Key and Certificate Management Using Keystores

Slides:



Advertisements
Similar presentations
( 주 ) 에이에스피엔 2015 년 1 기 인턴사원 채용 요강 ASPN.
Advertisements

Copyright © 2006 The McGraw-Hill Companies, Inc. 프로그래밍 언어론 2nd edition Tucker and Noonan 5 장 타입 “ 타입은 컴퓨터 프로그래밍의 효소이다 ; 프로그래밍은 타입을 통해 소화할만한 것이 된다.” 로빈.
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
1. 기관별 맞춤형 집중교육 : 실습 및 개인별 집중지도    1. 기관별 맞춤형 집중교육 : 실습 및 개인별 집중지도 (상설) 기관별 맞춤형 교육 - 당 교육기관에서.
DB2 Information Management DB2 UDB CLP Command Summary.
웹 어플리케이션 보안 2016년 2학기 12. Cryptography.
Technical Update 김현준 이사 Vormetric, Inc.
10. 전자상거래 보안 e-commerce security
TCP/IP 네트워크 제 26 장 Telnet과 Rlogin 정보통신연구실.
Web Service XML Security
Cryptography and Network Security
어서와 Java는 처음이지! 제2장 자바 프로그래밍 기초.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
MS-6100 TTS 라이선스 등록및 사용방법 작성일자:2016년 04월 15일 이 상 석 대리 제조본부 고객지원팀
Programming for the java Virtual machine
IPsec 석진선.
(c) Byoungcheon Lee, Joongbu Univ.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
공개키 기반구조 (Public Key Infrastructure)
제 10장 인증서 공개 키를 이용한 디지털 서명.
Chapter 3. Architecture AI & HCI Lab 김 주 영.
2주 실습강의 Java의 기본문법(1) 인공지능연구실.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
CDC Connected Device Configuration CLDC보다 많은 리소스를 가진 시스템을 대상으로 설정
Internet 및 EC 관련 기술들.
Chapter 09. 암호를 이용한 전자상거래 : 상거래를 사이버 세계로 끌어들인 암호
JAVA 프로그래밍 6장 객체지향프로그래밍의 핵심.
키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.
AMS (Application Management Service) Requester 사용자 Manual Ver 1.3
Missing Encryption of Sensitive Data
㈜학술교육원 온라인논문투고시스템 투고자 메뉴얼.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
현업에 즉시 활용할 수 있는 실무형 국제자격증 품질 기법 운용사 국제자격 과정 * 귀사만의 독자적인 진행도 가능합니다!!*
Chap 10. 인증응용.
Hadoop 김연왕
5. 네트워킹 사용자 표시 : users/ rusers/who/w users 지역 호스트 상에 있는 사용자의 간단한 목록 표시
CHAPTER 6 CERTIFICATES CAI & SIMULATION LAB. 한기준 (박사3) 강선모 (박사2)
네트워크 관리 개요 및 SNMP Protocol 동작 과정
목 차 PGP S/MIME. 전자우편 보안 Security 목 차 PGP S/MIME.
네트워크 보안 3 오 세 종.
Work Progress ’ 나소라, 윤민.
WebtoB Key 및 CSR생성 방법 1. 비밀키 및 CSR생성 path/ssl 에서 CSR을 생성한다.
한양대 교육공학과 석사과정 양선영 Cmap Tool 사용법 한양대 교육공학과 석사과정 양선영
USB Door Lock System 공 민 표 강 정 이 권 경 곤
An Example for Use of Public Key -인증서요청과발급
전자상거래 구축을 위한 EC/EDI Solution 제안서.
DataScience Lab. 박사과정 김희찬 (월)
03. 안드로이드를 위한 Java 문법 제목. 03. 안드로이드를 위한 Java 문법 제목.
정보보안.
4조 3장 vlan.
컴퓨터 : 지적 도구 PARSONS/OJA 컴퓨터 사용하기: 기본개념 Page 1 1.
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
TimeStamp를 활용한 전자문서 진본성 확보
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
자바 암호 프로그래밍 Java Cryptography Programming
editing program files with vi 기본적인 Linux commands
U N I X 창원대학교 전자계산학과 김병찬.
Apache Key 및 CSR생성 방법 1. 랜덤 넘버 생성 $ openssl md5 * > rand.dat
Chapter 3. Public Key Infrastructure
글로벌 교육 통신원 2015 해외대학 전공교육과정 우수사례 공모전 제목 소속(학과) 학번 성명.
시스템 인터페이스 Lab#6 C 쉘 프로그래밍 실습.
연습 문제 풀이 1 송신측 MAC 주소 수신측 MAC 주소 상위 계층 프로토콜 종류
전류는 자계에서 힘을 받는다 기계공학교육 박지훈 황인석 한만혁 이덕균.
HW 2: Cryptography.
자바 암호 프로그래밍 Java Cryptography Programming
房思琪的初恋乐园 ‘팡쓰치’로 보는 문학의 힘 정은비.
Gerber File 불러오기  File  Import 선택  AutoImport  자동으로 Gbr File 불러오기
Jre 설치 확인 방법 규제정보화 시스템 운영팀.
Java의 정석 제 7 장 객체지향개념 II-3 Java 정석 남궁성 강의
Presentation transcript:

