android打包签名介绍

Keytool 是一个有效的安全钥匙和证书的管理工具. 
Java 中的 keytool.exe (位于 JDK\Bin 目录下)可以用来创建数字证书,所有的数字证书是以一条一条(采用别名区别)的形式存入证书库的中,证书库中的一条证书包含该条证书的私钥,公钥和对应的数字证书的信息。证书库中的一条证书可以导出数字证书文件,数字证书文件只包括主体信息和对应的公钥。 
Keytool 把钥匙和证书储存到一个keystore.默任的实现keystore的是一个文件.它用一个密码保护钥匙. 
(2) 
关于证书的几个概念: 
    一个证书是一个实体的数字签名,还包含这个实体的公共钥匙值. 
        公共钥匙 :是一个详细的实体的数字关联,并有意让所有想同这个实体发生信任关系的其他实体知道.公共钥匙用来检验签名; 
        数字签名:是实体信息用实体的私有钥匙签名(加密)后的数据.这条数据可以用这个实体的公共钥匙来检验签名(解密)出实体信息以鉴别实体的身份;        
        签名:用实体私有钥匙加密某些消息,从而得到加密数据; 
        私有钥匙:是一些数字,私有和公共钥匙存在所有用公共钥匙加密的系统的钥匙对中.公共钥匙用来加密数据,私有钥匙用来计算签名.公钥加密的消息只能用私钥解密,私钥签名的消息只能用公钥检验签名。 
        实体:一个实体可以是一个人,一个组织,一个程序,一台计算机,一个商业,一个银行,或其他你想信任的东西. 
    实际上,我们用[1]中的命令已经生成了一个自签名的证书,没有指定的参数都使用的是默认值。 
    我们也可以用如下命令生成一个自签名的证书: 
        keytool -genkey -dname "CN=fingki,OU=server,O=server,L=bj,ST=bj,C=CN" -alias myCA -keyalg RSA -keysize 1024 -keystore myCALib -keypass 654321 -storepass 123456 -validity 3650 
        这条命令将生成一个别名为myCA的自签名证书,证书的keypair的密码为654321,证书中实体信息为 "CN=fingki,OU=server,O=server,L=bj,ST=bj,C=CN",存储在名为myCALib的keystore中(如果没有将自动生成一个),这个keystore的密码为123456,密钥对产生的算法指定为RSA,有效期为10年。

1、查看keystore的信息
keytool -list -v -keystore (xxxx.keystore)路径

2、修改别名
keytool -changealias -keystore gdmsaes-app.keystore -alias androiddebugkey -destalias gdmsaecappkey
gdmsaes-app.keystore为当前的keystore文件
androiddebugkey为当前keystore文件的别名
gdmsaecappkey修改之后的别名

3、 修改alias的密码:这一步执行后会提示输入keystore密码,alias密码,然后提示输入新的alias密码
keytool -keypasswd -keystore my.keystore -alias androiddebugkey

4、证书条目的删除
keytool -delete -alias app -keystore gsmsaec-app.keystore
删除gsmsaec-app.keystore文件中的名字为:app别名的 条目

[2] 
详细分析如下: 
Keystore的别名: 
所有的keystore入口(钥匙和信任证书入口)是通过唯一的别名访问.别名是不区分大小写的.如别名Hugo和 
hugo指向同一个keystore入口. 
可以在加一个入口到keystore的时候使用-genkey参数来产生一个钥匙对(公共钥匙和私有钥匙)时指定别 
名.也可以用-import参数加一个证书或证书链到信任证书. 
如: 
1. 
keytool -genkey -alias duke -keypass dukekeypasswd 
其中duke为别名,dukekeypasswd为duke别名的密码.这行命令的作用是产生一个新的公共/私有钥匙对. 
假如你想修改密码,可以用: 
keytool -keypasswd -alias duke -keypass dukekeypasswd -new newpass 
将旧密码dukekeypasswd改为newpass. 
可以用-keystore指定其名时,将产生指定的keystore. 
2. 
检查一个keystore: 
keytool -list -v -keystore keystore 
Enter keystore password:your password(输入密码) 
3.输出keystore到一个文件:testkey: 
keytool -export -alias duke -keystore keystore -rfc -file testkey 
系统输出: 
Enter keystore password:your password(输入密码) 
Certificate stored in file 
例如:keytool -export -keystore monitor.keystore -alias monitor -file monitor.cer 
将把证书库 monitor.keystore 中的别名为 monitor 的证书导出到 monitor.cer 证书文件中,它包含证书主体的信息及证书的公钥,不包括私钥,可以公开。 
4.输入证书到一个新的truststore: 
keytool -import -alias dukecert -file testkey -keystore truststore 
Enter keystore password:your new password.(输入truststore新密码) 
将keystore导入证书中这里向Java默认的证书 cacerts导入Rapa.cert 
keytool -import -alias RapaServer -keystore cacerts -file Rapa.cert -keystore cacerts 
5.证书条目的删除 
keytool的命令行参数 -delete 可以删除密钥库中的条目,如: keytool -delete -alias RapaServer -keystore d2aApplet.keystore ,这条命令将 d2aApplet.keystore 中的 RapaServer 这一条证书删除了。

