Java中数字证书的操作

Java中的数字证书的生成及维护方法

一、前言

Java中的keytool.exe可以用来创建数字证书,所有的数字证书是以一条一条(采用别名区别)的形式存入证书库的中,证书库中的一条证书包含该条证书的私钥,公钥和对应的数字证书的信息。证书库中的一条证书可以导出数字证书文件,数字证书文件只包括主体信息和对应的公钥。

每一个证书库是一个文件组成,它有访问密码,在首次创建时,它会自动生成证书库,并要求指定访问证书库的密码。

在创建证书的的时候,需要填写证书的一些信息和证书对应的私钥密码。这些信息包括 CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx,它们的意思是:

CN(Common Name名字与姓氏)

OU(Organization Unit组织单位名称)

O(Organization组织名称)

L(Locality城市或区域名称)

ST(State州或省份名称)

C(Country国家名称)

可以采用交互式让工具提示输入以上信息,也可以采用参数

-dname "CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx"来自动创建。

二、示例

如下所示一句采用交互式创建一个证书,指定证书库为 abnerCALib,创建别名为abnerCA的一条证书,它指定用RSA算法生成,

且指定密钥长度为 1024,证书有效期为3650天:

C:\j2sdk1.4.1_01\mykeystore>keytool -genkey -alias abnerCA -keyalg RSA -keysize 1024 -keystore abnerCALib -validity 3650

最后一步,我们输入的是 CN,代表中国的缩写,也可以直接输入“中国”两个字。

三、证书的操作方法

?  证书的显示

如:

keytool –list –keystore abnerCALib

又如: keytool -list -alias abnerCA -keystore abnerCALib

将显示 abnerCALib证书库中别名为abnerCA的证书的信息。

又如: keytool -list -v -alias abnerCA -keystore abnerCALib

将显示证书的详细信息( -v参数)

  将证书导出到证书文件

如: keytool -export -alias abnerCA -file abnerCA.cer -keystore abnerCALib

将把证书库 abnerCALib中的别名为abnerCA的证书导出到abnerCA.cer证书文件中,

它包含证书主体的信息及证书的公钥,不包括私钥,可以公开,

上面导出的证书文件是以二进制编码文件,无法用文本编辑器正确显示,因此不利用公布证书,可以加上 -rfc参数以一种可打印的编者编码输出。

如:

keytool -export -alias abnerCA -file abnerCA.cer -keystore abnerCALib -storepass 100200 –rfc

这个命令在命令行中指定了证书库的访问密码,同时指定以可查看编码的方式输出。

3、通过证书文件查看证书的信息

通过命令 :keytool –printcert –file abnerCA.cer可以查看证书文件的信息。

也可以在 windows中双击产生的证书文件直接查看。

?  证书条目的删除

keytool的命令行参数-delete可以删除密钥库中的条目,如:

keytool -delete -alias abnerCA -keystore abnerCALib

这条命令将 abnerCALib库中的abnerCA这一条证书删除了。

?  证书条目口令的修改

如:

keytool –keypasswd –alias abnerCA –keystore abnerCALib

可以以交互的方式修改 abnerCALib证书库中的条目为abnerCA的证书。

Keytool –keypasswd –alias abnerCA –keypass 123456 –new 200100 –storepass 1002 00 –keystore abnerCALib

这一行命令以非交互式的方式修改库中别名为 abnerCA的证书的密码为新密码123456,行中的200100是指该条证书的原密码, 1002 00是指证书库的密码。

三、数字证书的签发(签名)

我们在上面创建好了数字证书,但这些数字证书还没有经过权威 CA的证实(即签名)。一般情况下,我们需要将这些证书发送给权威的CA,并申请其签名以确认数字证书让客户信任。

下面我们将模仿自己是一个权威的数字证书认证机构 CA,这个机构将采用自己的私钥来签发其它的证书。这个签发过程是这样的:我们自己是CA,我们自己有一个自签的数字证书存入数字证书库中。在数字证书库中的这个我们的CA数字证书,它含有私钥,公钥和我们这个CA的主体信息。下面这一个指令可以创建一个CA的自签的数字证书:

keytool –genkey –dname “CN=美森系统软件有限公司,OU=美森系统软件有限公司,O=美森系统软件有限公司,L=成都市,ST=四川省,C=中国” –alias MissionCA –keyalg RSA –keysize 1024 –keystore abnerCALib –keypass 200100 –storepass 100200 –validity 3650

上面,我们在 abnerCALib这个数字证书库中创建了一个别名为:missionCA、有效期为3650天、算法为RSA且密钥长度为1024的数字证书,这条证书的私钥密码为:200100,证书库的访问密码为:100200。这条别名为missionCA的证书代表我们自己的权威CA即:美森系统软件有限公司这个权威CA。以后我们将用这个证书来签名其它的数字证书。

