Encryption 公钥密码中密钥的生成

Encryption 公钥密码中密钥的生成,encryption,cryptography,public-key-encryption,keytool,Encryption,Cryptography,Public Key Encryption,Keytool,我们的应用程序依赖于其他几个团队,例如SSO团队。因此,为了让我们的应用程序使用SSO的(登录)服务,我们执行以下操作: 在下面的示例中,密钥库和deststore密码是“密码” 第一行运行后,我得到一个JSK文件 在执行第二行之后,我得到一个P12文件 执行第三个文件后,我得到一个PEM文件 我们的应用程序构建包含P12文件,我们将PEM文件移交给SSO团队 我的问题是: 为什么会生成JSK文件 为什么我们的应用程序持有P12文件并将PEM文件移交给SSO团队 公钥驻留在哪个文件中 私钥驻留在

我们的应用程序依赖于其他几个团队,例如SSO团队。因此,为了让我们的应用程序使用SSO的(登录)服务,我们执行以下操作:

在下面的示例中,密钥库和deststore密码是“密码”

第一行运行后,我得到一个JSK文件

在执行第二行之后,我得到一个P12文件

执行第三个文件后,我得到一个PEM文件

我们的应用程序构建包含P12文件,我们将PEM文件移交给SSO团队

我的问题是:

  • 为什么会生成JSK文件
  • 为什么我们的应用程序持有P12文件并将PEM文件移交给SSO团队
  • 公钥驻留在哪个文件中
  • 私钥驻留在哪个文件中

  • 我将按顺序回答问题:

  • 这是一个好问题,只应生成PKCS#12文件
  • 因为PEM文件是ASCII铠装文件,包含包含公钥的证书,而P12文件也包含私钥
  • 见第2段
  • 见第2条
  • keytool -genkey -alias App_env1 -keyalg RSA -keystore keystore_App_env1.jks -keysize 2048 -validity 365
    
    keytool -importkeystore -srckeystore keystore_App_env1.jks -destkeystore app_env1.p12 -srcstoretype jks -deststoretype pkcs12
    
    keytool -export -alias App_env1 -keypass Passcode -keystore keystore_App_env1.jks -storepass Passcode -rfc -file MyApp_env1.pem