Key and Certificate Management Using Keystores CS & AI Lab 2006-08-21 서대교 2006-08-21

Contents KeyStore Nested Classes and Interfaces The PKCS #12 Format The Keytool Jarsigning and Java Policy 2006-08-21

KeyStore Nested Classes and Interfaces 클래스를 따로 선언하고 정의하기에는 간단하고 특정 클래스와 밀접한 관계를 갖는 경우, 혹은 클래스로 정의해야 되지만 다른 클래스에서는 사용하지 않고 특정 클래스 하나에서만 사용하는 경우, 특정 클래스 내부에 중첩된 클래스로 생성 KeyStore The KeyStore.ProtectionParameter Interface The KeyStore.Entry Interface The KeyStore.LoadStoreParameter Interface The KeyStore.Builder class Keystore class 를 위한 몇 개의 중첩된 클래스와 인터페이스를 소개한다. 4개의 그룹으로 나누어 진다 1번 그룹은 keystore.entry  가장많이 사용된다. 2번 그룹은 keystore.protectionparameter Keystore.builder(클래스)와 keystore.loadstoreparameter 2006-08-21

KeyStore Nested Classes and Interfaces KeyStore.ProtectionParameter Interface KeyStore 의 ProtectionParameter 를 위한 마커 인터페이스 ProtectionParameter 에 포함된 정보에 의해 KeyStore 내용이 보호 KeyStore.CallbackHandlerProtection CallbackHandler 받아서 새로운 CallbackHandlerProtection을 구축 getCallbackHandler() KeyStore.PasswordProtection Password 파라미터를 받아서 ProtectionParameter 객체에 포함 getPassword() destory() isDestoryed() 패스워드나 인증정보를 가져와서 무결성체크나 암호화에 사용된다 Keystore는 프로텍션파라미터 인터페이스를 구현하는 2개의 클래스를 가진다 Callbackhandler는 javax.의 콜백핸들러와 함께 생성된다. 이것은 getcallbackhandler 메소드 하나만을 가지고 있다.함께생성된 콜백핸들러를 정정하는데 이용가능하다. 콜백핸들러는 handler() 하나의 메소드를 가지고 있는데 이것은 callback 객체를 배열로 가진다 Passwordprotection 은 char[] 를 가지고 패스워드를 생성한다. 마커인터페이스  실제 내용은 없지만 설계상의 또는 개념상의 명확한 의미를 지니게 하는 목적 2006-08-21

KeyStore Nested Classes and Interfaces KeyStore.Entry Interface KeyStore 종류에 대한 마커 인터페이스 KeyStore.getEntry() Alias 에 일치하는 keystore 를 반환 KeyStore.setEntry() Alias 의 이름으로 keystore 를 저장 KeyStore.entryInstanceOf() Alias 와 keystore.entry 클래스가 동일하면 true, 아니면 false Keystore 종류에 대한 마커 인터페이스 이다. Privatekey entry, secretkeyentry, trustedcertificateentry Keystore.entry 를 이용하는 메소드가 getentry, setentry, entryinstanceof 입니다 Keystore.entry 를 구현하는 세클래스가 다음장에 나오는 것들입니다. 2006-08-21

