实现内容:
在store目录下的server和client目录下分别保存各自的.keystore和导出证书.cer,并把对放的.cer增加到自己的.truststore中。
在server和client目录下分别包三个文件:
E:.
│
├─client
│ client.cer
│ client.keystore
│ client.truststore
│
└─server
server.cer
server.keystore
server.truststore
六个文件需要保存4个密码:
server.keystore、severt.truststore、client.keystore、client.truststore
操作步骤:
1) 生成server.keystore
E:/EBG/store>mkdir server
E:/EBG/store>cd server
//生成server.keystore
E:/EBG/store/server>keytool -genkey -alias server -keystore server.keystore -keyalg RSA
输入keystore密码: <server.keystore密码>
再次输入新密码: <server.keystore密码>
您的名字与姓氏是什么?
[Unknown]: Benben
您的组织单位名称是什么?
[Unknown]: Jandsee
您的组织名称是什么?
[Unknown]: Jandsee
您所在的城市或区域名称是什么?
[Unknown]: Shenzhen
您所在的州或省份名称是什么?
[Unknown]: Guangdong
该单位的两字母国家代码是什么
[Unknown]: CN
CN=Benben, OU=Jandsee, O=Jandsee, L=Shenzhen, ST=Guangdong, C=CN 正确吗?
[否]: Y
输入<server>的主密码
(如果和 keystore 密码相同,按回车):
2) 查看server.keystore
E:/EBG/store>keytool -list -keystore server.keystore
输入keystore密码: <server.keystore密码>
Keystore 类型: JKS
Keystore 提供者: SUN
您的 keystore 包含 1 输入
server, 2009-10-11, PrivateKeyEntry,
认证指纹 (MD5): 3C:43:97:DE:3C:76:0D:FD:47:06:54:45:3D:A9:CB:F5
3) 导出server端信任证书为 server.cer
E:/EBG/store/server>keytool -export -alias server -file server.cer -keystore server.keystore
输入keystore密码:<server.keystore密码>
保存在文件中的认证 <server.cer>
4) 转到client目录下
E:/EBG/store/server>cd ..
E:/EBG/store>mkdir client
E:/EBG/store>cd client
5) 生成client.keystore
E:/EBG/store/client>keytool -genkey -alias client -keystore client.keystore -keyalg RSA
输入keystore密码: <client.keystore密码>
再次输入新密码: <client.keystore密码>
您的名字与姓氏是什么?
[Unknown]: Niuniu
您的组织单位名称是什么?
[Unknown]: Jandsee
您的组织名称是什么?
[Unknown]: Jandsee
您所在的城市或区域名称是什么?
[Unknown]: Shenzhen
您所在的州或省份名称是什么?
[Unknown]: Guangdong
该单位的两字母国家代码是什么
[Unknown]: CN
CN=Niuniu, OU=Jandsee, O=Jandsee, L=Shenzhen, ST=Guangdong, C=CN 正确吗?
[否]: Y
输入<client>的主密码
(如果和 keystore 密码相同,按回车):
E:/EBG/store/client>keytool -list -keystore client.keystore
输入keystore密码: <client.keystore密码>
Keystore 类型: JKS
Keystore 提供者: SUN
您的 keystore 包含 1 输入
client, 2009-10-11, PrivateKeyEntry,
认证指纹 (MD5): 4F:BF:76:EE:63:14:C0:27:A4:DB:BB:98:95:05:7A:AF
6) 导出client端信任证书为 client.cer
E:/EBG/store/client>keytool -export -alias client -file client.cer -keystore client.keystore
输入keystore密码: <client.keystore密码>
保存在文件中的认证 <client.cer>
7) client端导入server端的server.cer到client端truststore文件client.truststore中,并加以别名server
E:/EBG/store/client>keytool -import -file ../server/server.cer -keystore client.truststore -alias server
输入keystore密码: <client.truststore密码>
再次输入新密码: <client.truststore密码>
所有者:CN=Benben, OU=Jandsee, O=Jandsee, L=Shenzhen, ST=Guangdong, C=CN
签发人:CN=Benben, OU=Jandsee, O=Jandsee, L=Shenzhen, ST=Guangdong, C=CN
序列号:4ad158fc
有效期: Sun Oct 11 12:03:08 CST 2009 至Sat Jan 09 12:03:08 CST 2010
证书指纹:
MD5:3C:43:97:DE:3C:76:0D:FD:47:06:54:45:3D:A9:CB:F5
SHA1:46:7F:13:D3:23:07:74:40:54:96:79:E9:19:90:C5:E2:C7:55:14:26
签名算法名称:SHA1withRSA
版本: 3
信任这个认证? [否]: Y
认证已添加至keystore中
8) server端导入client端的client.cer到server端truststore文件server.truststore中,并加以别名client
E:/EBG/store/client>cd ../server
E:/EBG/store/server>keytool -import -file ../client/client.cer -keystore server.truststore -alias client
输入keystore密码: <server.truststore密码>
再次输入新密码: <server.truststore密码>
所有者:CN=Niuniu, OU=Jandsee, O=Jandsee, L=Shenzhen, ST=Guangdong, C=CN
签发人:CN=Niuniu, OU=Jandsee, O=Jandsee, L=Shenzhen, ST=Guangdong, C=CN
序列号:4ad15a08
有效期: Sun Oct 11 12:07:36 CST 2009 至Sat Jan 09 12:07:36 CST 2010
证书指纹:
MD5:4F:BF:76:EE:63:14:C0:27:A4:DB:BB:98:95:05:7A:AF
SHA1:29:4A:73:B5:F2:8E:E2:AC:B2:AA:F5:6C:5F:B7:FD:1B:52:37:F5:59
签名算法名称:SHA1withRSA
版本: 3
信任这个认证? [否]: Y
认证已添加至keystore中
E:/EBG/store/server>