基于Java Swing和BouncyCastle的证书生成工具

基于,java,swing,bouncycastle,证书,生成,工具 · 浏览次数 : 11

小编点评

```java public static X509Certificate generateCertificate(String signatureAlgorithm, KeyPair keyPair, X500Name subject) throws OperatorCreationException, IOExcepti { // ... 详细内容省略 ... } public static PKCS8EncryptedPrivateKeyInfo makePKCS8EncryptedKey(PrivateKey privateKey, char[] passwordChars) { // ... 详细内容省略 ... } public static PKCS12PfxPdu makePfx(X509Certificate x509Certificate, PrivateKey privateKey, char[] passwordChars) throws IOException, PKCSException { // ... 详细内容省略 ... } ``` **主要功能:** 1. 生成签名证书时,需要带简单的排版,例如证书名称、签名算法等。 2. 创建私钥时,需要带简单的排版,例如私钥名称、密码等。 3. 创建证书时,需要带简单的排版,例如证书名称、证书算法等。 4. 创建私钥时,需要带简单的排版,例如私钥名称、密码等。 5. 创建证书时,需要带简单的排版,例如证书名称、证书算法等。 6. 创建证书时,需要带简单的排版,例如证书名称、证书算法等。 **注意:** * 代码中省略了部分详细的描述,您可以根据需要补充。 * 代码中使用了一些简化的变量名称,您可以根据实际情况进行调整。

正文

"Almost no one will remember what he had just not interested." - Nobody

“几乎没有人会记得他所丝毫不感兴趣的事情。” —— 佚名

0x00 大纲

0x01 前言

随着这些年人们对于信息安全的愈加重视,工作中经常用到各种数字证书,最主要的用途就是加密和签名。但是反复生成用于测试的数字证书是一件麻烦事,虽然感谢有强大的OpenSSL工具,但是问就是记不住命令,问就是不想看文档。为了提高工作效率,降低苦痛指数,遂决定开发一个证书生成小工具。

0x02 技术选型

我们需要一个简单的GUI,在Java的领域中,可以选择使用JavaFX或着Swing来实现,鉴于我们不需要太花哨的东西,只需要几个简单的布局和控件,这里选择了使用Swing来开发图形界面。小声BB:甲方是我,乙方也是我,能用就行,要啥自行车。

我们需要用到RSA或着国密的数字证书,凑巧BouncyCastle就是一个提供了很多哈希算法和加密算法的第三方库。老牌子,易使用。

初步估计工期为一周,太长容易从入门到放弃,太短则对心脏不友好。

0x03 需求分析

目标用户

  • 给开发人员用
  • 给业务人员用
  • 给测试人员用

用户故事

作为使用者:

  • 我需要工具同时支持生成RSA和国密的证书;
  • 我想简单点几下按钮就能生成自己想要的证书,我不想记一大串又臭又长的命令行;
  • 我不希望到处搜索一堆奇奇怪怪的参数,最好什么都不用我填,什么都不用我自己思考;
  • 什么YES or NO统统不要,问就是YES......