KeyStore Nested Classes and Interfaces KeyStore.Entry 를 구현하여 KeyStore 클래스에 중첩 KeyStore.PrivateKeyEntry 개인키로 entry 를 만들고 chain 에 대응 getCertificate() getCertificateChain() getPrivateKey() KeyStore.SecretKeyEntry 비밀키로 entry 를 생성 getSecretKey() KeyStore.TrustedCertificateEntry 신뢰할 수 있는 Certificate으로 TrustedCertificate 을 생성 getTrustedCertificate() 2006-08-21

2006-08-21

2006-08-21

The KeyStore.Builder Class KeyStore.Builder.getKeyStore() KeyStore 반환 KeyStore.Builder.getProtectionParameter() Alias 가 사용한 ProtectionParameter 를 반환 KeyStore.Builder.newInstance( keystore , protectionparameter ) 주어진 정보를 이용하여 builder 를 생성 The KeyStore.LoadStoreParameter Interface KeyStore의 load() 와 store() 에 대한 마커인터페이스 getProtectionParameter() Keystore 의 protectionparameter 를 반환 당신은 정보를 묶어 둘수 있다. Keystore를 생성하기 위한 정보 실제 keystore가 필요할때까지 연기할수 있다. 당신이 패스워드를 입력할때 까지 생성을 연기 할수 있다. 이미 만들어진 keystore 객체를 생성하는 것도 가능하게 합니다. 2006-08-21

지정된 keystore를 캡슐화 하는 새로운 builder를 돌려줍니다. 이 빌더로 부터 getkeystore()를 지정된 keystore를 캡슐화 하는 새로운 builder를 돌려줍니다. 이 빌더로 부터 getkeystore()를 호출하면 keystore 2006-08-21

The PKCS #12 Format PKCS( Public Key Cryptography Standard ) RSA 사에서 주관하고 있는 공개키 암호를 위한 표준으로 PKCS #1에서 PKCS #15 까지 존재 비공식 표준 프로토콜 PKCS #12 ( Personal Information Exchange Syntax Standard ) 사용자의 개인 정보( Key, Certificate )를 전달하거나 교환하는 방법을 설명 Privacy mode – password-based encryption( PBE ), public key encryption Integrity mode – HMAC based on a password and PBE, digital signature 프라이버시 모드와 인테그리티 모드에 기반을 두고 여러가지 방법으로 사용될수 있다. 2006-08-21

The PKCS #12 Format PFX 의 ASN.1 형식 PFX( Personal inFormation eXchange ) : PKCS#12 표준으로 모든개인키, 공개키 및 인증서가 포함됨 Binary 형식으로 저장 맥데이타는 PBE 가 integrity 모드로 사용되는 PFX 에서만 나타난다. Iteration 는 디폴트 값은 잘 쓰이지 않는다. 1,000 이상의 값이 될것이다. authSafe contentInfo 에서 contentinfo 는 PKCS7( 서명, Digital Envelope )에서 언급되어있다. 2006-08-21

The PKCS #12 Format The AuthenticatedSafe type The SafeBag type Contentinfo 는 data 나 signdata 일것이다. 이것은 BER 인코딩된 AuthenticatedSafe 타입이다. Safecontenttype 형태는 safebag 이 형성한다. 각각의 세이프백은 하나의 정보를 가진다. ( 키, 인증서. Etc ) 각각은 객체의 식별자에 의해 구별가능하다. Pkcs 12 사용자의 개인정보( 키, 인증서 )를 전달하는 방법을 설명한다. 2006-08-21

The PKCS #12 Format or or PFX Authenticated Safe Safe Contents Safe Bag Key Attributes or MAC Data Safe Contents Safe Bag Certificate Attributes Safe Contents Safe Bag or PBE가 PFX의 integrity 모드에 사용된다면 MacData 는 존재할것이다. Encrypted Key Attributes 2006-08-21

2006-08-21

The Keytool Keytool KeyStore 를 관리하기 위한 command-line tool 관리자 차원에서 키는 JRE 와 함께 제공되는 keytool 로 관리 키생성, 디지털 인증서 불러오기, 현존하는 키 저장 등 키 관리 시스템에서 작업 Keytool command options Alias mykey 알고리즘 dsa 키사이즈 1024 유효기간 90일 2006-08-21

