「java获取pfx私钥」java获取调用私有方法

博主:adminadmin 2023-03-18 04:24:12 1084

本篇文章给大家谈谈java获取pfx私钥,以及java获取调用私有方法对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

cer 与 pfx 证书的加密与解密

JAVA不能直接使用pfx证书的,需要去java网站上下一个keytools工具,导入pfx证书后才能使用。

cer和pfx是成对的,你做了个cer的话必然会同时生成一个pfx,不晓得你的cer是怎么做的。

一般来说是这样的,你先用一些工具,比如刚才说的java的keytools,或者IIS生成一个密钥请求crs,然后把这个crs发送给密钥发放的CA,你可以自己搭一个CA或者去买一个,CA会再发给你一个确认后的证书,你再使用这个确认后的cer来结束证书申请过程,最终得到一个私钥和一个密钥。

具体的过程参考这里:怎么申请怎么使用都包含了

你是JAVA开发的话可以看看tomcat或者apach的,这里用的CA是CNNIC的,不过别家的也都大同小异。

Java如何读取PFX密钥文件?

package com.Jinhill;

import java.io.*;

import java.util.*;

import java.security.*;

import java.security.cert.Certificate;

public class ReadPFX {

public ReadPFX (){

}

//转换成十六进制字符串

public static String Byte2String(byte[] b) {

String hs="";

String stmp="";

for (int n=0;nb.length;n++) {

stmp=(java.lang.Integer.toHexString(b[n] 0XFF));

if (stmp.length()==1) hs=hs+"0"+stmp;

else hs=hs+stmp;

//if (nb.length-1) hs=hs+":";

}

return hs.toUpperCase();

}

public static byte[] StringToByte(int number) {

int temp = number;

byte[] b=new byte[4];

for (int i=b.length-1;i-1;i--){

b[i] = new Integer(temp0xff).byteValue();//将最高位保存在最低位

temp = temp 8; //向右移8位

}

return b;

}

private PrivateKey GetPvkformPfx(String strPfx, String strPassword){

try {

KeyStore ks = KeyStore.getInstance("PKCS12");

FileInputStream fis = new FileInputStream(strPfx);

// If the keystore password is empty(""), then we have to set

// to null, otherwise it won't work!!!

char[] nPassword = null;

if ((strPassword == null) || strPassword.trim().equals("")){

nPassword = null;

}

else

{

nPassword = strPassword.toCharArray();

}

ks.load(fis, nPassword);

fis.close();

System.out.println("keystore type=" + ks.getType());

// Now we loop all the aliases, we need the alias to get keys.

// It seems that this value is the "Friendly name" field in the

// detals tab -- Certificate window -- view -- Certificate

// Button -- Content tab -- Internet Options -- Tools menu

// In MS IE 6.

Enumeration enumas = ks.aliases();

String keyAlias = null;

if (enumas.hasMoreElements())// we are readin just one certificate.

{

keyAlias = (String)enumas.nextElement();

System.out.println("alias=[" + keyAlias + "]");

}

// Now once we know the alias, we could get the keys.

System.out.println("is key entry=" + ks.isKeyEntry(keyAlias));

PrivateKey prikey = (PrivateKey) ks.getKey(keyAlias, nPassword);

Certificate cert = ks.getCertificate(keyAlias);

PublicKey pubkey = cert.getPublicKey();

System.out.println("cert class = " + cert.getClass().getName());

System.out.println("cert = " + cert);

System.out.println("public key = " + pubkey);

System.out.println("private key = " + prikey);

return prikey;

}

catch (Exception e)

{

e.printStackTrace();

}

return null;

}

}

php实现签名,手头上有中行提供的pfx文件,进行签名后传递给java做签名验证,请大神帮忙。

把问题难点和细节发到imkow@163.com

可以帮你看看的

用1,生成信用证,php中中签名数据传给java,

谨慎操作应该无误的。

从jks证书中提取公钥和私钥(jks证书转pem证书)

jks转为p12,然后再将p12转为pem

AndroidStudio使用keystore文件对APK进行签名,但快应用中要求使用PEM文件对RPK进行签名。

现有demo.jks,证书密码为demopwd,转换成pem之后依然使用demopwd作为密码。

提取公钥:

切换到jks证书的存储路径,执行如下命令:keytool -list -rfc -keystore demo.jks -storepass demopwd

如果出现下图的错误提示:

那么请把demo.jks文件拷贝到与keytool.exe文件同目录下,keytool在jdk的bin目录下,拷贝之后cmd切换到bin目录重新执行刚才的命令

然后就能在命令行中看到打印的公钥内容(也即Certificate),如下图

提取私钥:

jks文件中的私钥不能直接得到,需要通过openssl将jks文件转换成pkcs12格式后再进行提取。

执行如下命令将demo.jks文件转换成demo.pfx文件:

keytool -v -importkeystore -srckeystore demo.jks -srcstoretype jks -srcstorepass demopwd -destkeystore demo.pfx -deststoretype pkcs12 -deststorepass demopwd -destkeypass demopwd

命令执行完成后目录下就会多了一个demo.pfx文件。

然后,执行如下命令便可以将demo.pfx的私钥导出:

openssl pkcs12 -in demo.pfx -nocerts -nodes -out demo.key

输入密码后会生成一个demo.key文件,打开查看内容

如何用已有的证书文件和私钥文件生成keystore-CSDN论坛

(1)Openssl公私钥

使用Openssl公钥私钥用于外部商户系统xxx系统间报文安全性验证使用者需要公私钥直接报文进行处理则参考第四部计算摘要及签名值

1. 安装openssl步骤直接点击exe文件现需要安装vs2008插件直接忽略

2. 安装程找OpenSSL相应安装目录进入bin目录找openssl.exe执行文件点击运行别按顺序输入命令:

a. genrsa –out private-rsa.key 1024

说明:该命令没加密私钥

genrsa 私钥文件私钥存储private-rsa.key度1024out面指定输文件名

private-rsa.key 私钥文件该文件必须经处理私钥

b. req –new –x509 –key private-rsa.key –days 750 –outpublic-rsa.cer

说明:根据private-rsa.key证书public-rsa.cer

-new 表示新请求

-509 表示输证书结构

750表示证书效数

-out public-rsa.cer -out面表示公钥证书用于验证数字签名公钥证书或者公钥需要提前发送给需要验证本单位或部门数据接收

c. pkcs12 –export –name test-alias –in public-rsa.cer–inkey private-rsa.key –out 99bill-rsa.pfx

说明:PKCS12 格式Keystore

密码前输入要致密码用Keystore公私钥程用

Public-rsa.cer, private-rsa.key前

附1:

述代码99bill-rsa.pfx获取私钥Java版本代码private-rsa.key私钥直接使用必须进行定处理

代码几注意点:

文件流初始化路径需要根据自实际路径填写

密码第二节c步骤密码本实例输入suning

KeyStorekeyStore = KeyStore.getInstance("PKCS12");

FileInputStreamfileInputStream = newFileInputStream("D:/OpenSSL/bin/99bill-rsa.pfx");

char[]nPassword = "suning".toCharArray();

StringkeyAlias = null;

keyStore.load(fileInputStream,nPassword);

fileInputStream.close();

System.out.println("keystoretype=" + keyStore.getType());

Enumerationenumeration = keyStore.aliases();

if(enumeration.hasMoreElements())

{

keyAlias = (String) enumeration.nextElement();

System.out.println("alias=[" + keyAlias +"]");

}

System.out.println("iskey entry=" + keyStore.isKeyEntry(keyAlias));

PrivateKeyprikey = (PrivateKey) keyStore.getKey(keyAlias, nPassword);

//私钥转字符串

StringprivateStr = Base64.encodeBase64String(prikey.getEncoded()).trim();

//公钥字符串通cer证书

Certificatecert = keyStore.getCertificate(keyAlias);

PublicKeypubkey = cert.getPublicKey();

StringpublicStr = Base64.encodeBase64String(pubKey.getEncoded()).trim();

注意:

1. 所用类说明:

Base64:

import org.apache.commons.net.util.Base64;

Certificate:

import java.security.cert.Certificate;

2. openssl公私钥程用户输入密码本例密码suning

1. 摘要及

摘要程(digest全部实现述3程):

1. 根据key传map数据排序;