  • 我希望你界面尽量不要太花哨,时间长了看的我眼花;
  • 最好支持批量操作,免得折了我鼠标的寿。

功能需求

  • 使用GUI操作的小工具,包含四个功能菜单:
    • RSA根证书生成
    • RSA证书生成
    • ECC根证书生成,支持批量操作;
    • ECC证书生成,支持批量操作;
    • 生成的同时通过文件选择对话框选择保存路径;
  • RSA根证书签发:
    • 可以根据选定的密钥算法和签名算法,生成RSA和国密的非对称密钥对,默认使用123456对私钥进行加密,可指定密码,也可一键生成随机密码;
    • 证书
    • 对于同一对密钥,需要同时导出:
      • DER编码的PKCS#8加密私钥,文件后缀名为.key;
      • PEM编码的PKCS#8加密私钥,文件后缀名为.pri.pem;
      • PEM编码的X.509公钥,文件后缀名为.pub.pem;
      • DER编码的X.509公钥,文件后缀名为.cer;
      • 同时包含X.509公钥和PKCS#8加密私钥的PKCS#12证书,文件后缀名为.pfx;
      • 包含私钥密码的文本文件,文件后缀为.txt;
        以上文件在一个压缩包中打包导出,压缩文件后缀为.zip;
  • RSA证书签发:
    • 使用选定的根证书,签发中间证书或叶子证书;
    • 导出要求同上;
  • ECC证书签发:
    • 同RSA根证书签发;
  • ECC证书签发:
    • 使用国密sm2p256v1曲线,其余同RSA证书签发;
  • 对于RSA证书,拟支持2048(首选)、1024、4096密钥位数,支持SHA1withRSA、SHA256withRSA、MD5withRSA签名算法;
  • 对于ECC证书,拟支持sm2p256v1曲线,支持SM3withSM2、SHA256withSM2签名算法;
  • 证书颁发者信息至少包含:
    • country code (C)
    • locality name (L)
    • state/province name (ST)
    • organization (O)
    • common name (CN)
    • organizational unit name (OU)
      最好都有默认值,能不填就尽量不要填,免得浪费我喝咖啡的时间;
  • 证书使用者信息默认同颁发者信息;
  • 证书有效期默认十年(部分系统不允许过长的证书有效期,第一个版本不考虑这么多);

安全需求

略,见功能需求加密部分。

兼容需求

应与操作系统和其他软硬加密机生成的证书互相兼容。

性能需求

能用就行。

0x04 原型设计

有了大体上的功能需求分析,就可以进入设计阶段了,既然是GUI程序,那就先从界面入手,简单做一下原型。正好idea上带有Swing UI Designer,所见即所得,原型可以直接转化为后期工程。

主窗体

使用JTabbedPane作为容器,承载四个主要功能菜单,简化交互设计。再加上四个功能界面功能上高度相似,也意味着GUI元素的高度相似,只要设计出一个,其他几个直接Ctrl+C,Ctrl+V即可。

为了减少动态窗体大小带来的布局调整和元素Resize,直接使用固定大小窗体,初步定为 640*560 像素。

RSA根证书生成页面

大部分GUI元素都是按钮(JButton),下拉框(JComboBox)和输入框(JTextField or JPasswordField),因此可以考虑左边为标签(JLabel),右边为交互元素的表单结构,首选布局即为Grid Layout。剩下的就是往JPanel上扔控件了。经过一番努力,我们得到了这样的窗体设计:

UI-1

于是通过复制粘贴,很快可以完成剩余的三个界面:

ECC根证书生成页面

UI-2

RSA证书生成页面

UI-3

ECC证书生成页面

UI-4

0x05 架构设计

由于证书生成工具的定位是C端程序,区别于B/S模型的应用,它更适合使用传统老三层模型(USL、BLL、DAL),而不是Web应用上经常使用的MVC分层模式。

通过前面的原型设计,已经基本完成了USL表示层中的视图部分,接下来需要实现USL的控制部分和BLL层的业务逻辑(其实就是实现各个控件需要关注的事件监听以及对应的事件处理),由于我们的数据持久方式就是文件,所以数据访问层反而比较简单了。

DAL层虽然简单,但是我们保持开放修改的后路,万一哪天要用数据库呢?嘿嘿~

0x06 概要设计

通过需求分析和原型设计已经大致可以划分出功能模块了,核心部分就是几个按钮的事件监听和处理。

它们都可以统合到一个流程模型中:

参数录入->点击按钮->获取参数->验证参数->生成数据->更新UI

以生成RSA根证书处理流程为例:

  1. 参数录入:界面上选择密钥位数、签名算法、证书密码(可选)、证书颁发者信息(可选);
  2. 点击按钮:监听按钮点击事件;
  3. 获取参数:获取UI和后台的相关参数;
  4. 验证参数:进行参数合法性检查,包括但不限于长度,格式,关联性等;
  5. 生成数据:根据参数,调用BouncyCastle库生成RSA密钥对;适配和打包输出压缩文件;
  6. 更新UI:提示生成结果,选择文件存储路径等;

异常处理:

  1. 界面弹出提示框;
  2. 后台记录日志等;

0x07 详细设计

将主业务流程的各个节点展开并详细描述其实现,必要时借助伪代码进行逻辑表示;这里就不写了,问就是懒……

0x08 编码实现

RSA根证书生成(节选关键部分)

public final class RSA {
    public static final String MD5_WITH_RSA = "MD5withRSA";
    public static final String SHA1_WITH_RSA = "SHA1withRSA";
    public static final String SHA256_WITH_RSA = "SHA256withRSA";
