「javacer文件」javafile

博主:adminadmin 2023-03-22 23:45:10 452

本篇文章给大家谈谈javacer文件,以及javafile对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

Java2下Applet数字签名实现方法

Java2下Applet数字签名具体实现方法我的项目是使用APPLET制作一个实时消息队列监控程序,由于涉及到了本地资源,对APPLET一定要进行数字签名和认证。我使用的环境是WINDOWS2000,应用服务器是WEBLOGIC6.0,开发环境是JBUILDER4.0。之前我提醒大家一定要注意服务器端和客户端的概念。那些文件应该在服务器端,那些文件应该在客户端。

首先在客户端使用JRE1.3.0_01(JAVA运行环境1.3.0.1版本)以取代IE的JVM(JAVA虚拟机),可以到网站上去下载,下载好了先在客户端安装好,安装过程非常简单。

在服务器端的调用APPLET的HTML文件中也需要将它包含进来,以便没有事先安装JRE的客户端下载,具体的写法,请接着往下看;

具体步骤如下:

服务器端:

1.将程序需要用到的各种包文件全部解压(我这儿要用到WEBLOGIC的JMS包使用命令jar xf weblogicc.jar),然后使用JDK的打包命令将编译好的监控程序.class和刚才解压的包一起打包到一个包中。(前提我已经将监控程序和解开的包都放在同一个目录下了),都是dos状态下的命令,具体命令见jdk1.3(1.2)的bin目录下,

命令如下:

jar cvf monitor.jar *.class

此命令生成一个名为monitor.jar的包

2.为刚才创建的包文件(monitor.jar)创建keystore和keys。其中,keystore将用来存放密匙(private keys)和公共钥匙的认证,alias别名这儿取为monitor。

命令如下:

keytool -genkey -keystore monitor.keystore –alias monitor

此命令生成了一个名为monitor.keystore的keystore文件,接着这条命令,系统会问你好多问题,比如你的公司名称,你的地址,你要设定的密码等等,都由自己的随便写。

3.使用刚才生成的钥匙来对jar文件进行签名

命令如下:

jarsigner -keystore monitor.keystore monitor.jar monitor

这个命令将对monitor.jar文件进行签名,不会生成新文件。

4.将公共钥匙导入到一个cer文件中,这个cer文件就是要拷贝到客户端的唯一文件 。

命令如下:

keytool -export -keystore monitor.keystore -alias monitor -file monitor.cer

此条命令将生成monitor.cer认证文件,当然这几步都有可能问你刚才设置的密码。这样就完成了服务器端的设置。这时你就可以将jar文件和keystore文件以及cer文件(我这儿是monitor.jar,monitor.keystore,monitor.cer)拷贝到服务器的目录下了,我用的是weblogic6.0,所以就拷贝到C:\bea\wlserver6.0\config\mydomain\applications\DefaultWebApp_myserver下的自己建的一个目录下了。

客户端:

1. 首先应该安装jre1.3.0_01,然后将服务器端生成的monitor.cer 文件拷贝到jre的特定目录下,我这儿是:

c:\program files\javasoft\jre\1.3.0_01\lib\security目录下。

2. 将公共钥匙倒入到jre的cacerts(这是jre的默认keystore)

命令如下:

keytool -import -alias monitor -file monitor.cer

-keystore cacerts

注意这儿要你输入的是cacerts的密码,应该是changeit,而不是你自己设定的keystore的密码。

3. 修改policy策略文件,在dos状态下使用命令 policytool

系统会自动弹出一个policytool的对话框,如图4所示,在这里面首先选择file菜单的open项,打开c:\program files\javasoft\jre\1.3.0_01\lib\security目录下的java.poliy文件,然后在edit菜单中选择Change keystore ,在对话框中new keystore url:中输入

file:/c:/program files /javasoft/jre/1.3.0_01/lib/security/cacerts, 这儿要注意反斜杠,在new keystore type 中输入JKS,这是cacerts的固定格式,然后单击Add Policy Entry,在出现的对话框中CodeBase中输入:

*

其中的URL是服务器的IP地址,7001是我的weblogic的端口,如果你是在别的应用服务器上比如说是apache,那端口号就可以省略掉。

在SignedBy中输入(别名alias):这儿是Monitor然后单击add peimission按钮,在出现的对话框中permission中选择你想给这个applet的权限,这儿具体有许多权限,读者可以自己找资料看看。我这儿就选用allpeimission,右边的signedBy中输入别名:monitor

最后保存,在file菜单的save项。

当然你可以看见我已经对多个包实现了签名认证。

这样客户端的设置就完成了。在客户端用ie运行该applet程序时,会询问你是不是对该签名授权,选择授权后,包会自动从服务器下载到本地计算机,而且ie会自动启动jre,在右下栏中可以看见,相当于ie的java控制台。

4.调用applet的html文件

大家都知道由于java2的安全性,对applet的正常调用的html文件已经不能再使用了,而改为ActiveX类型的调用。具体的又分ie和nescape的不同写法,这一些在sun网上都能找到现成的教程。我就不多说了,只是将我的这个小程序为ie写的的html给大家看看。

<html>

<META HTTP-EQUIV="Content-Type" CONTENT="text/html;CHARSET=gb2312">

<center>

<h3>消息中心实时监控平台</h3>

<hr>

<OBJECT classid="clsid:8AD9C840-044E-11D1-B3E9-00805F499D93"

width="900" height="520" align="baseline" codebase="">

<PARAM NAME="java_code" VALUE="wise.monitor.applet.monitorApplet">

<PARAM NAME="java_codebase" VALUE="monitor/classes">

<PARAM NAME="java_type" VALUE="application/x-java-applet;version=1.3">

<PARAM NAME="ARCHIVE" VALUE="monitor.jar" >

<PARAM NAME="scriptable" VALUE="true">

</OBJECT>

</center>

</html>

其中我要强调一点,因为applet每一次的改动都需要重新打包签名,手续非常繁琐,所以在具体的实现中要将一些会变化参数放到html文件中来,传到applet中去,这一点网上文章好多,自己去看吧。

另外一个就是有朋友问我,那这样不是太麻烦了,每一个客户端都要进行复杂的dos命令操作,我只能说一目前我的水平只能将一个已经做好的客户端文件cer文件和java.policy以及cacerts文件直接拷贝到客户端,当然这也有缺陷,如果别人的计算机已经有了认证,就会丢失。就这些问题我们可以一起探讨。

另外还有一点优化,就是在打包的时候,我这儿只讲了把所有要用的涉及到安全性的包和源程序到要打到一个包中。这样如果包非常大的话,会非常影响下载的速度,如果可以使用本地计算机的包就好了,这一点jre也做到了,具体的要到控制面板的jre控制台上去设置。这个就留着读者自己去摸索吧。

结束语

我发现网上java相关的资料非常少,中文的更少,所以希望自己能将一些小知识和大家共享,省掉许多重复的无用功。如果大家对这个问题还有不清楚的地方,或者就这问题相进一步展开讨论的,请和我联系,我的信箱是afeilb@163.net。希望我们能共同进步!

java,已知加密字符串,怎么生成cer文件?求代码

package com.tgtbj.dsf.certhelper;

import java.io.FileNotFoundException;

import java.io.FileOutputStream;

import java.io.IOException;

import java.math.BigInteger;

import java.security.KeyPair;

import java.security.KeyPairGenerator;

import java.security.KeyStore;

import java.security.cert.Certificate;

import java.security.cert.CertificateEncodingException;

import java.security.cert.X509Certificate;

import java.util.Date;

import javax.security.auth.x500.X500Principal;

import org.bouncycastle.x509.X509V3CertificateGenerator;

public class TT {

 public static void genCertFile(String certPath, String password,

   int keysize, String algorithm) throws Exception {

  // 创建KeyStore

  KeyStore store = KeyStore.getInstance("PKCS12");

  store.load(null, null);

  // 生成一对公私钥,这部分如果自己已经有了PublicKey,可以直接在下面使用,不用生成

  KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");

  kpg.initialize(keysize);

  KeyPair keyPair = kpg.generateKeyPair();

