<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    走自己的路

    路漫漫其修遠兮,吾將上下而求索

      BlogJava :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理 ::
      50 隨筆 :: 4 文章 :: 118 評論 :: 0 Trackbacks
     

    網(wǎng)上大多數(shù)文章都是用keytool生成自簽名根證書,將根證書配置在tomcatserver.xml中。我不太喜歡用keytool,原因:
    1.
    我們可能換provider,不同的provider會有不同的算法實現(xiàn),算法的安全性和性能也可能不同,通過代碼生成比較方便一些,不同算法的實現(xiàn)要放在classpath上。
    2.
    通過代碼生成還有一個好處,會對整個流程理解的比較清楚,實現(xiàn)的原理到底是怎樣的。

     

    要用到https,也就是TLS或者SSL,我們需要有證書,要么是法定證書機構(gòu)(VeriSign,中國估計也有代理)給你簽發(fā)的可信證書,要么自己給自己頒發(fā)一個根證書。自己給自己頒發(fā)的證書,瀏覽器是不信任的,會彈出一個提示框。

     

    SSL認證分為雙向認證和單向認證(客戶端認證服務(wù)器),一般做網(wǎng)站單向認證就可,客戶端要認證服務(wù)器端的證書,認證通過,通過非對稱加密算法交換秘密密鑰,以后的通信數(shù)據(jù)通過秘密密鑰加密。

     

    所以說要想用https,就得現(xiàn)有證書。有證書就得現(xiàn)有公私鑰。

        public static KeyPair generateKeyPair() throws NoSuchAlgorithmException,

               NoSuchProviderException {

           // create the keys

           KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA");

           generator.initialize(1024, new SecureRandom());

           return generator.generateKeyPair();

        }

     

     

     

    有了公私鑰,接著就生成證書。

        public static X509Certificate generateX509V3RootCertificate(KeyPair pair)

               throws NoSuchAlgorithmException, NoSuchProviderException,

               CertificateEncodingException, InvalidKeyException,

               IllegalStateException, SignatureException {

           X509V3CertificateGenerator certGen = new X509V3CertificateGenerator();

            certGen.setSerialNumber(BigInteger.valueOf(System.currentTimeMillis()));

           certGen.setIssuerDN(new X500Principal(

                  "CN=localhost, OU=Ldd600 Blog, O=SHA, C=cn"));

           certGen.setNotBefore(new Date(System.currentTimeMillis() - 5000L));

           certGen.setSubjectDN(new X500Principal(

                  "CN=localhost, OU=Ldd600 Blog, O=SHA, C=cn"));

           certGen.setPublicKey(pair.getPublic());

           certGen.setSignatureAlgorithm("SHA1WithRSA");

           certGen.setNotAfter(new Date(System.currentTimeMillis()

                  + Integer.MAX_VALUE));

           return certGen.generate(pair.getPrivate(), new SecureRandom());

        }

     

        public static X500PrivateCredential createRootCredential(KeyPair rootPair)

               throws Exception {

           X509Certificate rootCert =

                  generateX509V3RootCertificate(rootPair);

           return new X500PrivateCredential(rootCert, rootPair.getPrivate());

        }

     

    有了證書,我們要將證書存儲起來,根證書是自簽名的證書,凡是通過根證書簽名頒發(fā)的證書都是可信任的。根證書需要添加到信任證書鏈中。而根證書我們自己給自己簽名的證書是給SSL協(xié)議用的。

    KeyStore是用來保存key,證書的。

    Tomcatkeystore有兩個

    Server keystore: 存放的是服務(wù)器用的公私鑰key

    Trust keystore:存放的是所有確定信任的證書。自己給自己頒發(fā)的證書當然是值得我們自己信任的。以后可以用來認證通信的另外一方,不過單向認證應(yīng)該用不到,

     

    publicstaticvoid main(String[] args) throws Exception {

          

           //trustsotre, my root certificate

           KeyStore store = KeyStore.getInstance("JKS");

           // initialize

            store.load(null, null);

            KeyPair rootPair = generateKeyPair();

           X500PrivateCredential rootCredential = createRootCredential(rootPair);

           store.setCertificateEntry(TRUST_STORE_NAME, rootCredential.getCertificate());

           store.store(

                    new FileOutputStream(TRUST_STORE_NAME + ".jks"),

                    TRUST_STORE_PASSWORD);

           // server credentials

           store = KeyStore.getInstance("JKS");

           store.load(null, null);

            store.setKeyEntry(

              SERVER_NAME, rootCredential.getPrivateKey(), SERVER_PASSWORD,

                    new Certificate[] { rootCredential.getCertificate() });

            store.store(

              new FileOutputStream(SERVER_NAME + ".jks"), SERVER_PASSWORD);

        }

     

    KeyStore文件配置在tomcatserver.xml

      <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

                   maxThreads="150" scheme="https" secure="true"

                   clientAuth="false" sslProtocol="TLS"

                     keystoreFile="conf/server.jks" keystorePass="serverPassword" truststoreFile ="conf/trustStore.jks" truststorePass="trustPassword"/>

     

    啟動tomcat即可

     

    打開URL看看效果吧。



     

    點是,就可以打開網(wǎng)頁了。

     



    posted on 2010-08-14 01:06 叱咤紅人 閱讀(2745) 評論(1)  編輯  收藏 所屬分類: Other Java and J2EE frameworks

    評論

    # re: 不用keytool,tomcat打開https 2010-08-16 10:22 shaiehv
    曙海嵌入式學(xué)院提供以下課程的培訓(xùn)--中國最大的FPGA,DSP和3G手機通信培訓(xùn)機構(gòu):
    FPGA培訓(xùn),DSP培訓(xùn),MTK培訓(xùn),Android培訓(xùn),Symbian培訓(xùn),iPhone培訓(xùn),單片機培訓(xùn),Candence PCB培訓(xùn),Vxworks培訓(xùn)等。
    網(wǎng)址: http://www.51qianru.cn
    上海總部電話:021-51875830 深圳:0755-61280252 北京:010-51292078 南京:025-68662821  回復(fù)  更多評論
      

    主站蜘蛛池模板: 国产精品免费小视频| 久久久久亚洲精品日久生情 | 亚洲国产精品日韩专区AV| 72pao国产成视频永久免费| 亚洲国产一区二区三区青草影视| 欧美日韩国产免费一区二区三区 | aaa毛片免费观看| 亚洲日产2021三区| 亚洲日韩国产精品乱| 97在线视频免费播放| 色一情一乱一伦一视频免费看| 亚洲成色WWW久久网站| 性做久久久久免费观看| 久久久久免费精品国产 | 青青视频观看免费99| 成人特级毛片69免费观看| 亚洲国产成人无码av在线播放| 亚洲欧洲精品成人久久奇米网| 亚洲免费中文字幕| 免费无码又爽又刺激网站| 亚洲av无码一区二区三区四区 | 亚洲国产精品yw在线观看| 国产91精品一区二区麻豆亚洲| a毛片基地免费全部视频| 波多野结衣免费一区视频| 国产91成人精品亚洲精品| 亚洲avav天堂av在线网爱情| 国产亚洲人成网站在线观看不卡| 国产真实伦在线视频免费观看| 18观看免费永久视频| 中文字幕av免费专区| 美国免费高清一级毛片| 亚洲国产乱码最新视频| 亚洲黄色片在线观看| 中国亚洲女人69内射少妇| 免费二级毛片免费完整视频| 欧亚精品一区三区免费| 国产91色综合久久免费分享| 成全视频免费观看在线看| 国产97视频人人做人人爱免费| 精品一区二区三区免费毛片|