    public static final int KEY_SIZE_1024 = 1024;
    public static final int KEY_SIZE_2048 = 2048;
    public static final int KEY_SIZE_4096 = 4096;

    private RSA() {
    }

    public static KeyPair generateKeyPair(int keySize) throws NoSuchAlgorithmException {
        if ((keySize & keySize - 1) != 0) {
            throw new InvalidParameterException("非法RSA密钥位数" + keySize);
        }
        KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(Global.ALGO_NAME_RSA);
        keyPairGenerator.initialize(keySize);
        return keyPairGenerator.generateKeyPair();
    }
}
private ActionListener rsaRootGenerateButtonListener() {
    return e -> {
        try {
            checkRSARootCertificateConfig();
            JFileChooser fileChooser = makeSaveFileChooser();
            if (JFileChooser.APPROVE_OPTION == fileChooser.showSaveDialog(mainFrame)) {
                String saveDir = fileChooser.getSelectedFile().getAbsolutePath();
                char[] passwordChars = rsaRootPasswordField.getPassword();
                X500Name issuer = obtainIssuerEntry(rsaIssuerCField, rsaIssuerLField, rsaIssuerSTField, rsaIssuerOField, rsaIssuerCNField, rsaIssuerOUField).getValue();
                KeyPair caKeyPair = RSA.generateKeyPair(rsaRootKeySizeBox.getItemAt(rsaRootKeySizeBox.getSelectedIndex()));
                X509Certificate caCertificate = CertificateUtil.generateCertificate(rsaRootSignAlgoBox.getItemAt(rsaRootSignAlgoBox.getSelectedIndex()), caKeyPair, issuer);
                caCertificate.checkValidity(caCertificate.getNotBefore());
                caCertificate.checkValidity(caCertificate.getNotAfter());
                caCertificate.verify(caKeyPair.getPublic());
                PKCS8EncryptedPrivateKeyInfo caPrivateKeyInfo = KeyUtil.makePKCS8EncryptedKey(caKeyPair.getPrivate(), passwordChars);
                PKCS12PfxPdu caPfxPdu = KeyUtil.makePfx(caCertificate, caKeyPair.getPrivate(), passwordChars);
                saveCertificateFiles(saveDir, rsaIssuerCNField.getText(), caPrivateKeyInfo, caCertificate, caPfxPdu, passwordChars);
            }
        } catch (RuntimeException | IOException | GeneralSecurityException | OperatorCreationException | PKCSException ex) {
            JOptionPane.showMessageDialog(mainFrame, ex.getLocalizedMessage(), "错误提示", JOptionPane.ERROR_MESSAGE);
        }
    };
}
public static X509Certificate generateCertificate(String signatureAlgorithm, KeyPair keyPair, X500Name subject) throws OperatorCreationException, IOExcepti
    return generateCertificate(signatureAlgorithm, keyPair, subject, Duration.ofDays(365L * 10));
}