现在我要给自己申请一个数字证书,我可以这么做:先在数字证书库中创建一条证书:

keytool –genkey –dname “CN=柴政,OU=美森系统软件有限公司,O=美森系统软件有限公司,L=成都市,ST=四川省,C=中国” –alias abnerCA –keyalg RSA –keysize 1024 –keystore abnerCALib –keypass 200100 –storepass 100200 –validity 3650

这样创建了一个别名为 abnerCA的数字证书,我们可以将它导出为cer文件(见前)。

接着,我们可以用上一步生成的 CA的自签证书来签名我这个数字证书了。

CA签名数字证书的过程需用以下程序来进行,这个程序是自解释的:

package com.security;

import java.io.*;

import java.security.*;

import java.security.cert.*;

import java.util.*;

import java.math.*;

import sun.security.x509.*;

/**

* <p>Description: 该程序根据签发者(CA)的证书信息(即CA的私钥)来对被签发者

* 的证书进行签名,过程即是使用CA的证书和被签证书来重构形成一个新的证书</p>

* @author abnerchai

* @version 1.0

*/

public class SignCert {

public static void main(String[] args) throws Exception{

char[] storepass = "100200".toCharArray();//存放CA证书和被签证书的证书库的访问密码

char[] cakeypass = "200100".toCharArray();//CA数字证书条目的访问密码

String alias = "missionCA";//CA证书在证书库中的别名,这个CA的证书用来签名其它的证书

String name = "abnerCALib";//存放CA证书和被签证书的证书库的名字

String newLib = "SignedLib";//新证书库的名字,如果需要将签名后的证书放入新库,这是新库的名字

char[] newLibPass = "100200".toCharArray();//设置新库的访问密码

String cerFileName = "abnerCA.cer";//被签证书的证书文件名

String aliasName = "abnerCA";//被签证书在证书库中的alias别名

char[] namePass = "200100".toCharArray();//被签证书的条目在证书库的私钥密码

int n =3; //被签证书的有效期,以年为单位,以当前时间开始计算

int sn = 200406001;//序列号可自己定义,这里定义的意义为2004年6月签发,是本年度CA签发的第多少个以001计算,要求唯一

String afteraliasName = "abnerCA_Signed"; //签名后新产生的被签过名的证书在库中的别名

char[] afterNewPass = "200100".toCharArray(); //签名后新产生的被签过名的证书在库的条目的私钥的密码

//装载证书库

FileInputStream in = new FileInputStream(name);

KeyStore ks = KeyStore.getInstance("JKS");//JKS为证书库的类型

ks.load(in,storepass);

//从证书库中读出签发者(CA)的证书

java.security.cert.Certificate cl = ks.getCertificate(alias);//读出一个CA证书,这里的l是字母l不是数据字1

PrivateKey privateKey = (PrivateKey)ks.getKey(alias,cakeypass);//根据别名和证书密码读出CA证书的私钥

in.close();

//从证书库中读出的签发者(CA)的证书中提取签发者的信息

byte[] encodl = cl.getEncoded();//提取证书的编码,这里是字母l不是数据字1

X509CertImpl cimpl = new X509CertImpl(encodl);//这里是字母l不是数据字1,根据证书的编码创建X509CertImpl类型的对象

//根据上面的对象获得X509CertInfo类型的对象,该对象封装了证书的全部内容。

X509CertInfo cinfo_first =

(X509CertInfo)cimpl.get(X509CertImpl.NAME+"."+X509CertImpl.INFO);

//然后获得X500Name类型的签发者信息

X500Name issuer = (X500Name)

cinfo_first.get(X509CertInfo.SUBJECT+"."+CertificateIssuerName.DN_NAME);

//获取待签发的证书,即获取被签发者的证书

//可从密钥库中获取,也可从导出的证书文件中获取,这里给出两种方式 ///////////////////////////////////////////////////////////////////////////////

//方式一、采用从导出的cer文件中获取 start

///////////////////////////////////////////////////////////////////////////////

/*

CertificateFactory cf = CertificateFactory.getInstance("X.509");//X.509是使用最多的一种数字证书标准

FileInputStream in2 = new FileInputStream(cerFileName);//被签证书文件

java.security.cert.Certificate c2 = cf.generateCertificate(in2);//生成需要被签的证书

in2.close();

byte[] encod2 = c2.getEncoded();

X509CertImpl cimp2 = new X509CertImpl(encod2);

//获得被签证书的详细内容,然后根据这个证书生成新证书

X509CertInfo cinfo_second =

(X509CertInfo)cimp2.get(X509CertImpl.NAME+"."+X509CertImpl.INFO);

*/

///////////////////////////////////////////////////////////////////////////////

//end 方式一

///////////////////////////////////////////////////////////////////////////////

///////////////////////////////////////////////////////////////////////////////

//方式二、从证书库中读出被签的证书 start

///////////////////////////////////////////////////////////////////////////////

java.security.cert.Certificate c3 = ks.getCertificate(aliasName);//从证书库中读出被签证书,然后生成新的证书

byte[] encod3 = c3.getEncoded();

