Java加密解密(四)浅谈基于SSL的Socket通信2

浅谈基于SSL的Socket通信
        在 Java加密解密(三)中提到的是客户端对于服务器的验证,即服务器是否可信。若希望配置双向认证的话,即当客户端信任服务器,向服务器发送数据,同样服务器也要判断客户端是否可信,则客户端也需要将其数字证书导入到服务器的密钥库中。
        在 Java加密解密(三)中我们已经创建了服务器端的密钥库,并从其中导出了数字证书,客户端将服务器的数字证书导入到了自己的密钥库中,连接服务器的时候用来验证服务器的身份。
        在这里我们只需要创建客户端的密钥库,并从中导出数字证书,并将该证书导入到服务器端的密钥库中,当客户端连接服务器时验证客户端的身份。
        基于 Java加密解密(三)执行如下三个步骤的操作:
       (a) 生成客户端密钥库
keytool.exe -genkeypair -v -alias sslsockettwo -keyalg RSA -keystore e:\keytool\sslclienttwo.kestore

输入keystore密码:
再次输入新密码:
您的名字与姓氏是什么?
  [Unknown]:  cr
您的组织单位名称是什么?
  [Unknown]:  han
您的组织名称是什么?
  [Unknown]:  s
您所在的城市或区域名称是什么?
  [Unknown]:  bj
您所在的州或省份名称是什么?
  [Unknown]:  bj
该单位的两字母国家代码是什么
  [Unknown]:  zh
CN=cr, OU=han, O=s, L=bj, ST=bj, C=zh 正确吗?
  [否]:  y

正在为以下对象生成 1,024 位 RSA 密钥对和自签名证书 (SHA1withRSA)(有效期为 90 天):
		 CN=cr, OU=han, O=s, L=bj, ST=bj, C=zh
输入<sslsockettwo>的主密码
		(如果和 keystore 密码相同,按回车):
[正在存储 e:\keytool\sslclienttwo.keystore]

        (b) 从客户端密钥库导出数字证书
keytool.exe -exportcert -v -alias sslsockettwo -file e:\keytool\sslsockettwo.cer -keystore e:\keytool\sslclienttwo.keystore

输入keystore密码:
保存在文件中的认证 <e:\keytool\sslsockettwo.cer>

        (c) 将客户端数字证书导入到服务器的密钥库中
keytool.exe -importcert -v -alias sslsockettwocer -file e:\keytool\sslsockettwo.cer -keystore e:\keytool\sslsocketserver.keystore

输入keystore密码:
再次输入新密码:
所有者:CN=cr, OU=han, O=s, L=bj, ST=bj, C=zh
签发人:CN=cr, OU=han, O=s, L=bj, ST=bj, C=zh
序列号:4ce61d58
有效期: Fri Nov 19 14:46:48 CST 2010 至Thu Feb 17 14:46:48 CST 2011
证书指纹:
		 MD5:54:84:28:A5:C8:E5:4D:18:7E:A7:56:6B:16:3E:10:62
		 SHA1:1D:36:F0:6E:CC:FF:86:15:D4:9F:28:B6:85:95:BA:79:23:29:A6:CF
		 签名算法名称:SHA1withRSA
		 版本: 3
信任这个认证? [否]:  y
认证已添加至keystore中
[正在存储 e:\keytool\sslsocketserver.keystore]

         (d) 创建服务器端Socket对象
public class TestSSLSocketServer {
	private static String kpath = "e:\\keytool\\sslsocket.keystore";
	private static String tpath = "e:\\keytool\\sslsocketserver.keystore";
	private static char[] password = "aaaaaaa".toCharArray();
	public static void main(String[] args) {
		boolean flag = true;
		SSLContext context = null;
		try {
			KeyStore ks = KeyStore.getInstance("JKS");
			ks.load(new FileInputStream(kpath), password);
			KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");
			kmf.init(ks, password);
			KeyManager[] km = kmf.getKeyManagers();
			KeyStore ts = KeyStore.getInstance("JKS");
			ts.load(new FileInputStream(tpath), password);
			TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");
			tmf.init(ts);
			TrustManager[] tm = tmf.getTrustManagers();
			context = SSLContext.getInstance("SSL");
			context.init(km, tm, null);
		} catch (..... e) {
			e.printStackTrace();   //捕获异常
		}
		SSLServerSocketFactory ssf = (SSLServerSocketFactory) context.getServerSocketFactory();
		try {
			SSLServerSocket ss = (SSLServerSocket) ssf.createServerSocket(8000);
			/**
			 * 此处不是太明白:三个方法具体什么作用
			 */
			//ss.setNeedClientAuth(true);
			//ss.setUseClientMode(true);
			//ss.setWantClientAuth(true);
			System.out.println("等待客户点连接。。。");
			while (flag) {
				Socket s = ss.accept();
				System.out.println("接收到客户端连接");
				ObjectOutputStream os = new ObjectOutputStream(s.getOutputStream());
				os.writeObject("echo : Hello");
				os.flush();
				os.close();
				System.out.println();
				s.close();
			}
			ss.close();
		} catch (IOException e) {
			e.printStackTrace();
		}
	}
}

         (e) 创建客户端Socket对象
public class TestSSLSocketClient {
	private static String kpath = "e:\\keytool\\sslclienttwo.keystore";
	private static String tpath = "e:\\keytool\\sslclient.keystore";
	//private static String path = "e:\\keytool\\tclient.keystore";
	private static char[] password = "aaaaaaa".toCharArray();

	/**
	 * @param args
	 */
	public static void main(String[] args) {
		SSLContext context = null;
		try {
			KeyStore ks = KeyStore.getInstance("JKS");
			ks.load(new FileInputStream(kpath), password);
			KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");
			kmf.init(ks, password);
			KeyManager [] km = kmf.getKeyManagers();
			KeyStore ts = KeyStore.getInstance("JKS");
			ts.load(new FileInputStream(tpath), password);
			TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");
			tmf.init(ts);
			TrustManager [] tm = tmf.getTrustManagers();
			context = SSLContext.getInstance("SSL");
			context.init(km, tm, null);
		} catch (...... e) {
			e.printStackTrace();  //捕获异常
		} 
		SSLSocketFactory ssf = context.getSocketFactory();
		try {
			SSLSocket ss = (SSLSocket) ssf.createSocket("localhost", 8000);
			/**
			 * 此处不是太明白:三个方法具体什么作用
			 */
			//ss.setNeedClientAuth(true);
			//ss.setUseClientMode(true);
			//ss.setWantClientAuth(true);
			System.out.println("客户端就绪。");
			ObjectInputStream br = new ObjectInputStream(ss.getInputStream());
			try {
				System.out.println(br.readObject());
			} catch (ClassNotFoundException e) {
				e.printStackTrace();
			}
			br.close();
			ss.close();
			System.out.println("客户端测试ok");
		} catch (UnknownHostException e) {
			e.printStackTrace();
		} catch (IOException e) {
			e.printStackTrace();
		}
	}
}

        //以下为上述三个方法,来自JDK1.6
abstract  void 	setNeedClientAuth(boolean need)
	控制接受的服务器模式SSLSocket是否将在开始时配置为要求客户端验证。
abstract  void 	setUseClientMode(boolean mode)
	控制接受的连接是以(默认的)SSL 服务器模式还是在 SSL 客户端模式工作。
abstract  void 	setWantClientAuth(boolean want)
	控制 accept 服务器模式的 SSLSockets 是否将在开始时配置为请求 客户端验证。

<<To Be Continued>>

你可能感兴趣的:(java,C++,c,socket,OS)