public static X509Certificate generateCertificate(String signatureAlgorithm, KeyPair keyPair, X500Name subject, Duration duration) throws OperatorCreationE
    ContentSigner contentSigner = makeContentSigner(signatureAlgorithm, keyPair.getPrivate());
    PKCS10CertificationRequest csr = generateCsr(contentSigner, keyPair, subject, true);
    BcX509ExtensionUtils extUtils = new BcX509ExtensionUtils();
    final Date notBefore = new Date();
    X509v3CertificateBuilder v3CertificateBuilder = new X509v3CertificateBuilder(
            csr.getSubject(),
            BigInteger.valueOf(UUID.randomUUID().getMostSignificantBits() & Long.MAX_VALUE),
            notBefore,
            new Date(notBefore.getTime() + duration.toMillis()),
            Locale.CHINA,
            csr.getSubject(),
            csr.getSubjectPublicKeyInfo());
    v3CertificateBuilder.addExtension(Extension.basicConstraints, true, new BasicConstraints(true));
    v3CertificateBuilder.addExtension(Extension.keyUsage, true, new KeyUsage(KeyUsage.keyCertSign | KeyUsage.cRLSign));
    v3CertificateBuilder.addExtension(Extension.subjectKeyIdentifier, false, extUtils.createSubjectKeyIdentifier(csr.getSubjectPublicKeyInfo()));
    v3CertificateBuilder.addExtension(Extension.authorityKeyIdentifier, false, extUtils.createAuthorityKeyIdentifier(csr.getSubjectPublicKeyInfo()));
    return new JcaX509CertificateConverter().setProvider(BouncyCastleProvider.PROVIDER_NAME).getCertificate(v3CertificateBuilder.build(contentSigner));
}
public static PKCS8EncryptedPrivateKeyInfo makePKCS8EncryptedKey(PrivateKey privateKey, char[] passwordChars) {
    PKCS8EncryptedPrivateKeyInfoBuilder privateKeyInfoBuilder = new JcaPKCS8EncryptedPrivateKeyInfoBuilder(privateKey);
    return privateKeyInfoBuilder.build(new BcPKCS12PBEOutputEncryptorBuilder(
            PKCSObjectIdentifiers.pbeWithSHAAnd3_KeyTripleDES_CBC,
            new CBCBlockCipher(new DESedeEngine())).build(passwordChars));
}

public static PKCS12PfxPdu makePfx(X509Certificate x509Certificate, PrivateKey privateKey, char[] passwordChars) throws IOException, PKCSException {
    PKCS12SafeBagBuilder certBagBuilder = new JcaPKCS12SafeBagBuilder(x509Certificate);
    certBagBuilder.addBagAttribute(PKCSObjectIdentifiers.pkcs_9_at_friendlyName, new DERBMPString("Forge CA Certification"));
    certBagBuilder.addBagAttribute(PKCSObjectIdentifiers.pkcs_9_at_localKeyId, ASN1Primitive.fromByteArray(x509Certificate.getExtensionValue(Extension.subjectKeyIdentifier.getId())));
    PKCS12SafeBagBuilder keyBagBuilder = new JcaPKCS12SafeBagBuilder(privateKey,
            new BcPKCS12PBEOutputEncryptorBuilder(