2006-08-21

2006-08-21

2006-08-21 PKCS12-DEF BCPKCS12 List : 키저장소의 엔트리 나열 어떤 이유로, 당신이 PKCS12를 명시한다면 keytool은 SunJSSE를 사용할 것입니다. 나도 왜 이런 문제가 발생하는지는 모르겠지만 바운시 캐슬은 이 문제를 해결할수 있는 방법을 제시한다. 2006-08-21

2006-08-21

Rfc1421 표준 Import 새로운 인증서 엔트리를 생성 2006-08-21

Jarsigning and Java Policy The Jarsigner JAR화일을 sign하고 사인된 jar화일의 서명을 검증 사인( sign ) Jarsigner options jar-file key_entry-alias 검증( verify ) Jarsigner –verify options jar-file Jarsigner tool 과 java policy 메커니즘이 있다. 정책 파일에는 세 종류가 있다 : 시스템 정책 파일 : 시스템에 대한 모든 사용자의 권한을 규제한다. 사용자 정책 파일, 사용자 정책 파일은 사용자의 홈 디렉토리에 위치한다.  사용자 정책 파일을 이용해서 그 시스템의 모든 사용자에게 주어진 권한 외에 특정한 사용자에게 추가적인 권한을 줄 수 있다. 시스템 정책 파일과 사용자 정책 파일은 결합되어서 효과를 낸다. 프로그램 정책 파일. 2006-08-21

Jarsigning and Java Policy Java Policy Files policy configuration을 외부에서 조정할 수 있도록 하는 도구 시스템 정책 파일 시스템에 대한 모든 사용자의 권한을 규제 사용자 정책 파일 홈 디렉토리에 위치   사용자 정책 파일을 이용해서 그 시스템의 모든 사용자에게 주어진 권한 외에 특정한 사용자에게 추가적인 권한을 부가 시스템 정책 파일과 사용자 정책 파일은 결합되어서 효과를 획득 2006-08-21

Jarsigning and Java Policy 프로그램 정책 파일 프로그램 정책 파일은 어느 곳에나 위치 java 명령어가 실행될 때나 애플릿 뷰어에 의해서 애플릿이 실행될 때 특별히 이름이 지정 응용프로그램이나 애플릿이 특정한 보안 파일과 같이 실행될 때, 그 정책 파일에 있는 권한은 시스템 보안 파일이나 사용자 보안 파일에 지정된 권한을 대체  프로그램 정책 파일은 프로그램 테스팅과 응용프로그램이나 애플릿의 인트라넷 배포를 위해서 사용 2006-08-21

Q & A 2006-08-21

Keytool 관리자 차원에서 키는 JRE와 함께 제공되는 keytool 유틸리티로 관리 키 생성, 디지털 인증서 불러오기, 현존하는 키 저장 등 키 관리 시스템에서 작업 Keytool에는 명령행 인터페이스만 있음 2006-08-21

Keytool의 전역 옵션 alias alias dname distinguishedName keypass password 작업이 적용되는 별명을 지정 예: -alias sdo, 기본값은 “mykey” dname distinguishedName 구분되는 이름 지정 예: -dname “CN=Scott Oaks, OU=JSD, O=Sun Microsystems, L=NY, S=NY, C=US” keypass password 키 저장소를 보호하는데 사용하는 암호를 지정, 최소 6자 이상 keystore filename 키 저장소가 저장되어 있는 파일을 지정 기본값은 $Home/.keystore 2006-08-21

Keytool의 전역 옵션(계속) storepass password storetype storetype V 특정 엔트리의 개인키를 보호하는 암호 storetype storetype keytool이 작업하게 될 키 저장소의 타입을 지정 V keytool이 현재 하고 있는 작업에 대한 상세한 정보를 출력 2006-08-21

Keytool에서 사용 가능한 명령어 키 엔트리 생성 인증서 요청 생성 인증서 불러오기 인증서 엔트리 생성 키 저장소 엔트리 변경 키 저장소 엔트리 삭제 키 저장소 데이터 보기 기타 명령어 넷스케이프 인증서 사용 2006-08-21

