Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr sbarca ufficialmente in Italia con tre modelli elettrici premium, X, 7X e 001, distribuiti da Jameel Motors su una rete di 52 punti vendita già attivi. La Zeekr X parte da 39.900 euro, la 7X da 54.100: piattaforma a 800V, chip Snapdragon di ultima generazione, ricarica ultraveloce e un'autonomia dichiarata fino a 615 km WLTP. Le prime consegne sono previste a metà aprile
Marathon: arriva il Fortnite hardcore
Marathon: arriva il Fortnite hardcore
Marathon è il titolo multiplayer competitivo del momento. Ecco quali sono le caratteristiche di gioco principali, insieme alle nostre prime considerazioni dopo qualche "run" nell'extraction shooter di Bungie
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
A New York HP ha messo al centro della scena HP IQ, la piattaforma di IA locale da 20 miliardi di parametri. L’abbiamo vista in funzione: è uno strumento che funziona, pensato per un target specifico, con vantaggi reali e limiti altrettanto evidenti
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-01-2008, 12:38   #1
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
[JAVA] Suddividere PKCS#12 Chiave privata e file di certificato

Salve,
ho un problemaevo estrarre da un pkcs12 la chiave privata ed il certificato.
Ho provato in questo modo:

public static void main(String[] args) throws KeyStoreException, IOException, NoSuchAlgorithmException, UnrecoverableKeyException, CertificateEncodingException {
// TODO code application logic here
KeyStore ks = KeyStore.getInstance("PKCS12");
java.io.InputStream in = new FileInputStream("D:\\certs\\usercert.p12");

try {
ks.load(in, null);
} catch (CertificateException ex) {
ex.printStackTrace();
} catch (NoSuchAlgorithmException ex) {
ex.printStackTrace();
} catch (IOException ex) {
ex.printStackTrace();
}

String passwd = "manu";
PrivateKey priv = (PrivateKey) ks.getKey("ALIAS", passwd.toCharArray());
byte[] encodedKey = priv.getEncoded();
System.err.println(priv);
/* save the certificate in a file named "suecert" */
FileOutputStream keyfos = new FileOutputStream("suekey.der");
keyfos.write(encodedKey);
keyfos.close();


però mi salva la chiave in formato pkcs8. Come faccio ad ottenere la chiave in formato pkcs12??????

Mi potete aiutare?????
altropinto è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2008, 14:37   #2
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
crea una nuova istanza di KeyStore , di tipo PKCS#12 , poi chiama setKeyEntry() con la chiave che hai estratto e store() con un OutputStream collegato al file che vuoi scrivere.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2008, 16:39   #3
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
KeyStore ks = KeyStore.getInstance("PKCS12");
ks.setKeyEntry("ALIAS",encodedKey,"manu".toCharArray(),..........);

Che devo mettere come "certificate [] chain" ?????
Come posso creare un "certificate [] chain" ?????

Grazie per l'aiuto

Ultima modifica di altropinto : 03-01-2008 alle 17:03.
altropinto è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2008, 17:19   #4
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
la catena di certificati che certificano la chiave pubblica corrispondente.

rileggendo il tuo post non mi è più tanto chiaro, da un pkcs#12 contenente chiave e certificati cosa vuoi ottenere come output?
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2008, 17:31   #5
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
Scusa hai ragione.....

Allore io ho un certificato: usercert.p12 (certificato che si importa nei browser web).
Da questo certificato devo estrarre la chiave privata ed il certificato. Dopo di ciò li devo salvare nei seguenti file: userkey.pem e usercert.pem.

Come posso fare??????
altropinto è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2008, 17:55   #6
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
ok allora lascia perdere il codice per scrivere un pkcs#12.

per recuperare il certificato puoi chiamare:
java.security.cert.Certificate cert = keystore.getCertificate("alias");


il pem altro non è che il der che hai scritto prima codificato in base64 con aggiunte una riga in testa e una in coda.

se lo devi fare da java devi scrivere qualche riga di codice perchè nativamente il formato supportato è quello binario (cioè DER), se puoi farlo esternamente puoi convertire con facilità tra i formati con openssl.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2008, 18:17   #7
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
In poche parole devo scrivere questo per ottenere la chiave privata nel formato .der:

File a = new File("D:\\certs\\usercert.p12");
PKCS12 x = new PKCS12(a, "manu");
PrivateKey key;
key = x.getKey();
System.out.println(key);
byte[] encodedKey = key.getEncoded();
FileOutputStream keyfos = new FileOutputStream("C:\\userkey.der");
keyfos.write(encodedKey);
keyfos.close();

E' corretto così?????
Quindi se voglio la chiave in formato .pem lo faccio con openssl, vero????