7,将证书导出到证书文件 
    keytool -export -alias myCA -file myCA.cer -keystore myCALib -storepass 123456 -rfc 
    使用该命令从名为myCALib的keystore中,把别名为myCA的证书导出到证书文件myCA.cer中。(其中-storepass指定keystore的密码,-rfc指定以可查看编码的方式输出,可省略)。 
8,通过证书文件查看证书信息 
    keytool -printcert -file myCA.cer 
9,密钥库中证书条目口令的修改 
    Keytool -keypasswd -alias myCA -keypass 654321 -new newpass -storepass 123456 -keystore myCALib 
10,删除密钥库中的证书条目 
    keytool -delete -alias myCA -keystore myCALib 
11,把一个证书文件导入到指定的密钥库 
    keytool -import -alias myCA -file myCA.cer -keystore truststore 
    (如果没有名为truststore的keystore,将自动创建,将会提示输入keystore的密码) 
12,更改密钥库的密码 
    keytool -storepasswd -new 123456  -storepass 789012 -keystore truststore 
    其中-storepass指定原密码,-new指定新密码。 
[3] 
自己的实例 
(1)用法总结: 
1. 
keystore好像一个数据库.每种操作,都要先指定keystore名与密码,以及操作的对象别名如: 
..... -alias AAA -keystore jServer.keystore -storepass 123456 
2. 
操作的一般格式: 
keytool + 操作类型[-genkey,-list -v,-printcert -file,-import -flie,-export -file,-delete,- 
keypasswd -new,-storepasswd -new] + 再加上上面的格式. 
(2)实例 
C:\keytool>keytool -genkey -alias jason -keystore jServer.keystore -keyalg RSA 
输入keystore密码:  1234 
Keystore 密码太短 -至少必须为6个字符 
输入keystore密码:  123456 
您的名字与姓氏是什么? 
  [Unknown]:  huang 
您的组织单位名称是什么? 
  [Unknown]:  access 
您的组织名称是什么? 
  [Unknown]:  access 
您所在的城市或区域名称是什么? 
  [Unknown]:  sz 
您所在的州或省份名称是什么? 
  [Unknown]:  gd 
该单位的两字母国家代码是什么 
  [Unknown]:  china 
CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 正确吗? 
  [否]:  y 
输入<jason>的主密码 
        (如果和 keystore 密码相同,按回车):  74123 
主密码太短 -至少必须为 6 个字符 
输入<jason>的主密码 
        (如果和 keystore 密码相同,按回车):  456789 
C:\keytool>keytool -list -v -keystore jServer.keystore 
输入keystore密码:  123456 
Keystore 类型: jks 
Keystore 提供者: SUN 
您的 keystore 包含 1 输入 
别名名称: jason 
创建日期: 2009-6-24 
输入类型:KeyEntry 
认证链长度: 1 
认证 [1]: 
Owner: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
发照者: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
序号: 4a40fd0f 
有效期间: Wed Jun 24 00:04:31 CST 2009 至: Tue Sep 22 00:04:31 CST 2009 
认证指纹: 
         MD5:  4A:67:84:5E:C2:5E:3E:16:05:1D:A9:F4:72:79:13:48 
         SHA1: 01:4A:5A:76:8E:1B:00:D3:5E:FD:CA:3A:D0:52:4E:57:BA:03:26:B9