키 엔트리 생성 Genkey 키 쌍을 생성하고 그 엔트리를 키 저장소에 추가 전역 옵션 지원(alias alias, dname DN, keypass keypass, keystore keystore, storepass storepass, storetype storetype) keyalg AlgorithmName : 키 쌍을 생성할 때 주어진 알고리즘을 사용, 기본값은 DSA keysize keysize : 주어진 키 크기를 이용해서 키 쌍 생성기를 초기화, 기본값은 1024 sigalg signatureAlgorithm : 자체 서명된 인증서를 생성하는데 사용할 서명 알고리즘을 지정, 기본값은 SHA1withDSA validity nDays : 자체 서명된 인증서가 유효한 기간을 지정, 기본값은 90일 2006-08-21

키 엔트리 생성(계속) 2006-08-21

인증서 요청 생성 생성한 키를 타인에게 보내려면 알려진 인증서 확인자로부터 인증서를 받아와야 함 인증서 서명 요청(CSR)을 생성 CSR은 특정 별명에 해당하는 구별되는 이름, 공개키를 포함하고 있으며, 별명의 개인키로 서명 인증서 확인자는 서명을 확인한 후에 공개키를 확인해 주는 인증서를 배포 2006-08-21

인증서 요청 생성(계속) CSR 생성 명령어 Certreq : 인증서 서명 요청을 생성, 전역 옵션을 지원(alias alias, keypass keypass, keystore keystore, storepass storepass, storetype storetype, v) sigalg signatureAlgorithm : CSR을 서명할 때 사용, 인증서 확인자에서 처리할 수 있는 알고리즘으로 서명, 기본값은 별명이 소유하고 있는 키의 타입에 따라 결정 File outputFile : CSR을 저장, CSR의 형식은 PKCS#10에 정의, 기본적으로 CSR은 System.out으로 출력 2006-08-21

인증서 요청 생성(계속) CSR 생성 예 -----BEGIN NEW CERTIFICATE REQUEST----- MIIBozCCAQwCAQAwYzELMAkGA1UEBhMCa3IxDjAMBgNVBAgTBXNlb3VsMREwDwYDVQQHEwhub3dv bi1ndTENMAsGA1UEChMEc251dDELMAkGA1UECxMCY3MxFTATBgNVBAMTDGlteW91bmcgc29uZzCB nzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAvD2A4rxYn0IsZzsJ7OJZOuFl+Ry9ewy29fc08D5r o7bpzO7ntoO6RFykgVPBeO0kM302J2CWBD3hr2W86CXEklvdN1R2kqP43eQS/sZJk4l1X4pXrzxR R0ZJmuS7o+ybF0WLgQlcen46pldiUeTq4PT2YdCAKhPFUVg6TR68rlUCAwEAAaAAMA0GCSqGSIb3 DQEBBAUAA4GBAHZ4ll0pvox349REky6j7frFTJzbQYOqk4xJ1oEpccFMnCAsaBkcjk9mKinBk2Wm gNSNbLYW772mJzqzRTBjolja+f1xi4lgyyQ3QCt25MueliXB1WTe2oFtW2eyCYVXQnSt2ra0p9ZF nRToowNpHkER4OOc+e8+5iuyzeGwoBrs -----END NEW CERTIFICATE REQUEST----- 2006-08-21

인증서 불러오기 Import 새로운 인증서 엔트리를 생성 현존하는 키 엔트리에 해당하는 인증서 불러옴 전역 옵션을 지원 (alias alias, keypass keypass, keystore keystore, storepass storepass, storetype storetype, v) file inputFile : 불러오는 인증서가 포함되어 있는 파일을 지정, 인증서는 RFC1421 형식 system.in에서 데이터를 읽어들임 인증서 확인자에서 보낸 인증서 파일에는 인증서 체인이 있음, 체인의 형식은 넷스케이프 인증서 체인 혹은 PKCS #7 인증서 체인 2006-08-21

인증서 불러오기(계속) Noprompt : 인증서를 받아들이지에 대해서 묻지 않고 항상 설치 Trustcacerts : 인증서 확인자의 믿을 수 있는 인증서를 읽어들임 키 저장소로 불러오는 예 piccolo% keytool –import –file sdo.cer –alias sdo -trustcacerts Enter keystore password : ****** Certificate reply was installed in keystore 2006-08-21