X509CertImpl cimp3 = new X509CertImpl(encod3);

X509CertInfo cinfo_second =

(X509CertInfo)cimp3.get(X509CertImpl.NAME+"."+X509CertImpl.INFO); ///////////////////////////////////////////////////////////////////////////////

//end方式二

/////////////////////////////////////////////////////////////////////////////// //设置新证书的有效期,使之为当前向后n年有效,新证书的

//截止日期不能超过CA证书的有效日期

Date beginDate = new Date();

Calendar cal = Calendar.getInstance();

cal.setTime(beginDate);

cal.add(cal.YEAR,n);

Date endDate = cal.getTime();

CertificateValidity cv = new CertificateValidity(beginDate,endDate);

cinfo_second.set(X509CertInfo.VALIDITY,cv);

//设置新证书的序列号

CertificateSerialNumber csn = new CertificateSerialNumber(sn);

cinfo_second.set(X509CertInfo.SERIAL_NUMBER,csn);

//设置新证书的签发者

cinfo_second.set(X509CertInfo.ISSUER+"."+CertificateIssuerName.DN_NAME,

issuer);

//新的签发者是CA的证书中读出来的

//设置新证书的算法,指定CA签名该证书所使用的算法为md5WithRSA

AlgorithmId algorithm =

new AlgorithmId(AlgorithmId.md5WithRSAEncryption_oid);

cinfo_second.set(CertificateAlgorithmId.NAME+"."+

CertificateAlgorithmId.ALGORITHM,algorithm);

//创建新的签名后的证书

X509CertImpl newcert = new X509CertImpl(cinfo_second);

//签名,使用CA证书的私钥进行签名,签名使用的算法为MD5WithRSA

newcert.sign(privateKey,"MD5WithRSA");//这样便得到了经过CA签名后的证书

//把新证书存入证书库

//把新生成的证书存入一个新的证书库,也可以存入原证书库,

//存入新证书库,则新证书库中不仅包含原证书库中的所有条目,

//而且新增加了一个这次产生的条目。注意,这时,新产生的签名后的证书只

//包括公钥和主体信息及签名信息,不包括私钥信息。这里给出两种方式。

///////////////////////////////////////////////////////////////////////////

//方式一:存入新密钥库

///////////////////////////////////////////////////////////////////////////

/*

ks.setCertificateEntry(afteraliasName,newcert);

FileOutputStream out = new FileOutputStream(newLib);

//存入新库signedLib,并设置新库的库访问密码

ks.store(out,newLibPass);

out.close();

*/

///////////////////////////////////////////////////////////////////////////

//end 方式一

///////////////////////////////////////////////////////////////////////////

//也可以采用另外一种方式,存入原证书库中

//存入原库中,即在原证书库中增加一条证书,这个证书是原证书经过签名后的证书

//这个新证书含有私钥和私钥密码

///////////////////////////////////////////////////////////////////////////

//方式二,存入原密钥库

///////////////////////////////////////////////////////////////////////////

//先在原库中读出被签证书的私钥

PrivateKey prk = (PrivateKey)ks.getKey(aliasName,namePass);

java.security.cert.Certificate[] cchain = {newcert};

//存入原来的库,第二个参数为原证书的私钥,第三个参数为新证书的私钥密码,第三个参数为新证书

ks.setKeyEntry(afteraliasName,prk,afterNewPass,cchain); //用新密钥替代原来的没有签名的证书的密码

FileOutputStream out2 = new FileOutputStream(name);

ks.store(out2,storepass);//存入原来的库中,第二个参数为该库的访问密码

///////////////////////////////////////////////////////////////////////////

//end 方式二

///////////////////////////////////////////////////////////////////////////

}

}

运行以上程序,即可运用 MissionCA证书来签发abnerCA证书,运行后在abnerCALib中增加一条别名为abnerCA_Signed的数字证书,我们将它导出为cer文件(导出方法见前)。

至此,我们己经用 CA的证书以我们的数字证书签名了。在windows中,双击导出的abnerCA_Signend.cer文件

 

图中证书信息一栏显示“不能验证该证书”,原因是因为,我们的这个数字证书的签发者 missionCA证书没有安装到系统中。我们可以将证书库中别名为missionCA的自签数字证书导出为cer文件,然后安装到系统中。再次查双击看此证书

到此,我们己经获得了一个由我们自己的 CA签名颁发的个人数字证书。并且将我们自己的CA证书安装到系统中成为系统信任的根证书。于是,以后只要是由我们的这个CA证书签名颁发的数字证书都会受到系统的信任。

 

http://praguesky.blog.163.com/blog/static/232970042007112105118261/