******************************************* 
*******************************************

C:\keytool>keytool -export -alias jason -keystore jServer.keystore -rfc -file jasonfile 
输入keystore密码:  123456 
保存在文件中的认证 <jasonfile> 
C:\keytool>keytool -export -alias jason -keystore jServer.keystore -storepass 123456 -rfc -f 
ile jasonfile2 
保存在文件中的认证 <jasonfile2> 
C:\keytool>keytool -export -alias jason -keystore jServer.keystore -storepass 123456 -rfc -f 
ile jasonfile.cer 
保存在文件中的认证 <jasonfile.cer> 
C:\keytool>keytool -printcert -file jasonfile.cer 
Owner: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
发照者: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
序号: 4a40fd0f 
有效期间: Wed Jun 24 00:04:31 CST 2009 至: Tue Sep 22 00:04:31 CST 2009 
认证指纹: 
         MD5:  4A:67:84:5E:C2:5E:3E:16:05:1D:A9:F4:72:79:13:48 
         SHA1: 01:4A:5A:76:8E:1B:00:D3:5E:FD:CA:3A:D0:52:4E:57:BA:03:26:B9 
C:\keytool>keytool -keypasswd -alias jason -keypass 456789 -new 20070423 -keystore jServer - 
storepass 123456 
keytool错误: java.lang.Exception: Keystore 文件不存在: jServer 
C:\keytool>keytool -keypasswd -alias jason -keypass 456789 -new 20070423 -keystore jServer.k 
eystore -storepass 123456 
C:\keytool>keytool -list -v -alias jason -storepass 123456 
keytool错误: java.lang.Exception: Keystore 文件不存在: C:\Documents and Settings\Administr 
ator\.keystore 
C:\keytool>keytool -list -v -alias jason -keystore jServer.keystore -storepass 123456 
别名名称: jason 
创建日期: 2009-6-24 
输入类型:KeyEntry 
认证链长度: 1 
认证 [1]: 
Owner: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
发照者: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
序号: 4a40fd0f 
有效期间: Wed Jun 24 00:04:31 CST 2009 至: Tue Sep 22 00:04:31 CST 2009 
认证指纹: 
         MD5:  4A:67:84:5E:C2:5E:3E:16:05:1D:A9:F4:72:79:13:48 
         SHA1: 01:4A:5A:76:8E:1B:00:D3:5E:FD:CA:3A:D0:52:4E:57:BA:03:26:B9 
C:\keytool>keytool -delete -alias jason -keystore jServer.keystore -storepass 123456 
C:\keytool>keytool -list -v -alias jason -keystore jServer.keystore -storepass 123456 
keytool错误: java.lang.Exception: 别名 <jason> 不存在 
C:\keytool>keytool -import -alias hwj -file jasonfile.cer -keystore jServer.keystore -storep 
ass 123456 
Owner: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
发照者: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
序号: 4a40fd0f 
有效期间: Wed Jun 24 00:04:31 CST 2009 至: Tue Sep 22 00:04:31 CST 2009 
认证指纹: 
         MD5:  4A:67:84:5E:C2:5E:3E:16:05:1D:A9:F4:72:79:13:48 
         SHA1: 01:4A:5A:76:8E:1B:00:D3:5E:FD:CA:3A:D0:52:4E:57:BA:03:26:B9 
信任这个认证? [否]:  y 
认证已添加至keystore中 
C:\keytool>keytool -list -v -alias jason -keystore jServer.keystore -storepass 123456 
keytool错误: java.lang.Exception: 别名 <jason> 不存在 
C:\keytool>keytool -list -v -alias hwj -keystore jServer.keystore -storepass 123456 
别名名称: hwj 
创建日期: 2009-6-24 
输入类型: trustedCertEntry 
Owner: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
发照者: CN=huang, OU=access, O=access, L=sz, ST=gd, C=china 
序号: 4a40fd0f 
有效期间: Wed Jun 24 00:04:31 CST 2009 至: Tue Sep 22 00:04:31 CST 2009 
认证指纹: 
         MD5:  4A:67:84:5E:C2:5E:3E:16:05:1D:A9:F4:72:79:13:48 
         SHA1: 01:4A:5A:76:8E:1B:00:D3:5E:FD:CA:3A:D0:52:4E:57:BA:03:26:B9 
C:\keytool>keytool -storepasswd -new 20070423 -keystore jServer.keystore -storepass 123456

