keystore生成存储AES密钥文件

keystore生成存储AES密钥文件


参考
https://www.cnblogs.com/f1194361820/p/4266511.html
https://blog.csdn.net/lishizhen1991/article/details/78195305
https://blog.csdn.net/sunqiujing/article/details/81938319

一、cmd命令生成

a. 找到并进入到jre的bin文件夹

C:\Users\ge-ji>where java
C:\Program Files (x86)\Common Files\Oracle\Java\javapath\java.exe
D:\Program Files\Java\jdk1.8.0_181\bin\java.exe
D:\Program Files\Java\jdk1.8.0_181\jre\bin\java.exe
C:\Users\ge-ji>d:
D:\>cd Program Files\Java\jdk1.8.0_181\bin
D:\Program Files\Java\jdk1.8.0_181\bin>

b.创建keystore

D:\Program Files\Java\jdk1.8.0_181\jre\bin>keytool -genseckey -keystore testkeystore.keystore -storetype JCEKS -keyalg AES -keysize 128 -alias testalias
输入密钥库口令:
再次输入新口令:
输入 <testalias> 的密钥口令
        (如果和密钥库口令相同, 按回车):
再次输入新口令:

Warning:
JCEKS 密钥库使用专用格式。建议使用 "keytool -importkeystore -srckeystore testkeystore.keystore -destkeystore testkeystore.keystore -deststoretype pkcs12" 迁移到行业标准格式 PKCS12。

D:\Program Files\Java\jdk1.8.0_181\jre\bin>

命令解析

option含义
-alias 要处理的条目的别名
-keypass 密钥口令
-keyalg 密钥算法名称
-keysize 密钥位大小
-keystore 密钥库名称
-storepass 密钥库口令
-storetype 密钥库类型,JKS、JCEKS、PKCS12、BKS、UBER
-providername 提供方名称
-providerclass 提供方类名
-providerarg 提供方参数
-providerpath 提供方类路径
-v详细输出
-protected通过受保护的机制的口令

c.查看keystore

D:\Program Files\Java\jdk1.8.0_181\jre\bin>keytool -list -keystore testkeystore.keystore -storetype JCEKS -keyalg AES -v
输入密钥库口令:
密钥库类型: JCEKS
密钥库提供方: SunJCE

您的密钥库包含 1 个条目

别名: testalias
创建日期: 2021-8-18
条目类型: SecretKeyEntry


*******************************************
*******************************************



Warning:
JCEKS 密钥库使用专用格式。建议使用 "keytool -importkeystore -srckeystore testkeystore.keystore -destkeystore testkeystore.keystore -deststoretype pkcs12" 迁移到行业标准格式 PKCS12。

D:\Program Files\Java\jdk1.8.0_181\jre\bin>

命令解析:

option含义
-rfc以 RFC 样式输出
-alias 要处理的条目的别名
-keystore 密钥库名称
-storepass 密钥库口令
-storetype 密钥库类型
-providername 提供方名称
-providerclass 提供方类名
-providerarg 提供方参数
-providerpath 提供方类路径
-v详细输出
-protected通过受保护的机制的口令

二、Java代码生成

import lombok.extern.slf4j.Slf4j;

import javax.crypto.KeyGenerator;
import java.io.FileOutputStream;
import java.nio.charset.StandardCharsets;
import java.security.Key;
import java.security.KeyStore;
import java.security.SecureRandom;

/**
 *    
 *  * @Title:  
 *  * @Description:  
 *  * @author 
 *  * @date 2021/2/17 17:28 
 *  
 */
@Slf4j
public class TestKeystore3 {

    public static void main(String[] args) {
        initKeyStoreNew();
    }

    /**
     * 生成密钥文件
     */
    public static void initKeyStoreNew() {
        try {
            KeyStore keyStore = KeyStore.getInstance("JCEKS");
            keyStore.load(null, null);
            // 通过指定算法,指定提供者来构造KeyGenerator对象
            KeyGenerator keyGen = KeyGenerator.getInstance("AES");
            String password="admin123";
            SecureRandom secureRandom = new SecureRandom(password.getBytes(StandardCharsets.UTF_8));
            // 初始化KeyGenerator对象,通过指定大小和随机源的方式产生
            keyGen.init(128, secureRandom);
            // 生成秘钥
            Key key = keyGen.generateKey();
            // testalias为别名,testalias123为其密码
            keyStore.setKeyEntry("testalias", key, "testalias123".toCharArray(), null);
            // testkeystore123密钥库密码
            keyStore.store(new FileOutputStream("src/main/resources/secretkey/testkeystore.keystore"), "testkeystore123".toCharArray());
        } catch (Exception ex) {
            ex.printStackTrace();
        }
    }
}

三、发现

方法一中,即使每次生成文件时的命令保持一致,每次生成的key也都是不同的;方法二中,每次生成keystore文件的代码保持一致,特别是生成SecureRandom时的password保持一致,最终生成的key便可相同。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Android应用程序开发中,将AES密钥存储在最安全的位置是使用Android Keystore系统。Android Keystore是一个安全的密钥存储系统,旨在保护应用程序的敏感信息,如加密密钥。 Android Keystore提供了一种将密钥存储在受硬件支持的安全环境中的方法,例如可信执行环境(TEE)或安全元素(SE)。这些硬件环境提供了额外的安全性保障,可以防止敏感信息被恶意应用或恶意用户访问。 您可以使用Android Keystore生成存储AES密钥。该密钥将被存储在设备上,并受到设备锁屏密码、指纹或面部识别等用户验证方式的保护。只有经过授权的应用程序才能访问和使用该密钥。 以下是使用Android Keystore存储AES密钥的基本步骤: 1. 生成AES密钥:使用KeyGenerator类生成一个AES密钥。 2. 创建KeyStore对象:使用KeyStore类创建一个KeyStore对象,并将其加载到Android Keystore中。 3. 生成存储密钥对:使用KeyPairGenerator类生成一个密钥对,并将其存储KeyStore中。 4. 使用密钥:通过KeyStore获取存储AES密钥,并将其用于加密和解密操作。 请注意,尽管Android Keystore提供了较高的安全性,但也需要采取其他安全措施来确保密钥的安全性,例如限制对存储密钥的访问权限,并使用其他加密技术来保护敏感数据。 总而言之,将AES密钥存储在Android Keystore中是Android应用程序开发中最安全的方式之一。它提供了硬件级别的安全保障,并且仅允许经过授权的应用程序访问密钥

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值