【加密解密二】dos命令生成cer文件\P12文件

    上篇主要对于加密解密进行了一个简单的了解,本篇则从最简单的dos命令来对cer以及p12文件进行一个简单的操作:

    任何机构或者个人都可以申请数字证书,并使用由CA机构颁发的数字证书为自己的应用保驾护航。常用的两个证书管理工具:KeyToolOpenSSL--->构建CSRCertificate Signing Request,数字证书签发申请),交由CA机构签发,形成最终的数字证书。

    本篇我们采用KeyToolJDK自有的生成证书的工具,可以满足我们的基本需求。所有的操作,我们都是在JDKBin文件夹中进行,也就是KeyTool文件的路径。

过程一,我们采用KeyTool生成本地证书:

命令:

keytool -genkey -v -alias tomcat -keyalg RSA  -keysize 2048  -sigalg SHA1withRSA--validity 36000 -keystore D:/jdb.keystore

各参数的含义:

-genkey  表示生成秘钥

-keyalg  指定秘钥算法,这里指定为RSA算法

--keysize  指定秘钥长度,默认1024,这里指定2048

-sigalg 指定秘钥签名算法,这里指定为SHA1withRSA算法

-validity 指定证书有效期,这里指定36000

-alias 指定别名,这里是tomcat

-keystore 指定秘钥库存储位置,这是定义为D:/tomcat.keystore




    经过上述操作,秘钥库中已经创建了数字证书(没有经过CA认证),但不影响我们使用。我们可以将数字证书导出,发送给合作伙伴进行加密交互。

过程二1):导出本地证书

命令:

keytool -export -alias tomcat -keystored:/jdb.keystore -storepass 123456 -rfc -file d:/jdb.cer

各参数的含义:

-export 表示证书导出操作

-keystore 指定秘钥库文件

-file 指定导出文件路径

-storepass 输入密码

-rfc 指定以Base64编码格式输出


2)打印数字证书

命令:

Keytool -printcert -file d:/jdb.cer


    对于P12文件而言,上篇介绍过他的基本位置,其实说简单点就是一个可以作为私钥去供对方使用,这样而言还可以加快点速度。

P12的两个命令:

生成证书:

keytool -genkey -v -alias client -keyalg RSA-storetype PKCS12 -keystore D:/client.p12

导出证书:

keytool -export -alias client -keystore d:/client.p12-storetype PKCS12 -storepass 123456 -rfc -file d:/client.cer

    以上就是基本的操作了,如果你是乙方,需要使用我的数字证书,那么这个证书就得是CA机构认证的数字证书了,具体请见下篇。

posted on 2016-03-30 20:28  huohuoL  阅读(625)  评论(0编辑  收藏  举报

导航