时间: 2024-10-10 16:11:16

android打包签名介绍的相关文章

Android 程序打包签名介绍

为什么要签名??? 开发Android的人这么多,完全有可能大家都把类名,包名起成了一个同样的名字,这时候如何区分?签名这时候就是起区分作用的. 由于开发商可能通过使用相同的Package Name来混淆替换已经安装的程序,签名可以保证相当名字,但是签名不同的包不被替换. APK如果使用一个key签名,发布时另一个key签名的文件将无法安装或覆盖老的版本,这样可以防止你已安装的应用被恶意的第三方覆盖或替换掉. 这样签名其实也是开发者的身份标识.交易中抵赖等事情发生时,签名可以防止抵赖的发生. 签

android 打包签名

1.Eclipse工程中右键工程,弹出选项中选择 android工具 → 生成签名应用包 2.选择需要打包的android项目工程 3.如果已有私钥文件,选择私钥文件 输入密码,如果没有私钥文件见第6和7步创建私钥文件 4.输入私钥别名和密码 5.选择APK包存储的位置,并完成设置,开始生成APK签名包 6.没有私钥文件的情况,创建私钥文件 7.输入私钥文件所需信息,并创建 其他精彩文章文章 在 android dialog中使用Autocompletetext大型网站架构设计-Solrmysq

android打包签名apk安装到手机上会闪退,而运行在手机上没有问题

1.Project -> Build Automatically,即取消Build Automatically.关闭Eclipse自动编译 2.Project -> Clean 3.Project -> Build 4.Android Tools -> Export Android application 我遇到的情况,以上办法解决了,你不妨可以试试. 博客原文:http://blog.csdn.net/ocean20/article/details/40855647

android 打包 eclipse 错误 Export aborted because fatal lint errors were found

Android 打包 签名  eclipse 错误   Export aborted because fatal lint errors were found Android 下 eclipse 打包 签名  lint 提示错误 这是由于  Android Lint  自动检测部分代码没有符合规范的缘故 解决办法如下: 方法一:  打开eclipse  Preferences   选择 Android 下 Lint Error Checking    去掉勾选项  "Run full error

Android基础入门教程——1.9 Android程序签名打包

Android基础入门教程--1.9 Android程序签名打包 标签(空格分隔): Android基础入门教程 本节引言: 第一章的倒数第二节,本节给大家介绍的是如何将我们的程序打包成Apk文件,并且为我们的Apk签名! 上一节中已经说了,我们后续的教程使用的IDE是Android Studio,所以本节讲解的也是AS(后面都这样 简称吧)下对项目进行打包签名! 1.什么是签名,有什么用: Android APP都需要我们用一个证书对应用进行数字签名,不然的话是无法安装到Android手机上的

Android Studio第一期 - 打包签名混淆反编译

开始先说打包签名: 1.打开你的AS选中你的project->bulid,     2.跟eclipse一样搞一个key,自己填写一下改写的什么注册的信息什么的,然后就会获得key和password,此处省略一万字--!然后就是填写了, 图2, 3.等待就可以了,project的app目录下你会找到打包签名的apk包,就这样. end 下面说混淆部分: 1.把你的build.gradle,改一下true,     2.接着就是proguard-rules.pro里面的,注意:不要写jar了哈,A

android代码签名和混淆打包

研究了一下android的apk的签名和代码的混淆打包,如果不混淆打包,那么apk可以直接被人反编译出来查看源码,混淆打包虽然还是能看懂,但是没有那么好懂了,至少要话费些时间 如果不混淆,反编译后的代码如下: 基本上就是源码. 如果混淆后,反编译后的代码如下: 代码中出现很多的a.b.c之类的变量命名,所以要读懂就具有一定的困难了! 下面先说一下apk的签名: 1.apk签名必须先弄一个key,如何生成key呢?那么就要运用jdk来生成. 首先必须把jdk在系统环境变量中配置好.这个就不多说了,

android app调试没问题,但打包签名的apk,运行时出现闪退怎么办?

在用Eclipse编写Android app时,有时调试时没有问题,但一经打包签名,运行就出现闪退,还报错说找不到某某类.一开始以为是混淆导致的,后来我没有混淆竟然也还是这个问题.无奈只得网上寻找解决方案,最终还是有人解决了的,方法也很简单,只需按照下面几步来就可以了: 1.找到Project -> Build Automatically,取消它关闭自动编译2.然后Clean一下3.最后在手动Build一下 然后你再打包签名,这样就可以正常运行了.

Android App签名打包 与 SDK开发文档

Android App签名打包签名的意义1.为了保证每个程序开发者的合法权益2.放置部分人通过使用相同的Package Name来混淆替换已经安装的程序,从而出现一些恶意篡改3.保证我们每次发布的版本的一致性(如自动更新不会因为版本不一致而无法安装)项目(点击右键)->Export,android…… 使用SDK开发文档adt-xxx/sdk/docs/index.html