HarmonyOS备案小妙招 轻松获取公钥和签名指纹

【关键字】

HarmonyOS应用、元服务、应用备案

【备案场景介绍】

通常移动端应用在各大平台使用云资源时,就需要在对应的平台进行应用备案,平台会要求提供应用对应的公钥和签名指纹的信息。

传统的Android应用可以直接通过keystore或jks签名文件获取签名信息。HarmonyOS签名方式与Android不同,所以给您科普一下如何获取HarmonyOS应用或元服务的公钥和签名指纹的信息。

以HarmonyOS应用在华为云备案为例,需要填写对应的公钥和签名MD5值。

在这里插入图片描述
【概念科普】

科普一下HarmonyOS中密钥和数字证书的概念。

密钥:包含非对称加密中使用的公钥和私钥,存储在密钥库文件中。密钥文件格式为.p12,其中公钥和私钥对用于数字签名和验证。

数字证书:发布证书由AGC颁发的、为HarmonyOS应用或元服务配置签名信息的数字证书,可保障软件代码完整性和发布者身份真实性。证书文件格式为.cer,此文件中包含公钥、证书指纹等信息。鸿蒙学习资源汇总

【获取公钥和签名指纹小技巧】

1.使用nodepad++打开.cer文件,删除根证书和中间证书,仅保留服务器证书。

​注意:删除前,请备份原.cer文件。

删除如下图所示的根证书和中间证书。

在这里插入图片描述
删除后,保留如下图所示的服务器证书。
在这里插入图片描述
2.双击打开修改后的.cer文件,即可获取公钥和签名指纹。

点击“公钥”字段,获取公钥信息。
在这里插入图片描述
点击“指纹”字段,获取签名指纹信息。
在这里插入图片描述
注意:这里的指纹是SHA1指纹,一般也可以通过这个值去备案。如果确实需要获取MD5指纹,那可以通过openssl命令获取。

D:>openssl x509 -fingerprint -md5 -noout -in myapp.cer

md5 Fingerprint=55:9F:F7:FA:4A:0E:E6:49:9E:E5:59:C9:9A:3A:08:8E

当然SHA1指纹也可以通过命令获取:

D:>openssl x509 -fingerprint -sha1 -noout -in myapp.cer

sha1 Fingerprint=15:3E:C8:9D:A7:0E:2B:1B:F7:59:DF:46:F1:53:AF:84:C9:BF:D0:61

鸿蒙学习资源汇总这个贴心的小技巧,是不是帮您解惑了如何便捷获取HarmonyOS应用或元服务备案时所需的公钥和签名指纹的信息。

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要通过secp256k1签名获取,您可以使用Java的Bouncy Castle库来实现。以下是一个示例代码片段,可以帮助您开始: ```java import org.bouncycastle.crypto.AsymmetricCipherKeyPair; import org.bouncycastle.crypto.generators.ECKeyPairGenerator; import org.bouncycastle.crypto.params.ECPrivateKeyParameters; import org.bouncycastle.crypto.params.ECPublicKeyParameters; import org.bouncycastle.crypto.signers.ECDSASigner; import org.bouncycastle.crypto.signers.HMacDSAKCalculator; import org.bouncycastle.jce.provider.BouncyCastleProvider; import org.bouncycastle.math.ec.ECPoint; import java.math.BigInteger; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.security.Security; import java.security.SignatureException; public class ECDSASignerExample { public static void main(String[] args) throws Exception { Security.addProvider(new BouncyCastleProvider()); KeyPairGenerator keyGen = KeyPairGenerator.getInstance("ECDSA", "BC"); keyGen.initialize(256); KeyPair keyPair = keyGen.generateKeyPair(); ECPrivateKeyParameters privateKey = new ECPrivateKeyParameters(((java.security.interfaces.ECPrivateKey)keyPair.getPrivate()).getS(), ECUtil.getNamedCurveByName("secp256k1")); ECPublicKeyParameters publicKey = new ECPublicKeyParameters(((java.security.interfaces.ECPublicKey)keyPair.getPublic()).getQ(), ECUtil.getNamedCurveByName("secp256k1")); String message = "Hello, world!"; byte[] messageHash = sha256(message.getBytes("UTF-8")); ECDSASigner signer = new ECDSASigner(new HMacDSAKCalculator(new SHA256Digest())); signer.init(true, privateKey); BigInteger[] signature = signer.generateSignature(messageHash); ECPoint q = ECUtil.getCurve("secp256k1").decodePoint(publicKey.getQ().getEncoded(false)); boolean verified = signer.verifySignature(messageHash, signature[0], signature[1], q); System.out.println("Verified: " + verified); } private static byte[] sha256(byte[] input) throws NoSuchAlgorithmException { MessageDigest digest = MessageDigest.getInstance("SHA-256"); return digest.digest(input); } } ``` 这个示例代码片段生成一个新的密对,使用SHA-256哈希算法对消息进行哈希,在哈希消息上对其进行 ECDSA 签名,并验证签名。您可以根据需要修改代码来适应您的实际用例。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值