Ultima modifica di altropinto : 03-01-2008 alle 19:00.
altropinto è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2008, 19:03   #8
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
ok, facendolo con openssl funziona.
Ti devo fare due domande:

1) Ma se volessi farlo con java, mi sapresti dire le istruzioni da fare?????

2) Sempre con java, come posso estrarre (salvare) dal browser web il certificato: usercert.p12 ?????


Ti ringrazio per il tuo aiuto
altropinto è offline   Rispondi citando il messaggio o parte di esso
Old 03-01-2008, 21:19   #9
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
1) per il certificato salva un file .pem contenente:
-----BEGIN CERTIFICATE-----
xxx
-----END CERTIFICATE-----

per la chiave privata

-----BEGIN RSA PRIVATE KEY-----
yyy
-----END RSA PRIVATE KEY-----

sostituisci a xxx il certificato che hai ricavato in precedenza, codificato in base64 (vedi sun.misc.BASE64Encoder) e vai a capo ogni 64 caratteri. fai attenzione al numero di trattini e vai a capo sia dopo la prima riga che dopo l'ultima.
lo stesso per yyy, usando la chiave privata letta in precedenza. se la chiave fosse DSA (più rara) sostituisci RSA con DSA nelle intestazioni.

2) non ho idea ma non penso che sia possibile con facilità.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2008, 12:29   #10
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
Grazie per l'aiuto......
Per quanto riguarda il certificato funziona, ma per la chaive privata c'è un problema. Il file lo crea regolarmente, ma quando la vado ad usare mi dà un errore: "Chiave non conosciuta".
Però se la salvo nel formato .der, e poi la converto con openssl, la chiave viene creata correttamente. Quindi è sicuramente un problema nella mia conversione.

Mi sapresti dire dove sbaglio??????

Questo è il codice di conversione:

public boolean privateKeyToPem(PrivateKey privateKey, String path, String name) throws IOException
{
String LF = "\n";
String beginRSAPrivateKey = "-----BEGIN RSA PRIVATE KEY-----" +LF;
String endRSAPrivateKey = "-----END RSA PRIVATE KEY-----" +LF;
int length = 0;
int bytestowrite = 64;


FileOutputStream fos = new FileOutputStream(path + File.separator + name);
fos.write(beginRSAPrivateKey.getBytes());
byte [] certb64 = Base64.encode(privateKey.getEncoded());

length = certb64.length;

for ( int written = 0; written < length; )
{
fos.write(certb64,written,bytestowrite);
fos.write(LF.getBytes());
written += bytestowrite;
if ( (length - written) < 64 )
bytestowrite=(length - written);
}

fos.write(endRSAPrivateKey.getBytes());
fos.close();

return true;
}
altropinto è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2008, 13:49   #11
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
ho sbagliato, l'intestazione deve essere :
-----BEGIN PRIVATE KEY-----

lo stesso per la chiusura
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2008, 13:52   #12
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
inoltre ci sono dei ritorni a capo di troppo, togliendoli a mano la chiave è scritta correttamente. quando ho tempo cerco di capire dove li aggoiunge
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2008, 16:00   #13
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
ok.....grazie.

Comunque aprendo con un editor il file codificato da me (privkey.pem) e il file codificato con openssl (key.pem) , mi sono accorto che sono completamente differenti.

Inoltre, tu mi hai scritto "ci sono dei ritorni a capo di troppo, togliendoli a mano la chiave è scritta correttamente", come hai fatto a vederlo??????

Ultima modifica di altropinto : 04-01-2008 alle 16:13.
altropinto è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2008, 17:00   #14
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da altropinto Guarda i messaggi
Inoltre, tu mi hai scritto "ci sono dei ritorni a capo di troppo, togliendoli a mano la chiave è scritta correttamente", come hai fatto a vederlo??????

il file pem a parte la prima e l'ultima riga deve avere ogni riga di 64 caratteri mentre il codice che hai postato genera un file con dei ritorni a capo in più.
se li elimino a mano con un editor di testo ottengo un file che openssl è in grado di aprire (quindi formalmente corretto).
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2008, 17:04   #15
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
ti allego il file che genera il tuo codice e quello ritoccato a mano.
Allegati
File Type: zip pem.zip (1.7 KB, 2 visite)
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2008, 17:32   #16
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
Però il file convertito con openssl è ancora differente da quello che mi hai passato(testOK.pem). Secondo me non dipende dagli "a capo", perchè lo stesso algoritmo lo applico al certificato e me lo crea correttamente.

