Https:证书生成 .p12 .keyStore 和 .truststore文件理解

当我们需要SSL证书时,可以自动生成SSL证书,但是每个系统都申请一次证书会比较麻烦,所以用到了如下几个文件格式:

 

.p12(PKCS #12)

我们的每一个证书都可以生成一个.p12文件,这个文件是一个加密的文件,只要知道其密码,就可以供给所有的系统设备使用,使设备不需要在重新申请开发和发布证书,就能使用。

注意:一般.p12文件是给与别人使用的,本机必须已经有一个带秘钥的证书才可以生成.p12文件

.keyStore(密钥库)

keystore中一般保存的是我们的私钥,用来加解密或者为别人做签名用。

.truststore(信任库)

truststore中保存的是一些可信任的证书,主要是java在代码中访问某个https的时候对被访问者进行认证的,以确保其实可信任的。

truststore是必须的,如果我们没有显式的指定,那么java会默认指定为$JAVA_HOME/lib/security/cacerts 这个文件。

.p12一般存放的是生成的(服务器端或客户端)证书与密钥,类似打包存放。

.keyStore一般存放的是(服务器端或客户端)证书与密钥,或直接存放 .p12 文件包。

.truststore一般存放的是系统根证书与密钥信息。

原文地址:https://www.cnblogs.com/nhdlb/p/12258225.html

时间: 2024-11-10 17:32:29

Https:证书生成 .p12 .keyStore 和 .truststore文件理解的相关文章

HTTPS证书生成原理和部署细节

今天摸索了下 HTTPS 的证书生成,以及它在 Nginx 上的部署.由于博客托管在 github 上,没办法部署证书,先记录下,后续有需要方便快捷操作.本文的阐述不一定完善,但是可以让一个初学者了解大致的原理,同时跟着操作可以为自己的博客/网站部署一个 HTTPS 证书. 网站部署 HTTPS 的重要性 看看下面,部分电信用户访问京东首页的时候,会看到右下角有一个浮动广告: 小白用户以为是京东有意放置的,细心的用户会发现,这个 iframe 一层嵌一层的恶心广告很明显是电信/中间人通过 DNS

[svc]HTTPS证书生成原理和部署细节

参考: http://blog.csdn.net/iiiiher/article/details/72356901 今天摸索了下 HTTPS 的证书生成,以及它在 Nginx 上的部署.由于博客托管在 github 上,没办法部署证书,先记录下,后续有需要方便快捷操作.本文的阐述不一定完善,但是可以让一个初学者了解大致的原理,同时跟着操作可以为自己的博客/网站部署一个 HTTPS 证书. 网站部署 HTTPS 的重要性 看看下面,部分电信用户访问京东首页的时候,会看到右下角有一个浮动广告: 小白

HTTPS证书生成方法,也适用于APP

步骤: 一.登录服务器,创建ioscert目录 cd ~/servers/APP mkdir ioscert 二.cd到ioscert目录下,执行以下命令: 1.openssl genrsa -out server.key 1024 2.openssl req -new -out server.csr -key server.key Common Name的值必须是你的服务器ip:organizationName要记得填写内容,这个值要与第4步中organizationName值一致. 3.op

HTTPS证书生成和部署

之前写.net core时,部署https很简单(https://www.cnblogs.com/pu369/p/9953896.html) 运行   dotnet dev-certs https --trust  即可.但不太明白原理 有机会在centos7上试一试 参考: https://www.cnblogs.com/pzblog/p/9088286.html https://www.cnblogs.com/liyulong1982/p/6106129.html https://blog.

使用keytool生成ssl密钥文件keystore和truststore

最近在研究Mina的开发,通信的时候需要数据加密,而且mina本身支持SSLFilter过滤器,所以可以采用SSL加密的方式对数据进行加密. 在进行加密之前,我们需要使用keytool(这个存在于C:\Program Files\Java\jdk1.7.0_65\bin目录下)产生创建keystore和truststore文件.接下来我会为你介绍生成密钥的方法. 1.打开cmd命令提示符(一定要以管理员身份运行,否则会出现keytool 错误:java.io.FileNotFoundExcept

利用个推做测试远程推送的证书生成代码

生成p12需要3个文件: 1,本机在https://developer.apple.com/ios/manage/certificates/team/index.action生成certifacates时上传的本机证书:CertificateSigningRequest.certSigningRequest 2,从https://developer.apple.com/ios/manage/overview/index.action的app IDs里拿到的Push SSLCertificate,

Tomcat配置HTTPS方式生成安全证书

原文:http://www.cnblogs.com/visec479/p/4152827.html 在Tomcat 6中配置SSL双向认证是相当容易的,本文将介绍如何使用JDK的keytool来为Tomcat配置双向SSL认证.并实现批量生成证书 系统需求:JDK 5.0Tomcat 6.0.16启动命令行:第一步:为服务器生成证书 使用keytool为Tomcat生成证书,假定目标机器的域名是localhost或者"192.168.1.1",keystore文件存放在"D:

java https tomcat 单双认证(含证书生成和代码实现) 原创转载请备注,谢谢O(∩_∩)O

server: apache-tomcat-6.0.44 jdk1.7.0_79client: jdk1.7.0_79 jks是JAVA的keytools证书工具支持的证书私钥格式. pfx是微软支持的私钥格式. cer是证书的公钥. 生成: keytool -genkey -alias tbb -keyalg RSA -keystore D:\cert\tbb.keystore 模板: keytool -genkey -alias yushan -keypass yushan -keyalg

jdk生成https证书

最近由于客户现场做"等保",其中有一条要求我们必须使用https进行web端的请求,之前我们一直沿用的是默认的http请求,用户说不安全,唉~~局域网,一直强调安全,安全,话不多说了 我采用的使用JAVA自带的keytool生成证书,但是该方法生成的证书不是有效证书,不被浏览器信任,如果是被信任的站点,浏览器左侧会有个绿色的图标,但是这种方法简单,本地就可以轻松测试. 要想使用https,首先,我们需要有SSL证书,证书可以通过两个渠道获得: 公开可信认证机构例如CA,但是申请一般是收