JuS*_*chz 32 java android bouncycastle certificate keystore
我想发一个https请求.
我使用bouncycastle来生成这样的密钥库:
keytool -importcert -trustcacerts -alias ludevCA -file lu_dev_cert.crt -keypass mypass -keystore keystore.bks -storepass mypass -storetype BKS -providerclass org.bouncycastle.jce.provider.BouncyCastleProvider -providerpath bcprov-jdk15on-146.jar
Run Code Online (Sandbox Code Playgroud)
并且keylist命令返回正确的值.
但当我这样做时:
KeyStore ks = KeyStore.getInstance("BKS");
InputStream in = getResources().openRawResource(R.raw.keystore);
ks.load(in, "mypass".toCharArray());
Run Code Online (Sandbox Code Playgroud)
我有一个错误:
wrong version of keystore
Run Code Online (Sandbox Code Playgroud)
我尝试使用多个版本的bouncycast,但结果是一样的.我也尝试定义keysize 1024,但没有任何改变.
有任何想法吗 ?
Str*_*der 32
-storetype BKS
-provider org.bouncycastle.jce.provider.BouncyCastleProvider
-providerpath /path/to/bouncycastle.jar
Run Code Online (Sandbox Code Playgroud)
在创建密钥库时使用此版本: 此处找到版本1.46
愿它有助于......
Cuk*_*c0d 27
没有必要再做一切!
您需要更改密钥库的类型,从BKS更改为BKS-v1(BKS-v1是BKS的旧版本).因为说BKS版本改变了这里
还有另一种解决方案,更容易:
使用Portecle:
您可以使用KeyStore Explorer
新文件将使用BKS-v1进行编码,不再显示错误....
注意: Android使用不同的BKS版本:例如,API 15需要BKS-1而不是需要BKS的API 23,因此您可能需要将两个文件放在应用程序中.
注2:您可以使用以下代码:
int bks_version;
if (Build.VERSION.SDK_INT >= Build.VERSION_CODES.JELLY_BEAN_MR1) {
bks_version = R.raw.publickey; //The BKS file
} else {
bks_version = R.raw.publickey_v1; //The BKS (v-1) file
}
KeyStore ks = KeyStore.getInstance("BKS");
InputStream in = getResources().openRawResource(bks_version);
ks.load(in, "mypass".toCharArray());
Run Code Online (Sandbox Code Playgroud)
解决方案在这里,可以解决版本问题
为Android客户端创建BKS文件
创建 BKS 文件所需的软件安装详细信息:
从链接下载 Keystore Explorer 软件http://keystore-explorer.sourceforge.net/
从http://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html下载 UnlimitedJCEPolicyJDK7
解压缩 zip 并将 US_export_policy 和 local_policy 复制到 C:/programes file/java/jre7/lib/security 文件夹。
安装密钥库资源管理器软件。
生成 BKS 文件的步骤:(需要 CA 文件、证书文件、密钥文件和 .P12 iePKCS 文件(如果有)。
1) 使用密钥库软件使用 CA .crt 文件创建信任文件。
脚步:
打开软件
文件->新建->向导中选择.BKS 导入CA证书文件 工具->导入可信证书->选择CA .crt文件->输入密码->(如果证书是自己的,会抛出异常标志)强制导入文件。
4.保存扩展名为.bks的文件。
2) 使用密钥库软件使用.P12文件创建密钥文件
脚步
打开软件转到文件->新建->从向导中选择.BKS
导入 >p12 文件 Go Tool -> 导入密钥对 -> 从向导中选择 PKCS #12 -> 输入文件和浏览文件的解密密码 -> 输入 alise 名称(如果想更改,其他可以保持原样) -> 输入新的密码
使用 .bks 扩展名保存文件。
3) 如果 .P12 不是使用密钥库软件的可用文件,则使用创建密钥文件
脚步
打开软件
转到文件 - >新建 - >从向导中选择.BKS导入> p12文件转到工具 - >导入密钥对 - >从向导中选择OpenSSL - >文件的未选中的解密密码,浏览.key和.crt(证书文件不是CA)文件 -> 输入 alise 名称(如果要更改其他可以保持原样) -> 输入新密码
使用 .bks 扩展名保存文件。
将两个文件复制到 res/raw 文件夹中(两个 BKS 文件都是必需的)。
代码:
static final String ENABLED_CIPHERS[] = {
"TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA",
"TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA",
"TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA",
"TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA",
"TLS_DHE_RSA_WITH_AES_128_CBC_SHA",
"TLS_DHE_RSA_WITH_AES_256_CBC_SHA",
"TLS_DHE_DSS_WITH_AES_128_CBC_SHA",