2. a1=b1a2=b2a3=b3形式字符串排除某些字符串Key值;

3. 调用digest进行md5编码;

三步均通Digest.digest()实现:

String digest = Digest.digest(Map map, String... keys);

传递http报文体body内容a1=b1a2=b2a3=b3形式字符串提取需要加签字符串并转map形式execludeKes要排除字段字符串数组

计算摘要步关键选取字段要求发送接收必须致即发送哪些字段计算摘要同接收必须相同字段计算摘要否则报6601错误

说明:a. Map存储计算摘要字段

b. keys表示排除字段能用于计算摘要字段signature,signAlgorithm

2. 公钥证书及字符串转换

转换目:便于存储(商户直接提供公钥证书于向验签系统提供公钥字符串商户需要用述代码公钥转字符串)

1. 公钥/私钥字符串转公钥/私钥主要字符串转公钥PublicKey

X509EncodedKeySpec pubKeySpec = newX509EncodedKeySpec(Base64.decodeBase64(strPubKey));

KeyFactorykeyFactory = KeyFactory.getInstance(RSA);

PublicKeypubKey = keyFactory.generatePublic(pubKeySpec);

2. 公钥或私钥转Base64字符串:

StringpublicStr = Base64.encodeBase64String(pubKey.getEncoded()).trim();

3. 公私钥验证

验证目:公私钥需要验证否匹配(前许商户公私钥混乱确定公私钥否匹配添加验签系统)代码由用户自用junit验证运行验证公私钥否确resulttrue则说明公私钥确;否则公私钥问题能使用

String prik1 ="";

String pubb ="";

String data ="wkk";

String digest =Digest.digest(data);

PrivateKey privateKey =RSAUtil.getPrivateKey(prik1);

String sign =RSAUtil.sign(digest, privateKey);

boolean result =RSAUtil.vertiy(digest, sign,

RSAUtil.getPublicKey(pubb));

System.out.println(result);

java中怎么获取jks证书文件中的内容

JavaKeyStore的类型JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS,JCEKS,PKCS12,BKS,UBER)。JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是SUNJCE,1.4后我们都能够直接使用它。JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为PFX文件,在windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。BKS来自BouncyCastleProvider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个bit都会产生错误),BKS能够跟JKS互操作,读者可以用Keytool去TryTry。UBER比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此keystore能够防止被误改、察看以及校验。以前,SunJDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacerts,UBER不允许这种情况。证书导入Der/Cer证书导入:要从某个文件中导入某个证书,使用keytool工具的-import命令:1keytool-import-filemycert.der-keystoremykeystore.jks如果在-keystore选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。如果不指定-keystore选项,则缺省密钥仓库将是宿主目录中名为.keystore的文件。如果该文件并不存在,则它将被创建。创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:1keytool-list-rfc-keystoremykeystore.jksP12格式证书导入:keytool无法直接导入PKCS12文件。第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。新生成的pfx不能被导入到keystore中,报错:keytool错误:java.lang.Exception:所输入的不是一个X.509认证。新生成的pfx文件可以被当作keystore使用。但会报个错误asunknownattr1.3.6.1.4.1.311.17.1,查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误:java.io.IOException:failedtodecryptsafecontentsentry。需要通过OpenSSL转换一下:1opensslpkcs12-inmycerts.pfx-outmycerts.pem2opensslpkcs12-export-inmycerts.pem-outmykeystore.p12通过keytool的-list命令可检查下密钥仓库中的内容:1keytool-rfc-list-keystoremykeystore.p12-storetypepkcs12这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。P7B格式证书导入:keytool无法直接导入p7b文件。需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer。将这两个证书导入到可信任的密钥仓库中。1keytool-import-aliasrootca-trustcacerts-filerootca.cer-keystoretestkeytrust.jks遇到是否信任该证书提示时,输入y1keytool-import-aliasrootcaserver-trustcacerts-filerootcaserver.cer-keystoretestkeytrust.jks总结P12格式的证书是不能使用keytool工具导入到keystore中的TheSun'sPKCS12Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好.P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。

java获取pfx私钥的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于java获取调用私有方法、java获取pfx私钥的信息别忘了在本站进行查找喔。