SSL通信原理及Tomcat SSL双向配置.pdfVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SSL通信原理及Tomcat SSL双向配置

SSL 通信原理及Tomcat SSL 配置  目录  1  参考资料  1  2  SSL(Server Socket Layer)简介  2  2.1  工作原理  2  2.2  SSL 的具体流程图:  4  2.3  SSL 通讯示意图  5  2.4  SSL 通讯说明  5  3  keytool  安全证书学习  6  3.1  验证是否已创建过同名的证书  6  3.2  删除已创建的证书  6  3.3  创建证书  6  3.4  常出现的异常:  7  3.4.1  Keytool 是一个Java 数据证书的管理工具。  7  4  为tomcat6 批量生成安全证书  8  4.1.1  第一步:为服务器生成证书  8  4.1.2  第二步:为客户端生成证书  9  4.1.3  第三步:让服务器信任客户端证书  9  4.1.4  第四步:配置Tomcat 服务器  9  4.1.5  第五步:导入客户端证书  10  4.1.6  第六步:  导出服务器证书给客户端  10  4.1.7  第七步:将导入server.cer,为客户端 创建定制密钥库.  11  4.1.8  第八步:创建Java 客户端访问:  11  4.1.9  测试访问:  12  4.1.10  SSL 证书错误信息  12  5  说明:  13  6  不同格式证书导入keystore 方法  13  6.1  Java KeyStore 的类型  14  6.2  证书导入  14  6.2.1  Der/Cer 证书导入:  14  6.2.2  P12 格式证书导入:  15  6.3  P7B 格式证书导入:  16  6.4  总结: 16    1 参考资料  本文部分内容来源于网络,目的是介绍某些工具及技术的使用与原理。  其中Tomcat 的配置测试及Webservcie 客户端的调用。经过实战测试,  客户端调用Webservice 采用Xfire 框架。仅提供了代码片段。  2 SSL(Server Socket Layer)简介  2.1 工作原理  1、SSL 协议使用不对称加密技术实现会话双方之间信息的安全传递。可以实现信息传 递的保密性、完整性,并且会话双方能鉴别对方身份。不同于常用的 http 协议,我们在与 网站建立SSL 安全连接时使用https 协议,即采用https://ip:port/的方式来访问。    当我们与一个网站建立https 连接时,我们的浏览器与Web Server 之间要经过一个握手 的过程来完成身份鉴定与密钥交换,从而建立安全连接。具体过程如下:    用户浏览器将其SSL 版本号、加密设置参数、与session 有关的数据以及其它一些必要 信息发送到服务器。   服务器将其SSL 版本号、加密设置参数、与session 有关的数据以及其它一些必要信息 发送给浏览器,同时发给浏览器的还有服务器的证书。如果配置服务器的SSL 需要验证用户 身份,还要发出请求要求浏览器提供用户证书。   客户端检查服务器证书,如果检查失败,提示不能建立SSL 连接。如果成功,那么继续。   客户端浏览器为本次会话生成pre‐master secret,并将其用服务器公钥加密后发送给服 务器。   如果服务器要求鉴别客户身份,客户端还要再对另外一些数据签名后并将其与客户端证 书一起发送给服务器。   如果服务器要求鉴别客户身份,则检查签署客户证书的CA 是否可信。如果不在信任列 表中,结束本次会话。如果检查通过,服务器用自己的私钥解密收到的pre‐master secret, 并用它通过某些算法生成本次会话的master secret 。   客户端与服务器均使用此maste

文档评论(0)

wannian118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档