  // 这个字符串根据自己情况填

  String issuer = "C=CN,ST=BJ,L=BJ,O=SSS,OU=SC,CN=SSS";

  String subject = issuer;

  X509V3CertificateGenerator certGen = new X509V3CertificateGenerator();

  certGen.setSerialNumber(BigInteger.valueOf(System.currentTimeMillis()));

  certGen.setIssuerDN(new X500Principal(issuer));

  certGen.setNotBefore(new Date(System.currentTimeMillis() - 10 * 365

    * 24 * 60 * 60 * 1000));

  certGen.setNotAfter(new Date(System.currentTimeMillis() + 10 * 365 * 24

    * 60 * 60 * 1000));

  certGen.setSubjectDN(new X500Principal(subject));

  certGen.setPublicKey(keyPair.getPublic());// 此处可直接传入线程的PublicKey

  if (algorithm == null || algorithm.equals("")) {

   certGen.setSignatureAlgorithm("SHA256WithRSAEncryption");

  } else {

   certGen.setSignatureAlgorithm(algorithm);

  }

  X509Certificate cert = certGen.generateX509Certificate(keyPair

    .getPrivate());

  // 私钥有现成的也可直接传入

  store.setKeyEntry("alias", keyPair.getPrivate(),

    password.toCharArray(), new Certificate[] { cert });

  // 导出为 cer 证书

  try {

   FileOutputStream fos = new FileOutputStream(certPath + ".cer");

   fos.write(cert.getEncoded());

   fos.close();

  } catch (FileNotFoundException e) {

   e.printStackTrace();

  } catch (CertificateEncodingException e) {

   e.printStackTrace();

  } catch (IOException e) {

   e.printStackTrace();

  }

 }

 public static void main(String args[]) throws Exception {

  genCertFile("D:/opop1", "qwafrt", 1024, "SHA1WithRSA");

 }

}

java读取.cer文件跟Android读取.cer文件获得的公钥不同

可以使用BufferedReader解决高效读取大文件: 具体如下:例如:BufferedReader br = new BufferedReader(new InputStreamReader(inputStream)

如何导入.cer证书到Java keystore

Der/Cer证书导入:

要从某个文件中导入某个证书,使用keytool工具的-import命令:

keytool -import -file mycert.der -keystore mykeystore.jks

如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。

如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 .keystore 的文件。如果该文件并不存在,则它将被创建。

证书中的jks、pfx和cer后缀都是什么文件?

jks是JAVA的keytools证书工具支持的证书私钥格式。

pfx是微软支持的私钥格式。

cer是证书的公钥。

如果是你私人要备份证书的话记得一定要备份成jks或者pfx格式,否则恢复不了。

简单来说,cer就是你们家邮箱的地址,你可以把这个地址给很多人让他们往里面发信。

pfx或jks就是你家邮箱的钥匙,别人有了这个就可以冒充你去你家邮箱看信,你丢了这个也没法开邮箱了。

将.crt、.cer、.pfx、.p7b、.der的ssl证书转换成.pem格式

这两种格式的证书可通过直接修改证书文件扩展名的方式转换,如将”server.crt”直接重命名为”server.pem”即可

PFX 格式一般出现在 windows server 中,可通过 openssl 命令转换。

提取私钥: openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes

提取证书:openssl pkcs12 -in certname.pfx -nokeys -out cert.pem

P7B 格式一般出现在 windows server 和 tomcat 中,可通过 openssl 命令转换。

证书转化:openssl pkcs7 -print_certs -in incertificat.p7b -out outcertificate.cer

获取 outcertificat.cer 里面[-----BEGIN CERTIFICATE-----, -----END CERTIFICATE-----]的内容,保存为 pem 格式作为证书上传。

私钥转化:无私钥

DER 格式一般出现在 java 平台中。

证书转化:openssl x509 -inform der -in certificate.cer -out certificate.pem

私钥转化:openssl rsa -inform DER -outform PEM -in privatekey.der -out privatekey.pem

javacer文件的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于javafile、javacer文件的信息别忘了在本站进行查找喔。