<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    走自己的路

    路漫漫其修遠兮,吾將上下而求索

      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
      50 隨筆 :: 4 文章 :: 118 評論 :: 0 Trackbacks
     

    網上大多數文章都是用keytool生成自簽名根證書,將根證書配置在tomcatserver.xml中。我不太喜歡用keytool,原因:
    1.
    我們可能換provider,不同的provider會有不同的算法實現,算法的安全性和性能也可能不同,通過代碼生成比較方便一些,不同算法的實現要放在classpath上。
    2.
    通過代碼生成還有一個好處,會對整個流程理解的比較清楚,實現的原理到底是怎樣的。

     

    要用到https,也就是TLS或者SSL,我們需要有證書,要么是法定證書機構(VeriSign,中國估計也有代理)給你簽發的可信證書,要么自己給自己頒發一個根證書。自己給自己頒發的證書,瀏覽器是不信任的,會彈出一個提示框。

     

    SSL認證分為雙向認證和單向認證(客戶端認證服務器),一般做網站單向認證就可,客戶端要認證服務器端的證書,認證通過,通過非對稱加密算法交換秘密密鑰,以后的通信數據通過秘密密鑰加密。

     

    所以說要想用https,就得現有證書。有證書就得現有公私鑰。

        public static KeyPair generateKeyPair() throws NoSuchAlgorithmException,

               NoSuchProviderException {

           // create the keys

           KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA");

           generator.initialize(1024, new SecureRandom());

           return generator.generateKeyPair();

        }

     

     

     

    有了公私鑰,接著就生成證書。

        public static X509Certificate generateX509V3RootCertificate(KeyPair pair)

               throws NoSuchAlgorithmException, NoSuchProviderException,

               CertificateEncodingException, InvalidKeyException,

               IllegalStateException, SignatureException {

           X509V3CertificateGenerator certGen = new X509V3CertificateGenerator();

            certGen.setSerialNumber(BigInteger.valueOf(System.currentTimeMillis()));

           certGen.setIssuerDN(new X500Principal(

                  "CN=localhost, OU=Ldd600 Blog, O=SHA, C=cn"));

           certGen.setNotBefore(new Date(System.currentTimeMillis() - 5000L));

           certGen.setSubjectDN(new X500Principal(

                  "CN=localhost, OU=Ldd600 Blog, O=SHA, C=cn"));

           certGen.setPublicKey(pair.getPublic());

           certGen.setSignatureAlgorithm("SHA1WithRSA");

           certGen.setNotAfter(new Date(System.currentTimeMillis()

                  + Integer.MAX_VALUE));

           return certGen.generate(pair.getPrivate(), new SecureRandom());

        }

     

        public static X500PrivateCredential createRootCredential(KeyPair rootPair)

               throws Exception {

           X509Certificate rootCert =

                  generateX509V3RootCertificate(rootPair);

           return new X500PrivateCredential(rootCert, rootPair.getPrivate());

        }

     

    有了證書,我們要將證書存儲起來,根證書是自簽名的證書,凡是通過根證書簽名頒發的證書都是可信任的。根證書需要添加到信任證書鏈中。而根證書我們自己給自己簽名的證書是給SSL協議用的。

    KeyStore是用來保存key,證書的。

    Tomcatkeystore有兩個

    Server keystore: 存放的是服務器用的公私鑰key

    Trust keystore:存放的是所有確定信任的證書。自己給自己頒發的證書當然是值得我們自己信任的。以后可以用來認證通信的另外一方,不過單向認證應該用不到,

     

    publicstaticvoid main(String[] args) throws Exception {

          

           //trustsotre, my root certificate

           KeyStore store = KeyStore.getInstance("JKS");

           // initialize

            store.load(null, null);

            KeyPair rootPair = generateKeyPair();

           X500PrivateCredential rootCredential = createRootCredential(rootPair);

           store.setCertificateEntry(TRUST_STORE_NAME, rootCredential.getCertificate());

           store.store(

                    new FileOutputStream(TRUST_STORE_NAME + ".jks"),

                    TRUST_STORE_PASSWORD);

           // server credentials

           store = KeyStore.getInstance("JKS");

           store.load(null, null);

            store.setKeyEntry(

              SERVER_NAME, rootCredential.getPrivateKey(), SERVER_PASSWORD,

                    new Certificate[] { rootCredential.getCertificate() });

            store.store(

              new FileOutputStream(SERVER_NAME + ".jks"), SERVER_PASSWORD);

        }

     

    KeyStore文件配置在tomcatserver.xml

      <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

                   maxThreads="150" scheme="https" secure="true"

                   clientAuth="false" sslProtocol="TLS"

                     keystoreFile="conf/server.jks" keystorePass="serverPassword" truststoreFile ="conf/trustStore.jks" truststorePass="trustPassword"/>

     

    啟動tomcat即可

     

    打開URL看看效果吧。



     

    點是,就可以打開網頁了。

     



    posted on 2010-08-14 01:06 叱咤紅人 閱讀(2746) 評論(1)  編輯  收藏 所屬分類: Other Java and J2EE frameworks

    評論

    # re: 不用keytool,tomcat打開https 2010-08-16 10:22 shaiehv
    曙海嵌入式學院提供以下課程的培訓--中國最大的FPGA,DSP和3G手機通信培訓機構:
    FPGA培訓,DSP培訓,MTK培訓,Android培訓,Symbian培訓,iPhone培訓,單片機培訓,Candence PCB培訓,Vxworks培訓等。
    網址: http://www.51qianru.cn
    上??偛侩娫挘?21-51875830 深圳:0755-61280252 北京:010-51292078 南京:025-68662821  回復  更多評論
      

    主站蜘蛛池模板: 一级毛片**免费看试看20分钟| 久久精品国产亚洲av四虎| 亚洲中文无码a∨在线观看| 无码日韩精品一区二区免费暖暖| 亚洲永久无码3D动漫一区| A在线观看免费网站大全| 亚洲日本国产精华液| 3344永久在线观看视频免费首页| 亚洲综合精品一二三区在线| 全免费毛片在线播放| 亚洲午夜成人精品无码色欲| 国产成人高清精品免费软件| 免费手机在线看片| 久久久久亚洲精品无码网址| 国色精品va在线观看免费视频| 久久久久亚洲精品成人网小说| 青青视频观看免费99| 亚洲AV日韩AV一区二区三曲 | 69影院毛片免费观看视频在线| 亚洲日韩图片专区第1页| 亚洲免费在线视频观看| 亚洲一卡一卡二新区无人区| 国产免费av片在线播放| 中国在线观看免费的www| 亚洲男人的天堂在线播放| 成人无码区免费A片视频WWW| 黄页网址在线免费观看| 亚洲av无码专区国产乱码在线观看 | 日韩亚洲人成在线| 久久精品亚洲男人的天堂| 日韩精品免费视频| 亚洲精品欧洲精品| 日本午夜免费福利视频| 免费精品一区二区三区第35| 亚洲av无码专区在线| 亚洲性日韩精品一区二区三区 | 免费日本一区二区| 亚洲日韩精品国产3区| 亚洲最大AV网站在线观看| 国产精品永久免费10000| 特级做a爰片毛片免费看|