Per darti un idea:
Le prime due righe del file dovrebbero essere:

-----BEGIN RSA PRIVATE KEY-----
MIICXAIBAAKBgQC5BvbYgNAlEoB/75pmowBv/S8MRzysEoYL32E3yj/lrK9GmRiN

mentre mi ritrovo:

-----BEGIN RSA PRIVATE KEY-----
MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBALkG9tiA0CUSgH/v

Ho trovato questo:
http://forum.java.sun.com/thread.jsp...sageID=2769554
Praticamente ha lo stesso problema mio.

Ultima modifica di altropinto : 04-01-2008 alle 17:48.
altropinto è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2008, 19:06   #17
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
Il problema può essere nella seguente istruzione??????

byte [] certb64 = Base64.encode(cert.getEncoded());

Il package che ho importato è il seguente:

import org.bouncycastle.util.encoders.Base64;
altropinto è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2008, 08:08   #18
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da altropinto Guarda i messaggi
Il problema può essere nella seguente istruzione??????

byte [] certb64 = Base64.encode(cert.getEncoded());

no il problema non è lì
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2008, 08:23   #19
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
ho fatto una prova, usando la classe che indichi tu per l'encoding BASE64 il pkcs#8 in fomrato PEM mi viene generato correttamente.


tu che problema hai?
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2008, 09:21   #20
altropinto
Member
 
Iscritto dal: Feb 2006
Messaggi: 88
La classe che ho implementato per la conversione non mi dà errori, infatti genera il file userkey.pem . Il problema è che genera una chiave sbagliata.

Mi spiego meglio....lo stesso file .der convertito con openssl mi dà questa chiave:

-----BEGIN RSA PRIVATE KEY-----
MIICXAIBAAKBgQC5BvbYgNAlEoB/75pmowBv/S8MRzysEoYL32E3yj/lrK9GmRiN
Nbqz5RwuT6ZAwg9SRkPtESWTjiV/9e/5rYy4d8P21NIUwrwrT2QNHhLm2YnFsR5a
........................................................................................................
.........................................................................................................
Ue+VY9LPgR6svd6C5qsCQEqA3QpOymuJfA3wCHryHybMhnpM2/onVyMAEh+S+nVP
mWbkI77diDfFpVxDRH4NBWYLwIgMywXpv3ab0yVm3hc=
-----END RSA PRIVATE KEY-----

Mentre il file .der convertito con la mia classe mi dà questa chiave:

-----BEGIN RSA PRIVATE KEY-----
MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBALkG9tiA0CUSgH/v
mmajAG/9LwxHPKwShgvfYTfKP+Wsr0aZGI01urPlHC5PpkDCD1JGQ+0RJZOOJX/1
.........................................................................................................
.........................................................................................................
a4l8DfAIevIfJsyGekzb+idXIwASH5L6dU+ZZuQjvt2IN8WlXENEfg0FZgvAiAzL
Bem/dpvTJWbeFw==
-----END RSA PRIVATE KEY-----


Però la chiave corretta è quella ottenuta con openssl. Quindi secondo me potrebbe dipendere dalla conversione.......

tu che dici?????hai visto il link che ti ho postato?????
altropinto è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti Zeekr X e 7X provate: prezzi, autonomia fino a 6...
Marathon: arriva il Fortnite hardcore Marathon: arriva il Fortnite hardcore
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è PNY RTX 5080 Slim OC, sembra una Founders Editio...
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
NVIDIA App si aggiorna: arriva DLSS 4.5 ...
Claude Code: il codice sorgente esposto ...
Recensione POCO X8 Pro: è lui lo ...
Il primo dissipatore a liquido di Noctua...
Opera Neon abilita il protocollo MCP: l'...
Dyson Clean+Wash Hygiene: lava e pulisce...
NVIDIA investe 2 miliardi in Marvell: pa...
Le GPU come garanzia bancaria: CoreWeave...
KeeneticOS si aggiorna alla versione 5: ...
Regno Unito avvia indagine su Microsoft:...
Disney vuole comprare Epic Games e Fortn...
ASUS ROG Crosshair X870E Glacial: il nuo...
Samsung Galaxy Watch 9 si avvicina al la...
GTA 6: i costi di sviluppo sono impressi...
SSD Kioxia EXCERIA PRO G2 4TB, prestazio...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v