyTool,OpenSSL--->构建CSR(Certificate Signing Request,数字证书签发申请),交由CA机构签发,形成最终的数字证书。
本篇我们采用KeyTool,JDK自有的生成证书的工具,可以满足我们的基本需求。所有的操作,我们都是在JDK的Bin文件夹中进行,也就是KeyTool文件的路径。
过程一,我们采用KeyTool生成本地证书:
命令:
keytool -genkey -v -alias tomcat -keyalg RSA -keysize 2048 -sigalg SHA1withRSA--validity 36000 -keystore D:/jdb.keystore
各参数的含义:
-genkey 表示生成秘钥
-keyalg 指定秘钥算法,这里指定为RSA算法
--keysize 指定秘钥长度,默认1024,这里指定2048
-sigalg 指定秘钥签名算法,这里指定为SHA1withRSA算法
-validity 指定证书有效期,这里指定36000天
-alias 指定别名,这里是tomcat
-keystore 指定秘钥库存储位置,这是定义为D:/tomcat.keystore
经过上述操作,秘钥库中已经创建了数字证书(没有经过CA认证),但不影响我们使用。我们可以将数字证书导出,发送给合作伙伴进行加密交互。
过程二1):导出本地证书
命令:
keytool -export -alias tomcat -keystored:/jdb.keystore -storepass 123456 -rfc -file d:/jdb.cer
各参数的含义:
-export 表示证书导出操作
-keystore 指定秘钥库文件
-file 指定导出文件路径
-storepass 输入密码
-rfc 指定以Base64编码格式输出
2)打印数字证书
命令:
Keytool -printcert -file d:/jdb.cer
对于P12文件而言,上篇介绍过他的基本位置,其实说简单点就是一个可以作为私钥去供对方使用,这样而言还可以加快点速度。
P12的两个命令:
生成证书:
keytool -genkey -v -alias client -keyalg RSA-storetype PKCS12 -keystore D:/client.p12
导出证书:
keytool -export -alias client -keystore d:/client.p12-storetype PKCS12 -storepass 123456 -rfc -file d:/client.cer
以上就是基本的操作了,如果你是乙方,需要使用我的数字证书,那么这个证书就得是CA机构认证的数字证书了,具体请见下篇。
更多推荐
【加密解密二】dos命令生成cer文件\P12文件
发布评论