tomcat配置加密的连接器https
對稱加密:加密和解密用的是同樣的密鑰。
非對稱加密:使用一對密鑰,公鑰和私鑰,私鑰只由一方保管,不能外泄;公鑰可以發(fā)給任何請求它的人
?
那么得到公鑰的一方怎么確定這個(gè)公鑰是服務(wù)器發(fā)過來的呢?
這個(gè)就需要就公鑰到第三方認(rèn)證機(jī)構(gòu)認(rèn)證,生成數(shù)字證書,這個(gè)數(shù)字證書里面包含有公鑰。
?
現(xiàn)在客戶端要向服務(wù)器發(fā)送消息,服務(wù)器怎么知道這個(gè)消息是A發(fā)過來的而不是B或者C發(fā)過來的呢?
這時(shí)客戶端也生成一對公鑰和私鑰,私鑰自己保管,公鑰向外發(fā)布。客戶端將數(shù)據(jù)和數(shù)據(jù)的數(shù)字簽名(也叫消息摘要,數(shù)據(jù)經(jīng)MD5算法生成的)一起用私鑰加密,然后傳送給服務(wù)器端。
服務(wù)器能用公鑰打開,說明是A發(fā)過來的(不是B或C);再將數(shù)據(jù)用MD5算法生成消息摘要,與傳送過來的消息摘要是一致的說明數(shù)據(jù)沒有被篡改。
對稱加密和非對稱加密比較
(1) 對稱加密加密與解密使用的是同樣的密鑰,所以速度快,但由于需要將密鑰在網(wǎng)絡(luò)傳輸,所以安全性不高。
(2) 非對稱加密使用了一對密鑰,公鑰與私鑰,所以安全性高,但加密與解密速度慢。
(3) 解決的辦法是將對稱加密的密鑰使用非對稱加密的公鑰進(jìn)行加密,然后發(fā)送出去,接收方使用私鑰進(jìn)行解密得到對稱加密的密鑰,然后雙方可以使用對稱加密來進(jìn)行溝通。
在實(shí)際開發(fā)中我們一般將對稱加密的密鑰使用非對稱加密算法來傳送過去。
(1) Alice需要在銀行的網(wǎng)站做一筆交易,她的瀏覽器首先生成了一個(gè)隨機(jī)數(shù)作為對稱密鑰。
(2) Alice的瀏覽器向銀行的網(wǎng)站請求公鑰。
(3) 銀行將公鑰發(fā)送給Alice。
(4) Alice的瀏覽器使用銀行的公鑰將自己的對稱密鑰加密。
(5) Alice的瀏覽器將加密后的對稱密鑰發(fā)送給銀行。
(6) 銀行使用私鑰解密得到Alice瀏覽器的對稱密鑰。
(7) Alice與銀行可以使用對稱密鑰來對溝通的內(nèi)容進(jìn)行加密與解密了。
?
?
?
tomcat配置加密的鏈接器
使用jdk自帶的keytool工具生成密鑰庫輸入:
1,keytool -genkey -alias tomcat -keyalg RSA,接著注意您的名字和姓氏填寫網(wǎng)站名如localhost。生成keystore文件。
2,將.keystore文件放到tomcat的conf文件夾下面。
3,在conf文件夾下有一個(gè)server.xml文件,配置htttps連接器,加入?yún)?shù)keystoreFile和keystorePass。
如果想將所有請求都轉(zhuǎn)化為https連接,可以將8443端口修改為443端口,同時(shí)修改conf文件夾下面的web.xml,在<welcom-list-file/>標(biāo)簽后面加入下面這一段話。
?
轉(zhuǎn)載于:https://www.cnblogs.com/yangwei20160911/p/6445212.html
總結(jié)
以上是生活随笔為你收集整理的tomcat配置加密的连接器https的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: openstack介绍(二)
- 下一篇: Apache+PHP环境搭建