                    PKCSObjectIdentifiers.pbeWithSHAAnd3_KeyTripleDES_CBC,
                    new CBCBlockCipher(new DESedeEngine())).build(passwordChars));
    keyBagBuilder.addBagAttribute(PKCSObjectIdentifiers.pkcs_9_at_friendlyName, new DERBMPString("Forge CA Key"));
    keyBagBuilder.addBagAttribute(PKCSObjectIdentifiers.pkcs_9_at_localKeyId, ASN1Primitive.fromByteArray(x509Certificate.getExtensionValue(Extension.subjectKeyIdentifier.getId())));
    PKCS12PfxPduBuilder pfxPduBuilder = new PKCS12PfxPduBuilder();
    PKCS12SafeBag[] certs = new PKCS12SafeBag[1];
    certs[0] = certBagBuilder.build();
    pfxPduBuilder.addEncryptedData(new BcPKCS12PBEOutputEncryptorBuilder(
                    PKCSObjectIdentifiers.pbeWithSHAAnd40BitRC2_CBC,
                    new CBCBlockCipher(new RC2Engine())).build(passwordChars),
            certs);
    pfxPduBuilder.addData(keyBagBuilder.build());
    return pfxPduBuilder.build(new BcPKCS12MacCalculatorBuilder(), passwordChars);
}

ECC根证书生成

略,与RSA大同小异。

0x09 小结

运行效果

运行截图-1

运行截图-2

运行截图-3

运行截图-4

运行截图-5

运行截图-6

运行截图-7

运行截图-8

运行截图-9

完成任务。

与基于Java Swing和BouncyCastle的证书生成工具相似的内容:

基于Java Swing和BouncyCastle的证书生成工具

"Almost no one will remember what he had just not interested." - Nobody “几乎没有人会记得他所丝毫不感兴趣的事情。” —— 佚名 0x00 大纲 目录0x00 大纲0x01 前言0x02 技术选型0x03 需求分析目标用户用户故

构建基于Java Spring Boot和Uniapp的心理小程序:从零到一的完整指南

构建基于Java Spring Boot和Uniapp的心理小程序:从零到一的完整指南 前言 大家好,今天我们来聊聊如何使用Java Spring Boot和Uniapp构建一个心理小程序。这个项目不仅能帮助你提升技术水平,还能为用户提供心理健康支持。我们将从项目的整体架构开始,逐步深入到具体的代码

Java面试题:Spring框架除了IOC和AOP,还有哪些好玩的设计模式?

Spring是一个基于Java的企业级应用程序开发框架,它使用了多种设计模式来实现其各种特性和功能。本文将介绍一些在Spring中使用的常见设计模式以及相应的代码示例和说明。

责任链和策略设计模式-基于Java编程语言

在日常代码的编写中,业务需求的变化总是不定的。文中描述的责任链和策略设计模式能有效满足代码编写的开闭原则,能更加有效的应对随时变化的业务需求。

Groovy初学者指南

Groovy是一种基于Java平台的动态编程语言,它结合了Python、Ruby和Smalltalk等语言的特性,同时与Java无缝集成

Sermant类隔离架构:解决JavaAgent场景类冲突的实践

Sermant是基于Java字节码增强技术的无代理服务网格,其利用Java字节码增强技术为宿主应用程序提供服务治理功能。

Velocity 不用愁!Velocity 系统的前端工程化之路

Velocity是一个基于Java的Web页面模版引擎。十多年前,Velocity将Java代码从Web页面中分离出来,使得开发者能够并行网页开发和Java开发。随着十年前后端分离的浪潮涌动,回首再面对这些基于Velocity的旧系统,无论是后端还是前端人员维护,都会存在诸多问题

debian11 使用podman搭建 nacos-server

前言 基于debian11 + podman 搭建 nacos-server 用于简单测试。 nacos-server基于java,如果直接运行还要准备java环境,在docker/podman 镜像中发现了打包好的nacos-server镜像,集成了java和nacos-server。 正文 1.

基于Protege的知识建模实战

一.Protege简介、用途和特点 1.Protege简介 Protege是斯坦福大学医学院生物信息研究中心基于Java开发的本体编辑和本体开发工具,也是基于知识的编辑器,属于开放源代码软件。这个软件主要用于语义网中本体的构建,是语义网中本体构建的核心开发工具,下面操作使用版本为5.5.0。 2.P

[转帖]如何通过JMeter测试金仓数据库KingbaseES并搭建环境

1.安装JMeter Apache JMeter是Apache组织开发的基于Java的压力测试工具,主要用于对软件的压力测试,它最初被设计用于Web应用测试,但后来扩展到其它测试领域。它可测试静态、动态资源,如静态文件、Java小服务程序、CGI脚本、Java对象、数据库等等。JMeter可以用于对