인증서 엔트리 생성 인증서 엔트리는 항상 존재하는 인증서를 불어오는 방식으로 생성 인증서는 알려진 인증서 확인자의 기초 인증서 혹은 정보를 교환할 타인을 확인해 주는 인증서 Piccolo% keytool –import –alias sdo –file fromsdo.cer Enter keystroe password: ****** Owner: EmailAddress=scott.oaks@sun.com, CN=Thawte Freemail Member Issuer: CN=Personal Freemail RSA 2000.8.30, OU=Certificate Services, O=Thawte, L=Cape Town, ST=Western Cape, C=ZA Serial number: 3df48 Valid from: Thu Dec 28 22:18:19 EST 2000 until: Fri Dec 28 22:18:29 EST 2001 Certificate fingerprints: MD5: BE:E1:5C:………………..72:5A SHA1: 4F:22:2D…………………………DC:E8:DD:65:F6:45 Trust this certificate? [no]: yes Certificate was added to keystore 2006-08-21

키 저장소 엔트리 변경 키 저장소에서 인증서 엔트리는 변경안됨 필요시 현재있는 엔트리를 삭제하고 새로운 엔트리를 추가 키 엔트리 안에 있는 데이터를 변경 selfcert : 인증서 체인 변경, CSR 생성 전역 옵션 지원(alias alias, dname DN, keypass keypass, keystore keystore, storepass storepass, storetype storetype) sigalg algorithmName : 자체 서명 인증서의 서명을 생성 validity nDays : 자체 서명된 인증서가 유효한 기간을 지정, 기본값은 90 2006-08-21

키 저장소 엔트리 변경(계속) Keyclone : DN이 변경되기전 엔트리의 사본 생성 전역 옵션 지원(alias alias, keypass keypass, keystore keystore, storepass storepass, storetype storetype, v) dest newAlias : 복사된 엔트리의 새로운 별명을 지정 new newPassword : 복사된 엔트리의 새로운 암호 지정 2006-08-21

키 저장소 엔트리 변경(계속) Keypasswd : 특정 키 엔트리의 암호 변경 전역 옵션 지원(alias alias, keystore keystore, storepass storePassword, storetype storetype, keypass originalPassword) new newPassword : 복사된 엔트리의 새로운 암호 지정 piccolo% keytool –keypasswd –alias sdo –storetype jceks 2006-08-21

키 저장소 엔트리 삭제 키 엔트리 혹은 인증서 엔트리를 삭제하는 명령어 Delete : 지정된 별명의 엔트리 삭제 전역 옵션 지원(alias alias, keystore keystore, storepass storepass, storetype storetype,v) 2006-08-21

키 저장소 데이터 보기 한 개 이상의 엔트리 출력 list : 키 저장소의 엔트리 나열 전역 옵션 지원(alias alias, keystore keystore, storepass storepass, storetype storetype,v) rfc : RFC 1421 표준으로 보여줌 export :지정한 별명의 인증서를 파일로 저장 file outputFile : 인증서를 저장할 파일 이름을 지정, 기본적으로 system.out으로 출력 Printcert : 인증서를 출력, 암호 없이 실행 가능 v file certificateFile : RFC1421 형식의 인증서가 있는 파일 지정, 기본적으로 systme.in에서 인증서 읽어들임 2006-08-21

키 저장소 데이터 보기(계속) 2006-08-21

키 저장소 데이터 보기(계속) 2006-08-21

기타 명령어 키 저장소의 전역 암호를 변경 storepasswd 전역 옵션 지원(keystore keystore, storepass storepass, storetype storetype,v) new newPassword : 키 저장소의 새로운 전역 암호를 지정 help : keytool의 간단한 사용법을 출력 2006-08-21

넷스케이프 인증서 사용 넷스케이프에서 인증서를 저장 키 저장소를 읽어들임 인증서를 저장하고 불러옴 확장자는 .p12 piccolo% keytool –list –keystore sdocer.p12 –storetype pkcs12 Enter keystore password : ****** Keystore type: pkcs12 Keystore provider: SunJSSE Your keystore contains 1 entry: Scott oak’s verisign, inc. id, Sat Dec 30 18:39:54 EST 2000, keyEntry, Certificate fingerprint(MD5): 4D:09:1……….FB:87:F8 인증서를 저장하고 불러옴 2006-08-21