"TLS_ECDHE_RSA_WITH_RC4_128_SHA",
"TLS_ECDHE_ECDSA_WITH_RC4_128_SHA",
"TLS_RSA_WITH_AES_256_CBC_SHA",
"TLS_RSA_WITH_AES_128_CBC_SHA",
"SSL_RSA_WITH_3DES_EDE_CBC_SHA",
"SSL_RSA_WITH_RC4_128_SHA",
"SSL_RSA_WITH_RC4_128_MD5",
};
// put this in a place where it can be reused
static final String ENABLED_PROTOCOLS[] = {
"TLSv1.2", "TLSv1.1", "TLSv1"
};
private void sslCon()
{
try {
// setup truststore to provide trust for the server certificate
// load truststore certificate
InputStream trustStoresIs = getResources().openRawResource(R.raw.client_ca);
String trustStoreType = KeyStore.getDefaultType();
KeyStore trustStore = KeyStore.getInstance(trustStoreType);
trustStore.load(trustStoresIs, "spsoft_123".toCharArray());
//keyStore.setCertificateEntry("ca", ca);
// initialize trust manager factory with the read truststore
String tmfAlgorithm = TrustManagerFactory.getDefaultAlgorithm();
TrustManagerFactory tmf = TrustManagerFactory.getInstance(tmfAlgorithm);
tmf.init(trustStore);
// setup client certificate
// load client certificate
InputStream keyStoreStream = getResources().openRawResource(R.raw.client_cert_key);
KeyStore keyStore = null;
keyStore = KeyStore.getInstance("BKS");
keyStore.load(keyStoreStream, "your password".toCharArray());
KeyManagerFactory keyManagerFactory = null;
keyManagerFactory = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
keyManagerFactory.init(keyStore, "your password".toCharArray());
// Create an SSLContext that uses our TrustManager
SSLContext context = SSLContext.getInstance("SSL");
context.init(keyManagerFactory.getKeyManagers(), tmf.getTrustManagers(), null);
SSLSocketFactory sslsocketfactory = (SSLSocketFactory)context.getSocketFactory();
InetAddress serverAddr = InetAddress.getByName("192.168.11.104");
sslSocket = (SSLSocket) sslsocketfactory.createSocket(serverAddr, 5212);
//String[] ciphers = sslSocket.getEnabledCipherSuites();
sslSocket.setEnabledCipherSuites(ENABLED_CIPHERS);
// put this right before setEnabledCipherSuites()!
//sslSocket.setEnabledProtocols(ENABLED_PROTOCOLS);
//InputStream inputStream = sslSocket.getInputStream();
OutputStream out = sslSocket.getOutputStream();
Toast.makeText(getApplicationContext(), "Connected", Toast.LENGTH_SHORT).show();
sslSocket.close();
} catch (KeyManagementException e) {
// TODO Auto-generated catch block
e.printStackTrace();
} catch (CertificateException e) {
// TODO Auto-generated catch block
e.printStackTrace();
} catch (FileNotFoundException e) {
// TODO Auto-generated catch block
e.printStackTrace();
} catch (KeyStoreException e) {
// TODO Auto-generated catch block
e.printStackTrace();
} catch (NoSuchAlgorithmException e) {
// TODO Auto-generated catch block
e.printStackTrace();
} catch (IOException e) {
// TODO Auto-generated catch block
e.printStackTrace();
} catch (UnrecoverableKeyException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
}
}
Run Code Online (Sandbox Code Playgroud)