自己生成的一套可以使用的证书,用于android下面的双向ssl通信
Socket分为服务端和客户端。由于是双向ssl通信,我们需要在服务端和客户端建立密钥库来保存密钥和证书。我们先从服务端开始:
服务端我们采用java默认的密钥库JKS类型,首先我们利用keytool工具切换到工程所在目录的子目录src文件夹下面,然后我们创建一个密钥对,语句如下:
keytool -genkey -dname "cn=yxt,ou=R&D center,o=sunyard,c=CN"-alias skks -keypass sunyard -keystore skks.jks -storepass sunyard -validity360 -keyalg RSA -keysize 1024 –v
这个语句创建了一个密钥库skks.jks,其中包含了一个密钥对skks(别名)。
创建好密钥对之后我们将用这个密钥对产生的证书导出:
keytool –exportcert –alias skks –keytore skks.jks –file skks.crt –storepasssunyard –v
这个语句从skks.jks中导出了一个名为skks.crt的证书。
这个证书我们将导入到客户端的受信任证书密钥库中去,同样的服务器端也需要一个受信任证书密钥库:
keytool –importcert –alias ckks –keystore stks.jks –file ckks.crt –storepasssunyard –v
这个语句是将客户端导出来的证书ckks.crt导入到stks.jks中去。这个ckks.crt待会会讲到。
3步之后服务器端就可以利用SSLSocket来初始化一个ssl的通信了。
客户端也类似,不过由于客户端是android只支持BKS类型的密钥库,而java本身不支持BKS类型密钥库,所以我们需要手动的加上这个库,使java的keytool能够使用BKS:
将这个bcprov-jdk16-145.jar包放在%JAVA_HOME%的jre/lib/etx文件夹下,然后在%JAVA_HOME%的jre/lib/security/java.security 文件中的列表中添加一条
security.provider.??=org.bouncycastle.jce.provider.BouncyCastleProvider
??表示序号,就跟在原列表的后面就行。配置好以后,就可以使用keytool来生成BKS类型的密钥库了
开始写客户端:类似的我们先创建一个密钥对
keytool -genkey -dname "cn=yxt,ou=R&Dcenter,o=sunyard,c=CN" -alias ckks -keypass sunyard -keystore ckks.bks-storepass sunyard -validity 360 -keyalg RSA -keysize 1024 –v -storetype BKS-provider org.bouncycastle.jce.provider.BouncyCastleProvider
这里注意需要加上storetype和provider类型,provider就是上面配置时添加的内容。
这个语句创建了一个名为ckks.bks 里面包含了一个ckks的密钥对,接下来导出这个密钥对生成的证书:
keytool –exportcert –alias ckks –keytore ckks.jks –file ckks.crt–storepass sunyard –v -storetype BKS -providerorg.bouncycastle.jce.provider.BouncyCastleProvider
这个ckks.crt的证书就是上面服务器中需要用到的证书。接着把skks.crt导入到信任密钥库中去:
keytool –importcert –alias skks –keystore ctks.jks –file skks.crt–storepass sunyard –v -storetype BKS -providerorg.bouncycastle.jce.provider.BouncyCastleProvider
之后可以把两个密钥库放在android工程下面,由android工程来调用和判断了。